InformationWeek México — Marzo, 2014

Page 1

STARTUPS Emprender en territorio mexicano, una apuesta acelerada Pág. 10

INDUSTRIA Todas

quieren con México Pág. 22

InformationWeek México the business value of technology

marzo, 2014. NÚm. 235

$80.00 m.N.

El RETO DE SER UN BUEN vENDEDOR EN líNEA Linio ha logrado posicionarse como uno de los sitios de comercio electrónico más importantes del país, demostrando que las ventas en línea son promesa de buenos resultados

Antonio Nunez, CMO de Linio

Bernardo Cordero, Managing Director de Linio

INFORME B:SECURE El futuro de la identidad Pág. 28


1&1 SERVIDORES EL FUTURO A TU ALCANCE

NUEVA GENERACIÓN DE SERVIDORES DE 1&1

INTEL XEON ®

®

1&1 SERVIDOR DEDICADO X4 X4i Desde

$ 1,399

/mes*

Disponible también:

INTEL® ATOM TM 1&1 Servidor Dedicado A8i Desde

$ 999

NUEVO: 1&1 SERVIDOR DEDICADO X4i CON 30% MÁS RENDIMIENTO Y LA ÚLTIMA TECNOLOGÍA EN ARQUITECTURA HASWELL Intel® Xeon® E3-1270 V3 ■ Elige entre Linux o Windows ■ Red de 100 Mbit/s ■ 16 GB ECC de memoria RAM ■

Llámanos gratis al:

01 (800) 123-8393

4 Cores con Intel® Hyper-Threading ■ Parallels® Plesk Panel 11 ■ Soporte de 64 bits ■ Software RAID 1 ■

■ ■

/mes*

2 x 1,000 GB SATA HDD Opcional: 2x Intel® S3500 240 GB SSD ¡por solo $350/mes!*

®

PRUEBA

CLIC

LLAMADA

30 DÍAS DE GARANTÍA

CAMBIA DE PLAN

HABLA CON UN EXPERTO 24/7

1and1.mx

*Promoción por tiempo limitado. 1&1 Servidor Dedicado X4i a $1,399/mes por 24 meses, $1,699/mes por 12 meses o $1,999/mes por 1 mes. Se aplica un cargo de activación de $999. Para más información sobre nuestro Servidor Dedicado A8i y nuestras ofertas consulta www.1and1.mx. Todos los precios se encuentran en pesos mexicanos. Intel, el logotipo Intel, Intel Xeon, Intel Xeon Inside, Intel Atom e Intel Atom Inside son marcas comerciales de Intel Corporation en los EEUU y en otros países ©2014 1&1 Internet. Todos los derechos reservados.


[ contenido

InformationWeek México

]

the business value of technology • Núm. 235 Marzo, 2014

STARTUPS

10 Emprender en territorio mexicano, una apuesta acelerada Aunque la tecnología ha fomentado la creación de nuevas startups, muchas de ellas exitosas, comenzar un proyecto no es tan fácil como tener una idea INDUSTRIA

22 Todas quieren con México Las empresas de tecnología ven en el país una gran oportunidad, gracias a las reformas y la Estrategía Digital Nacional

16 DE PORTADA

EL RETO DE SER UN bUEN VENDEDOR EN LíNEA

Las cuatro fases para que el comercio electrónico sea un negocio rentable

CIO GUIDES

24 Los cuatro futuros del rol de CIO En el pasado, su tarea era manejar la organización de IT; en el futuro, deberá asegurar que la empresa tenga un valor estratégico

ACCESO

27 México, entre las víctimas de un ciberataque de Gobierno hispano La campaña APT Careto, detectada por Kaspersky, tuvo una duración de siete años y desapareció en solo cuatro horas

28 bSECURE

EL FUTURO DE LA IDENTIDAD

La movilidad y la nube han hecho obsoleto el viejo modelo de confianza para el manejo de IAM

[ ADEMáS ] 2 SObREMESA 4 CONTRASEÑA 6 CIO DEL MES 8 bREVES 26 LOGIN

informationweek.com.mx

1


[sobremesa]

MéxIco Mónica Mistretta Directora general

Ficha técnica de WhatsApp ¿qué compró Facebook? Ahora que la red social anunció la adquisición del servicio de mensajería instantánea, vale la pena conocer los detalles de la empresa que costó $19,000 millones de dólares. www.informationweek.com.mx/industria/ficha-tecnica-de-whatsapp-que-compro-facebook/

Pía Herrera Mistretta Directora ejecutiva de Marca

Francisco Iglesias Editor en Jefe

Alejandro Cárdenas Director de Arte

Elba de Morán Directora comercial

Cinco nuevas apps del Gobierno del Distrito Federal Las aplicaciones para iOS y Android ponen a disposición servicios vía internet a cargo de la Consejería Jurídica y de Servicios Legales (Cejur) capitalina. www.netmedia.mx/galeria/cinco-nuevas-apps-del-gobierno-del-distrito-federal/

Cómo subir y bajar fotos a su carrete de iPhone o iPad desde Mac Compartir imágenes entre dispositivos de Apple puede ser muy sencillo, aquí los pasos para compartirlas de uno a otro. www.netmedia.mx/ultimas-noticias/como-subir-y-bajar-fotos-a-su-carrete-de-iphone-o-ipad-desde-mac/

José Luis Caballero Asesoría legal

ConsEJo EdItorIAL

Hugo Álvarez, Flor Argumedo, Ernesto Brodershon, Ania Calderón, Miguel Calderón, Víctor Chapela, Lorenzo Elguea, Pedro Gil, Francisco Javier Gómez, Benjamín Hernández, Humberto Jiménez, Alexis Langagne, Carlos Marmolejo, Yolanda Martínez, Juan Carlos Padilla, Jorge Pérez Colín, Igor Rosette, Marco Tulio Sandoval, José Tam, Jorge Varela, Alonso Yáñez y Carlos Zozaya

Cartas al editor Dirija su correspondencia a InformationWeek México, Cartas al editor, Sócrates 128, 4º piso, Col. Polanco, México, D.F. 11560, fax: 2629-7289 y correo electrónico: cartas@netmedia.mx Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y e-mail. El editor se reserva el derecho de condensar las cartas por motivos de espacio, así como el de incluirlas indistintamente en las versiones impresas y electrónicas de sus publicaciones. susCripCiones Solicite una suscripción gratuita en www.netmedia.mx Toda solicitud será sometida a calificación antes de ser autorizada. Sólo se considerarán lectores domiciliados en México. Dirija su correspondencia a: suscripciones@netmedia.mx publiCidad Para contactar a los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquese al teléfono 2629-7260 o escriba a: ventas@netmedia.mx. En Estados Unidos y Canadá: David Steifman, Huson International Media. Tel. 408879-6666. Servicios online: www.netmedia.mx Servicios editoriales/custom publishing: servicios@netmedia.mx

CoLUMnIstAs

Fotogalería: Los siete magnates de la tecnología que más donan

Jorge Blanco Michael Fitzgerald

www.informationweek.com.mx/ultimosarticulos/los-siete-magnates-de-la-tecnologia-que-mas-donan/ CoLAborAdorEs

Cyntia Martínez Javier I. Oviedo wEbMAstEr

Alejandra Palancares FotogrAFíA

Fernando Canseco

vIdeo AMIPCI y AMITI opinan sobre la EDN

netMedIa aPP Contenido interactivo vIdeo

trAdUCCIón

Juan Carlos Vega vEntAs

Eduardo López CoordInAdorA dE LogístICA

Claudia Aguilar tELEMArkEtIng

Nallely Pérez AsIstEntEs dE rEdACCIón

César Nieto, Oscar Nieto AsIstEntE dE vEntAs

Samara Barrera

Circulación certificada por el Instituto Verificador de Medios Registro No. 163/05

2

InformationWeek México Marzo, 2014

informationWeek México es una publicación de Netmedia, S.A. de C.V., bajo licencia de United Business Media LLC. El artículo en las páginas 28, 29, 30 y 31 fue traducido e impreso con permiso de InformationWeek ©2013 United Business Media LLC. Todos los derechos reservados. informationWeek México se distribuye en forma gratuita con circulación controlada y calificada. ©2013 Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos, sin autorización previa y por escrito de los editores. El contenido de los artículos es responsabilidad exclusiva de sus autores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse sugerencia o recomendación para adquirir o utilizar bienes o servicios. Aunque los editores investigan sobre la veracidad de los anuncios publicados, declinan toda responsabilidad sobre su contenido y sobre las declaraciones, ofertas y promociones contenidas en ellos. Los artículos reproducidos de InformationWeek y otras publicaciones de United Business Media LLC están sujetos a edición. Reserva de derechos ante la Dirección General de Derechos de Autor: 04-1999-053109345300-102. Autorización como publicación periódica por Sepomex PP09-0582. Certificados de licitud de título y contenido por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación, en trámite. Editora responsable: Mónica Mistretta (editor@netmedia.mx). Impresa en Impresiones Modernas, S.A. de C.V. Sevilla 702 B, Col. Portales, 03300 México D.F. Netmedia, S.A de C.V., Sócrates 128 4º. Piso, Col. Polanco, C.P. 11560, México, D.F., teléfono 2629-7260, fax 2629-7289.www.netmedia.mx



[contraseña]

Por Mónica Mistretta

Foto: Naidine Markova

[

Las barreras al comercio en línea La tecnología está al alcance y los consumidores listos, pero el e-commerce sigue rezagado en México. Urge modificar el marco regulatorio

Recientemente llegó a mis manos el reporte Visión tecnológica 2014 de Accenture (www.accenture.com/ microsites/it-technology-trends-2014/Pages/techvision-report.aspx), que identifica seis tendencias que serán las dominantes en el tejido de la siguiente generación de estrategias de negocios en cualquier industria. Además, establece que “grande es la siguiente gran cosa” —que en inglés suena mejor: big is the next big thing— y que “todo negocio es un negocio digital”. Para Accenture, las grandes organizaciones son las que están llamadas a ser las nuevas fuerzas perturbadoras de los mercados en los que operan, gracias a sus enormes recursos financieros, su escala y habilidades. Es decir, las startups no serán las únicas que introduzcan las novedades tecnológicas que modifican las reglas de la competencia. Pone de ejemplo a Tesco, GE, Disney y Procter & Gamble. Es innegable que las grandes empresas tienen la disciplina operativa y los recursos financieros que les permiten ganar ventajas. Pero su diferenciación reside en la aplicación de la inteligencia digital. Como dice el reporte, la estrategia IT y la de negocio ya no están separadas. No se trata solo de incorporar la tecnología a la operación, sino de reinventarse gracias a ella. Conforme las fronteras entre lo físico y lo digital continúan difuminándose, se vuelve más urgente que nunca revisar los marcos regulatorios y las leyes que en México están limitando la expansión del comercio electrónico, el manejo de los datos y su uso para el

análisis de los hábitos de consumo. Las modificaciones al Código de Comercio para reconocer y regular el comercio electrónico datan del 2000. A pesar de que se incorporaron muchos de los conceptos de la Ley Modelo de la Comisión Nacional de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI), los vacíos legales y la inadecuada redacción de algunos conceptos no ofrece certidumbre suficiente a los oferentes y protección a los consumidores. El avance tecnológico de los últimos 15 años también ha rebasado muchas de sus definiciones. Al mismo tiempo, la Ley de Protección de Datos Personales dificulta la utilización de la analítica para la creación de servicios personalizados, una de las principales tendencias de la economía digital. En México, el volumen de las transacciones realizadas electrónicamente está muy por debajo de países como Brasil o Argentina, y al nivel de economías más pequeñas, como Perú y Chile, según reveló un reciente estudio de Google. Por fortuna, Infotec (el fondo de investigación adscrito al Conacyt) ha iniciado una serie de consultas entre académicos, abogados, empresarios y analistas para elaborar una serie de recomendaciones a la Secretaría de Economía. Es de esperarse que el resultado de su tarea se vea pronto reflejado en la mejora de los marcos regulatorios del comercio en línea y el manejo de los datos.

Mónica Mistretta es periodista y editora especializada en IT desde 1983. Es directora general de Netmedia Publishing, la casa editorial a la que pertenece InformationWeek México. monicami@netmedia.mx

4

InformationWeek México Marzo, 2014

]


Es su turno de recorrer la alfombra roja

2

0

1

4

Registre su proyectro

del 24 de marzo al 16 de mayo de 2014 consulte las bases en www.lasmasinnovadoras.com/sectorprivado

Informes a los tel茅fonos (55) 26297260 opci贸n 4, 26297280, 81, 84, 85 > 01 800 670 60 40 eventos@netmedia.mx Un evento de

Producido por

Patrocinado por


[CIO del mes] José Antonio Saracho Angulo, CIO de Coppel Estudios: Ingeniería Industrial y de Sistemas en el Instituto Tecnológico y de Estudios Superiores (ITESM) Campus Sonora Norte Maestría en Administración y Finanzas en el ITESM Campus Sinaloa y Programa de Alta Dirección en el Instituto Panamericano de Alta Dirección (IPADE) Actividad recreativa/deporte favorito: Música Personaje de la historia a quien admir y por qué: Gandhi, por su gran poder para saber negociar, escuchar y nunca perder la paciencia Libro favorito: Ahora descubra sus fortalezas de Marcus Buckingham y Donald O. Clifton Smartphone de su elección: iPhone Sus últimas vacaciones: Estados Unidos Marca de su computadora particular: Apple y Surface Si no fuera CIO, usted se habría dedicado a… La innovación. Es una actividad que me apasiona mucho

CARRERA PROFESIONAL Desde su inicio en el ámbito laboral IT, ¿de qué aportación se enorgullece más?

El primer reto que tomé ya como responsable del área IT fue preparar, instalar e implementar la nueva plataforma de sistemas en Coppel y se logró concluir con éxito. Actualmente manejamos una operación de 1,100 tiendas, 18 bodegas y una cartera de 20 millones de clientes a crédito. ¿Quién ha sido la persona más influyente en su carrera?

Mi papá, José Antonio Saracho Zamora, quien ha estado a mi lado siempre acompañando, aconsejando y guiándome.

6

InformationWeek México Marzo, 2014

Decisión que desearía no haber tomado:

Creo que muchas, pero siempre existe una salida para aprender y corregir.

TRABAJO ACTUAL Presupuesto IT: 2% de las ventas Tamaño del equipo IT: 1,500 personas aproximadamente Tres iniciativas IT primordiales: • Crear un sistema único para alta de clientes de Tiendas Coppel, Banco y Afore • Hacer los puntos de venta multiplataforma y poder trabajar en tableta, telefono inteligente y PDA • Implementar herramientas para análisis de datos

VISIÓN Un consejo para los futuros CIO: Independientemente de estar a la vanguardia en los acelerados cambios tecnológicos, es muy importante tener una visión de los clientes y conocer el rumbo del negocio. Enseñanza de los últimos cinco años: El único factor constante en la organización son los cambios y debemos tener la capacidad de estar abordándolos y apostando por ellos. Lo más difícil en el trabajo es todo lo relacionado con el factor humano. Siguiente gran iniciativa para el negocio: Lo más importante como CIO es seguir trabajando de la mano con el director general, porque todos los cambios entran por el área de Sistemas.


¿Qué plataforma es la que debe elegir?

GOOGLE APPS vs. MICROSOFT OFFICE 365

Sea testigo del debate entre los contendientes que más atención reciben

• Explore aspectos como: flexibilidad de contratación y facilidad de uso y gestión

• Contaremos con la presencia de dos expertos en cada una de las soluciones

• Conozca las tendencias de ambos proveedores y sus canales de distribución

8 de abril 2014 Hotel Hilton Ciudad de México www.encuentroitsectorpublico.com.mx Informes a los teléfonos: (55) 26297260 opción 4, 26297280, 81, 84, 85 > 01 800 670 60 40 eventos@netmedia.mx Un evento de

Producido por

Patrocinado por


[breves] TWITTer Tuvo un Mejor debuT en la bMv que Facebook La colocación de Twitter en la Bolsa Mexicana de Valores (BMV) entró al Top 10 de las acciones internacionales con más volumen operado en la sesión debut, por encima de otras redes sociales como es el caso de Facebook, reveló GBMhomebroker. En su primera jornada en el mercado global de capitales de la BMV, el pasado 26 de febrero, los títulos de la empresa del pájaro azul registraron un volumen de operación de 9,157 papeles por un importe de $6.8 millones de pesos, lo que demostró el apetito de los inversionistas. La emisora que hasta ahora registró el mayor monto operado en su debut fue Apple (30 de noviembre de 2004), que alcanzó un volumen de 394 ,220 títulos por un

importe económico de $151.5 millones de pesos, mientras que Facebook no llegó a los 10 primeros. Twitter también se colocó entre las tres emisoras con más operaciones en el Sistema Internacional de Cotización (SIC) durante la sesión de remate. Al cierre de la jornada, los valores de Twitter, con clave de cotización “TWTR”, mostraron una ganancia de 2.36% para cotizar en un precio de $744 pesos por acción; en el transcurso alcanzó un valor máximo de $763 pesos y un mínimo de $739 pesos. El mayor interés fue de inversionistas particulares y GBM fue la casa de bolsa que más operaciones registró en la acción.

ceo de MoTorola MobIlITy dejará el cargo para Irse a dropbox

bbva adquIere por $117 Mdd sTarTup de banca en línea

A partir de marzo, el CEO de Motorola Mobility, Dennis Woodside, dejará el cargo para formar parte de las filas de Dropbox, como jefe de Operaciones (COO). El anuncio lo hizo Woodside en una publicación en el blog oficial de Motorola, en donde calificó su tiempo al frente de la compañía como “una reinvención de una talla que muchas marcas de 85 años de existencia no podrían haber logrado”. El ejecutivo se conviritó en CEO en mayo de 2012, tras haber supervisado la adquisición de la empresa por parte de Google. Su salida se dará un mes después de que Lenovo anunciara la compra de la compañía por $2,900 millones de dólares. “Fue sorprendente formar parte de ella”, dijo. Woodside comentó que no se trató de una decisión fácil de tomar, pero “me voy sabiendo que Motorola se queda en grandes manos”. Agregó que si bien Google le dio a la compañía simplicidad y sensibilidad para el software, Lenovo le dará la altura que se merece. Además de su salida, el aún CEO anunció que a partir de abril próximo, otro ejecutivo de Google, Jonathan Rosenberg, asumirá la Jefatura de Operaciones de Motorola Mobility, “para mantener el actual momentum y una exitosa transición a Lenovo. Añadió que el jefe de Negocio de Google, Nikesh Arora permanecerá como presidente ejecutivo de la Mesa Directiva de Motorola para seguir supervisando la estrategia. Antes de ser CEO, Woodside se desempeñó como vicepresidente de Operaciones para América de Google, empresa con la que comenzó a colaborar en 2003. Previo a ello, fue socio de McKinsey, donde fue líder de proyectos estratégicos.

BBVA llegó a un acuerdo para adquirir la empresa estadounidense Simple, valorada en $117 millones de dólares. El grupo español informó en un comunicado que cerrará la compra a través de su filial en Estados Unidos, BBVA Compass Bancshares, que en el futuro ayudará a Simple a desarrollar nuevos productos, servicios y expandirse a nuevos mercados. Simple, compañía estadounidense fundada en 2009 y que inició su operación comercial en julio de 2012, creó una nueva forma de hacer banca digital. La firma con sede en Portland, Oregón, seguirá operando bajo la misma marca, con la misma filosofía y el mismo enfoque de experiencia de cliente, precisó el grupo financiero. Al respecto, el presidente de BBVA, Francisco González, dijo: “Simple reforzará nuestra transformación digital global y al mismo tiempo el banco proveerá a la startup los medios para maximizar su enorme potencial de crecimiento”. El cofundador y CEO de Simple, Joshua Reich, comentó que la unión con el grupo financiero le brindará los recursos y la presencia internacional que necesita para proyectar su iniciativa a gran escala. La firma, que tiene más de 100,000 clientes en el país— cinco veces los usuarios que tenía a finales de 2012—, ofrece a sus clientes todo lo necesario para gastar, al ofrecerles una tarjeta Visa, así como aplicaciones avanzadas para Android y Apple, que incluyen herramientas de ahorro.

8

InformationWeek México Marzo, 2014


[breves] App mexicAnA gAnA premio A lA Mejor AudienciA en mWc 2014

deseMpAcA sAmsung el nuevo gAlAxy s5

La aplicación mexicana para dispositivos móviles “Mis Reuniones” ganó en Barcelona el Premio a la Mejor Audiencia de los Mobile Premier Awards, celebrados durante el Congreso Mundial de Móviles 2014. En la entrega, realizada en el barcelonés Teatro Apolo, al noreste de España, el jurado concedió el premio a la Mejor Aplicación al buscador y catalogador de juegos Fletch, y al Mejor Impacto Social a Social Diabetes. La aplicación mexicana fue representada por los directores de la empresa Adsum y creadores de “Mis Reuniones”, los hermanos César y Aarón García López, que fueron los más votados por los seguidores de Twitter, quienes dieron su apoyo a través del seguimiento de la ceremonia. “Mis Reuniones” es una herramienta de control que permite convocar a equipos de trabajo, dar seguimiento a juntas, acuerdos y compromisos, así como concretar información para su continuidad. En su exposición, César García explicó al jurado que el objetivo es sacar el potencial del equipo de trabajo, de tal manera que ayude a cumplir en tiempo y forma todos los compromisos adquiridos y se pueda manejar la carga de trabajo. La aplicación mexicana está presente en 53 países del mundo; en español, inglés y portugués, y cuenta en la actualidad con unos 3,000 usuarios. El jurado estuvo integrado por figuras internacionales del sector como Simon Lee, cofundador y jefe de diseño de Incubio; James Parton, director de Marketing para Europa de Twilio; Andy Abramson, fundador de Comunicano, y Ouriel Ohayon, cofundador y director de Appsfire. En total participaron 21 aplicaciones de diferentes países, seleccionadas para ser presentadas en la final. Otra mexicana, AidApp, también estuvo entre los finalistas.

Samsung lanzó su nuevo teléfono inteligente, Galaxy S5, del que destacó más su monitor cardiaco y la mejorada cámara, que las dimensiones ligeramente mayores de su pantalla. La compañía hizo el anuncio durante el Congreso Mundial de Móviles en Barcelona, España. El nuevo teléfono saldrá a la venta a escala global el 11 de abril, pero no se detalló el precio. El S5 tiene un sensor de huellas dactilares para desbloquear el teléfono o hacer pagos a través de PayPal, en vez de usar una contraseña. Se trata de una capacidad aún rara en celulares, aunque Apple la introdujo en iPhone 5S a finales del año pasado. Otra semejanza a su principal competidor es una versión dorada. El Galaxy S5 estrena colores: negro carbón, blanco, azul eléctrico y oro cobre. Entre sus novedades está la resistencia al agua y el polvo. La serie Galaxy S de Samsung representa uno de los desafíos más grandes para iPhone y ha ayudado a la compañía sudcoreana a superar a Apple como la mayor productora de celulares en el mundo. De acuerdo con Gartner, que monitorea el sector tecnológico, los teléfonos inteligentes de Samsung tuvieron una participación de mercado el año pasado de 31%, comparado con 16% para los iPhones. Uno de los atractivos principales de los teléfonos de Samsung ha sido su tamaño. La pantalla ha crecido constantemente desde los 10.2 centímetros (cuatro pulgadas) del original Galaxy S de 2010, mientras que iPhone llegó a esas dimensiones apenas en 2012 y ahí ha seguido. El director de Mercadotecnia de la firma, José Luis de la Vega, señaló a Notimex que durante el segundo trimestre del año, Samsung ingresará al mercado mexicano el Galaxy S5 así como los relojes inteligentes Gear y Fit.

nokiA, A punto de ser de microsoft, lAnzA teléfonos Android La finlandesa Nokia, cuya adquisición por parte de Microsoft concluyó a finales de febrero, presentó justo ese mes nuevos equipos asequibles a los usuarios, entre ellos Nokia X, el cual está basado en el sistema operativo Android. Dicha familia aparece con tres modelos: Nokia X, X+ y XL, que corren una versión abierta del software de Google, pero que en vez de usar servicios de esa compañía, explotará los de Microsoft como el buscador Bing o los mapas Here. La finlandesa precisó que la plataforma de Nokia X dará a los desarrolladores la oportunidad de aprovechar y beneficiarse de una parte de rápida expansión del mercado.

Nokia se deshará de muchos servicios de Google que se incluyen en el sistema Android. El nuevo Nokia X enfatizará el uso de servicios de Microsoft como el buscador de internet Bing. Microsoft, que anunció en septiembre pasado la adquisición de Nokia, mantiene desde 2011 una alianza con la finlandesa para comercializar los dispositivos Lumia, smartphones cuyo sistema operativo, Windows Phone, es rival de Android y iOS. “Ahora, con la introducción de la familia Nokia X de dispositivos, estamos entregando el mismo diseño, la calidad y la innovación de Nokia a precios más bajos, para captar el segmento de mayor crecimiento del mercado de teléfonos inteligentes”, expone. informationweek.com.mx

9


[startup]

[

EMPRENDER EN MÉXICO: uNa aPuEsta aCElERaDa

Aunque la tecnología ha fomentado la creación de nuevas startups, muchas de ellas exitosas, comenzar un proyecto no es tan fácil como tener una idea

]

n Por Cyntia Martínez

A

nte un ecosistema joven y poco estructurado, el emprendimiento en México se abre paso. Fondos de inversión en el país, redes de ángeles, aceleradoras y cada vez más casos de éxito son la muestra fehaciente. La tecnología se ha convertido en una herramienta de crecimiento para las startups, pero también una oportunidad para desarrollarse en un mercado de productos y servicios que está dispuesto a su consumo y puede ser muy rentable, siempre y cuando la innovación y la creatividad estén presentes. Los esfuerzos por impulsar el emprendimiento surgen con mayor frecuencia. Como ejemplos están el trabajo del Gobierno federal mediante el Instituto Nacional del Emprendedor (Inadem), que inyecta recursos financieros al ecosistema; las universidades que apoyan la innovación; la expansión de la cultura de inversionistas ángeles, figura alterna a los fondos para una fase previa de inversión, o el convenio que la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) y el Consejo de la Comunicación firmaron en noviembre pasado para crear 10

InformationWeek México Marzo, 2014

un portal que apoye y oriente a los innovadores que decidan iniciar su empresa en el país. “La innovación y el emprendimiento se han vuelto fundamentales en el desarrollo económico y social de México. Requerimos de mentes con iniciativa emprendedora para generar más y mejores empresas. Queremos motivar para que cada vez existan más Pepes y Toños”, dijo el presidente del Consejo, Ángel Alverde, durante la firma del convenio. Alverde se dijo convencido de que las nuevas tecnologías de la información son indispensables para lograr los objetivos fijados por la asociación, teniendo en cuenta que hoy es más necesario que nunca contar con herramientas que lleguen a un mercado creciente, que demanda respuestas casi inmediatas, mejores servicios, mayor efectividad y rapidez. Pese a estos esfuerzos optimistas, la brecha digital en México continúa siendo un reto para el crecimiento y desarrollo de las empresas nacientes. Datos de la Secretaría de Economía (SE) revelan que actualmente 80% de las


o

4.

13.05.2014 Di n er o In v i si bl e Hotel Four Sea sons Informes a los tel茅fonos (55) 26297260 opci贸n 4, 26297280, 81, 84, 85 > 01 800 670 60 40 eventos@netmedia.mx

Un evento de

Producido por

Patrocinado por


[startup] PyME fracasan antes de cumplir cinco años y 90% de estas no sobrepasa los 10 años de vida como resultado de la falta de capacitación y escaso acceso a la tecnología. La brecha crece cuando las microempresas se encuentran en zonas marginadas. La directora general de Comunidades de Emprendedores Sociales (Crea) —asociación que capacita y asesora a mujeres emprendedoras de comunidades marginadas—, Leticia Jáuregui, recordó que hace cinco años, fecha en la que la asociación arrancó, 95% de las empresarias de Zacatecas no tenía ningún tipo de tecnología, ni conectividad. Aunque aseguró que este panorama ha cambiado conforme el paso de los años, abundó en que el acceso a la tecnología también es un tema de género, pues la brecha de habilidades para las mujeres continúa siendo grande. “Todavía hay quienes no han tenido acceso a estas herramientas para usarlas y potenciar su negocio. Las mujeres empresarias son actores clave de generación de empleo que también aportan dividendos sociales muy importantes. Deben enfrentar los mismos retos que cualquier otro emprendedor, pero no todas tienen las mismas oportunidades”. En contraparte, afirmó que las mujeres que han aprovechado estas herramientas, pasaron de ser la propietaria y empleada de su negocio, para convertirse en empresarias y generadoras de empleos que utilizan computadoras y tabletas para realizar su trabajo y hasta hacer transacciones comerciales. Aguilar señaló que si bien no todos los emprendimientos podrán llegar a ser grandes empresas, la ejecución de ideas innovadoras está ayudando a cambiar la vida de millones de personas y, con ello, contribuyendo de manera indirecta al crecimiento y desarrollo del país. “Los ciudadanos se están convirtiendo en emprendedores al entender el poder que tienen al crear una empresa a partir de la participación en medios sociales. Incluso, la capacidad de procesamiento de información nos está dando una serie de capacidades que desconocíamos tener”. Tal es el caso de Math2me, sitio con clases gratuitas de matemáticas de nivel secundaria y preparatoria en YouTube. El fundador y director de la compañía, José Andalor, dijo que la idea surgió a partir de que muchas personas “le dan la vuelta a las matemáticas por tratarse de una materia complicada y aburrida”. Por ello desarrolló una serie de videos con un concepto alegre, complementado con reportajes que explicaran los usos prácticos de los temas desarrollados. Debido al éxito obtenido, el docente compró el dominio math2me.com, que se ha complementado con recursos gratuitos en internet como redes sociales y Hangouts de 12

InformationWeek México Marzo, 2014

Google para interactuar con los alumnos, conocer sus dudas y obtener una retroalimentación de los contenidos. De esta manera, el internet ofrece un sin número de recursos gratuitos de los que las startups pueden hacer uso para comunicarse con sus clientes y hasta promover o vender sus productos o servicios. El uso de las redes sociales es una de las estrategias que, especialistas pronostican, en este año continuarán utilizando las pequeñas compañías para hacer llegar sus productos o servicios a mayor número de personas sin realizar una inversión inicial. El director de Marketing Mundial, Jaime Bravo, precisó que si bien el uso de estas herramientas sociales permitirán a las empresas alcanzar grandes logros con pequeñas inversiones, es necesario que cuenten con una estrategia perfectamente definida que contemple la generación de contenido de calidad para atraer a los usuarios adecuados. La necesIdad de un aLIado Pero tener una buena idea no lo es todo. Los emprendedores deben contar con un capital inicial que les permita arrancar su negocio. El monto depende del giro al que estén enfocados. Actualmente existen apoyos gubernamentales y de capital privado que financian los proyectos más innovadores y atractivos, por lo que la competencia se torna cada vez más difícil. Tan solo en México se crean cerca de 35,000 pequeñas y medianas empresas al mes, según la SE. Las posibilidades de crecer sin apoyo económico son pocas. De acuerdo con el consultor en Franquicias y Negocios de Alcázar & Compañía, Enrique Alcázar, de cada 100 emprendedores que arrancan un negocio de manera independiente, solo 20% sobrevive debido a que los nuevos empresarios cometen el error de gastar el dinero que ingresa al negocio en lugar de reinvertirlo. “Muchos desconocen que el punto de equilibrio se logrará hasta el sexto o séptimo mes de operación”. El cofundador de Latin Idea Ventures —fondo de capital emprendedor con más de 13 años de operación— Alex Rossi, reconoció que uno de los más grandes retos de los emprendedores es conseguir capital para iniciar sus proyectos aunque, en comparación con años anteriores, este problema se ha vuelto cada vez menos complicado. En 2006, la Asociación Mexicana de Capital Privado (Amexcap), organización de la que Rossi también es miembro, solo contaba con un elemento que aportaba capital emprendedor. Seis años más tarde, rompió récord en levantamiento para fondos de capital emprendedor al recaudar más de $250 millones de pesos.


Sea parte de la primera edición del

b:Mobile World 28 de mayo, 2014 Hotel Four Seasons

• Únase a nosotros para comprender cómo la movilidad empresarial puede ayudar a hacer crecer su negocio • Escuche el testimonio de los early adopters acerca • Conozca a quienes ofrecen las soluciones más disruptivas

www.bmobileworld.com

Informes a los teléfonos: (55) 26297260 opción 4, 26297280, 81, 84, 85 > 01 800 670 60 40 eventos@netmedia.mx Un evento de

Producido por

Patrocinado por


[startup] Para 2013 el organismo ya había batido récord respecto creativa, hay un gran grupo de emprendedores que está al número de membresías, al conseguir 15 fondos de inver- haciendo cosas y modelos innovadores”, dijo. Aguilar explicó que el nacimiento de empresas que sión, al tiempo que se convirtió en el año con mayor númebuscan ser y subsanar demandas globales es uno de los ro de transacciones realizadas por los emprendedores. “Antes, un inversionista se echaba un volado para apos- factores que determinará el crecimiento de los emprentar por el proyecto de un emprendedor. Hoy el nivel de dedores en América Latina. Otro factor es la expansión sofisticación ha crecido tanto que se puede hacer una evaAntes un inversionista se echaba un volado para apostar por el luación más institucional de cómo invertir en proyectos de proyecto de un emprendedor. Hoy el nivel de sofisticación ha crecido arranque. Un fondo de capital tanto que se puede hacer una evaluación más institucional ayuda a construir empresas, es más que un financiamiento, es de economías globales que permiten que los usuarios de un socio capitalista que agrega valor y ayuda a crecer”. El fundador y director general de Naranya, empresa las diferentes regiones comparen, busquen y tengan maregiomontana enfocada al comercio y pagos a través de yor expectativa de los productos y servicios por adquirir. teléfonos móviles, Arturo Galván, compartió que hace 11 años que comenzó su compañía no existía el ecosistema de RESPONSABILIDAD SOCIAL, NO NEGOCIO emprendimiento que hoy se visualiza en el país. “Apenas Para seleccionar a las startups que apoyaría en 2013, Naestá empezando, pero ya está tomando forma”. ranya Labs realizó el concurso Reto Naranya, con el que Galván habló del rápido crecimiento e interés de los in- logró recabar más de 200 proyectos de todo el país.La iniversionistas por apostar por proyectos en México: en 2013 se ciativa eligió a los seis mejores para recibir cuatro meses de promovieron cerca de 13 fondos de inversión para startups mentorías, además de invertir $20,000 dólares en especie y tecnológicas, cuando un año atrás solo habían dos. $20,000 en efectivo para la aceleración de su proyecto. Las aceleradoras enfocadas a empresas de tecnología Galván comentó que la labor de Naranya Labs conclutambién están surgiendo. En la actualidad existen más ye cuando las startups que acoge reciben su primer cheque de cinco con foco en este rubro; una de ellas es Naranya de inversión de un tercero (fondos de inversión o redes de Labs, aceleradora especializada en tecnología móvil con ángeles). A cambio recibe un porcentaje cercano al 10% de un año de operación, también propiedad de Galván. la nueva empresa. “Buscamos gente que sueñe, piense en grande y tenga “No existe una rentabilidad persé, pues el retorno de inmucha pasión, pues solo así se levantará de fallos y caídas”. versión será a largo plazo, por lo que es más una actividad Externó que cada vez hay más interesados en desa- de responsabilidad social que de negocio”, comentó. rrollar productos para tecnologías móviles, ya que la alta El directivo aseveró que para 2014 existirán más de disponibilidad de estos productos en el mercado está pro- 100 startups financiadas en México por fondos de capital piciando la creatividad de los jóvenes. semilla por lo que incitó a los empresarios con unidades “La tecnología móvil llevará el internet a las masas. En económicas ya consolidadas a invertir en proyectos nalos próximos cuatro años 40 millones de personas entra- cionales “para construir nuestro propio ecosistema y no rán a internet y será mediante smartphones. Habrá más depender de un Silicon Valley”. personas conectadas a intenet por teléfono que por comGalván agregó: “Corporate Entrepreneurship Responsibility es putadora, por lo que más vale empezar a pensar en una la nueva corriente que las empresas están adoptando para apoplataforma móvil de innovación y emprendimiento”. yar a emprendedores mediante la generación de empleos. Es Para la directora en México de la aceleradora Endea- una forma de retribuir algo al país. Creo que si hoy se quiere vor, Pilar Aguilar, no solo se trata de iniciar empresas hacer algo por México es apoyar a los emprendedores”. de este tipo, sino de implementar las nuevas tecnologías, Conforme pasa el tiempo, el creciente ecosistema de emcomo redes sociales y medios digitales, para acceder a un prendimiento se fortalece con lo que se acelera la innovación mercado global. y se multiplican los servicios, pero el paso a la consolidación “En un futuro cercano ya no habrá empresas locales aún tiene que vencer muchas barreras. No obstante, la recopues hoy el intenet y la metodología digital permiten mi- mendación de Galván es acertada: “Hoy es el momento de grar a modelos globales. América Latina es una región emprender, sobre todo en tecnología”.

[

14

InformationWeek México Marzo, 2014

]



[de portada]

Antonio Nunez, CMO de Linio Bernardo Cordero, Managing Director de Linio

16

InformationWeek MĂŠxico Marzo, 2014


El rEto dE sEr un

buEn vEndEdor

[

En línEa

]

Hacer comercio electrónico no es sencillo. No se trata solo de montar una página de internet con productos, sino de entender los desafíos y ventajas del negocio en línea Por Francisco Iglesias

L

Foto: Fernanco Canseco

a promesa de grandes ventas y mayores alcances posicionan cada vez más al comercio electrónico como la plataforma por la que todo negocio debería apostar. En la actualidad aún se vende más en la forma tradicional (offline), pero el crecimiento de las compras en línea son un gran atractivo. Datos de la Asociación Mexicana de Internet (AMIPCI) señalan que en 2013 el comerció electrónico en México generó $121.6 millones de pesos —$9.2 millones de dólares— con un crecimiento comparado al del año anterior de 42%. Hace cinco años apenas era de $24.5 millones de pesos el valor de este mercado. Otro atractivo son sus beneficios. Los vendedores pueden conocer mucho más a detalle a sus compradores, sus necesidades y sus hábitos de compra. Casi cuatro de cada 10 internautas en México —hay más de 45 millones— compran en línea una vez al mes,

según el estudio de la AMIPCI, y 37% gastan entre $401 y $1,000 pesos. Pero hacer comercio electrónico no es sencillo. No se trata de solo montar una página de internet con productos. “La gente que vende esto como algo fácil es irresponsable”, afirma Alfonso Luna, fundador de Kentriki, una compañía que ofrece a las empresas iniciarse en el comercio electrónico al proveerlos de tecnología, consultoría y servicio; opera en Venezuela y en sus planes a corto plazo está la expansión a México. Luna asegura que la venta en línea “requiere de un gran compromiso gerencial” y señala que antes de llegar a los internautas se deben reunir una serie de competencias a nivel interno. “No es que sea dificilísimo, pero no es sencillo”, afirma. El freno al comercio electrónico reside aún en atreverse a usar esa plataforma. Incluso los grandes informationweek.com.mx

17


[de portada] del retail —un sector con amplia experiencia para las cliente. “Es importante que una empresa las entienventas— se tardaron en apostarle al internet como da bien, de lo contrario fallará”, sentencia. un canal para vender. Como ejemplo está el caso La primera se refiere a encontrar en internet a los de Walmart, que apenas el año pasado decidió, en compradores, pues si bien el número de internautas alianza con Fedex, lanzar su página de comercio es de millones, el que lleguen al punto de venta onelectrónico. Hoy todavía hay cadenas de minoristas line no es tarea de un clic. Se requiere de estrategias en el país que no se han animado. en el uso de redes sociales, envíos masivos de correo Es ahí donde surge el espacio para negocios electrónico, publicidad offline y, por supuesto, marcomo Linio, hoy uno de los principales sitios de keting digital. comercio electrónico en México, que nació en abril “Es un trabajo muy complicado la atracción de de 2012 de la mano de tres emprendedores (Cris- clientes”, coincide Cordero, quien señala que, en la tián Cortés, Antonio Nunez y Bernardo Cordero) experiencia de Linio, requirió de “un equipo expericon el apoyo de un grupo alemán de inversionistas mentado y una inversión muy grande”. que tienen más de 50 negocios de internet en todo Y es que la publicidad en línea no solo se trata el mundo. de mensajes o ideas llamativas. Tampoco consiste Uno de sus tres fundadores, Bernardo Cordero, únicamente en saber usar las redes sociales y ganar recuerda que linio.com.mx debutó cuando no existía seguidores. Hay un trabajo más a fondo que incluye en el país un catálogo de tienda departamental en algoritmos y conocer cómo funcionan los grandes línea. “El mercado mexicano ya estaba listo, lo que del internet: Google y Facebook, entre otros. hacía falta era que alguien se atreviera a invertirle a Hoy en día, 90% del personal dedicado a esta área la industria”. en Linio —una empresa que ha apostado solo a la El crecimiento de Linio es ejemplar: comenzó con publicidad online— es talento importado. “En Méximenos de 10 personas y en la actualidad en México co no teníamos esa experiencia”. la integran alrededor de 600 empleados; ofrecía enPara Cordero, el hacer marketing en estos canatre 4,000 y 5,000 productos, hoy llega a los 100,000; les “es una ciencia bastante compleja”. En el caso en julio del año pasado registraba 200,000 visitas de Google, por ejemplo, hay dos formas de apamensuales y en la actualidad tiene cuatro millones recer: una, entre los resultados naturales al hacer de visitas al mes. una búsqueda, y otra pagando para ser promocioAdemás hoy cuenta con inversiones de seis gru- nado. El objetivo es optimizar el gasto. “Es caro y pos que inyectan aproximadamente $50 millones complicado traer un cliente a tu página, pero muy de dólares para la región y preimportante para lograr los resulsencia en México, Colombia, tados”, apunta. lINIo eN NÚMeroS Perú y Venezuela. Según la AMIPCI, 59% de los comercios realiza publicidad en 100,000 productos en catálogo AtAcAr A GooGle y FAcebook buscadores mientras que 56% em4 millones de visitas al mes De acuerdo con Cordero, “el plea campañas de e-mail marketing. reto más difícil fue la parte opeLinio tiene planes de incursio600 empleados en México racional”. La compañía realiza de nar en la publicidad tradicional, forma interna la mayor parte del incluso en noviembre probó con $50 mdd de inversión proceso de venta, pues solo hasun anuncio de televisión, pero su ta el momento de la entrega es ejemplo deja una lección: “Sin cuando recurre a un tercero, a un duda, para empezar a crecer en la transportista. parte digital no se requiere del offline, es algo que se La parte fácil, indica, es agarrar un producto, su- puede complementar, pero no es necesario. Nosobirlo y tratar de venderlo. tros lo vemos como un segundo paso”. Según Luna, de Kentriki, el ciclo del comercio Incluso, Cordero destaca que el marketing digital electrónico tiene cuatro grandes fases: atracción de tiene como beneficio la posibilidad de medirlo y saclientes, experiencia de compra, conversión y pro- ber qué tanto redituó una inversión, en los canales cesamiento de la orden, y relacionamiento con el tradicionales esto es complicado. 18

InformationWeek México Marzo, 2014


Amor A primerA vistA De acuerdo con la ejecutiva, su estrategia se basa El segundo paso tiene que ver con la experiencia en entender las necesidades del consumidor de hoy: del cliente. “La gente no compra productos, sino tiene poco tiempo, enfrenta mucho tráfico y tiene soluciones a problemas o deseos”, demasiadas actividades. FAses deL comercio afirma Luna y asegura que se reTambién se trata —agrequiere, entonces, un contenido ga— de proporcionar el servicio eLectrÓnico atractivo: un sitio web que brinde a domicilio en aquellas zonas de una gran experiencia (buenas imála ciudad o ciudades que lo deAdquirir clientes genes, textos llamativos, precios mandan y lo necesitan a través de Crear un sitio web atractivo competitivos, etcétera). las herramientas tecnológicas más La minorista Comercial Mexicamodernas, para que los clientes Tener un buen procesamiento na ha explorado estos terrenos. La puedan hacer su pedido como a de órdenes Comer en tu casa se expandió de ser ellos más les convenga. un servicio a domicilio vía telefóni“A grandes rasgos, podríamos Consolidar relación con el cliente ca a una tienda electrónica. Aunque decir que el comercio electrónico parte de la metodología (la logística es una tienda más. Sin embargo, de entrega) ya le era familiar desde es una manera diferente; el prohace más de una década, la tienda de retail tuvo que pa- ceso de negocio es totalmente distinto. Podríamos sar por una transición para entender las ventas en línea. decir que, salvo el objeto, es realmente otro nego“El reto ha sido, es y será adaptar la tecnología cio” señala. para que el cliente tenga una buena experiencia de Las necesidad de ofrecer una experiencia de comcompra”, señala Mireia Ginebra, responsable de co- pra se vuelve una exigencia difícil de evadir, no solo mercio electrónico en Comercial Mexicana. por competir contra las tiendas físicas, sino por la simplicidad del proceso de compra. “Trabajamos para hacer el sitio más fácil y rápido. La página es la cara que le das al cliente y a la vez es tu catálogo, tu anaquel y tus pasillos.”, dice. Si todo eso se junta en una sola vista, habrá que tener la mejor presentación. Pero no solo se trata de dar la mejor cara. También hay que brindar seguridad y confianza. Métodos como proporcionar un correo electrónico de la empresa, sitios https o —Alfonso Luna, un teléfono de confianza son de los más populares entre los comercios electrónicos, de fundador de Kentriki acuerdo con la AMIPCI.

“El comercio electrónico requiere de un gran compromiso gerencial”

LA bAncA no entiende e-commerce La tercera fase del ciclo, propuesto por el fundador de Kentriki, es la conversión y procesamiento de la orden. “Lo más difícil es asegurar que lo que el cliente pide es lo que realmente quiere y que eso es lo que le entregamos”, opina Ginebra, quien recuerda que La Comer requirió una inversión “fuerte e importante” en su personal, que debió ser capacitado y acompañado de tecnología que facilitara su labor. “Por cada pedido hay una informationweek.com.mx

19


[de portada]

[

persona que lo está armando y otra que lo está entregando”, comenta. Otro tema dentro de la misma fase es cómo se va a cobrar, qué métodos de pago se van a elegir. Según Cordero, en México ya existen muchas opciones para poder cobrar a través de páginas de internet.

“Hay que definir si se tiene a una persona contestando el teléfono o a través de chats en la página o e-mails de los clientes”, aconseja Cordero. Luna destaca que el poder seguir en contacto con el comprador “es una cosa que el comercio electrónico sí te da, pues tienes los datos del cliente y sabes qué compró. En offline puedes comprar diario y no sa“Sin duda, para empezar a crecer en la parte digital no se ben de ti”. El especialista asegura que requiere del offline, es algo que se puede complementar, una buena estrategia de relaciopero no es necesario” namiento permite a los comercios electrónicos lograr la venta Servicios como PayPal, Pago Fácil o MercadoPago cruzada (cross selling) y obtener mayores ganancias. permiten al cliente evitar poner sus datos financieros en cualquier página y ofrecen al vendedor la posibi- Nuevos caNales El comercio electrónico ya es una realidad en Mélidad de ofrecer mayores facilidades. La otra parte tiene que ver con la seguridad en la xico. Internet ya tiene muchos compradores y no transacción. Seis de cada 10 comercios electrónicos — atenderlos es un error para cualquier comerciansegún datos de la AMIPCI— realizaron sus ventas en te. Lo cierto es que este mercado, impulsado por 2013 por medio de tarjetas de crédito. La cifra con- la tecnología, se mueve muy rápido y hoy pensar trasta con los resultados de otras modalidades de pago: solo en un sitio web no es suficiente para evitar el rezago. depósito (12%), transferencia (11%) y efectivo (9%). “Si fuera minorista debería estar pensando hoy en Si bien los bancos en México han hecho un gran trabajo para dar certeza a estas operaciones, en la incluir comercio electrónico este mismo año y pensaría en el e-commerce móvil”, afirma opinión de Luna, el país va rezagado Luna. contra economías desarrolladas. ToP 5 De veNTas La explosión de dispositivos móviSegún el especialista en ventas oneN lINIo les (tabletas y teléfonos inteligentes) line, la banca sigue extrapolando políha hecho que ya los grandes del coticas del mundo físico al digital y esto Electrónicos mercio electrónico como Linio estén sigue frenando. “No ha entendido el Perfumería trabajando para llegar a estos equipos. e-commerce”. Desde la perspectiva del “Desde hace seis meses tenemos una comercio electrónico, el vendedor Relojería aplicación en Android y estamos a “tiene mucho que perder en una opepunto de lanzarla en iOS”, adelanta ración fraudulenta”. Bebés Cordero. Luna asegura que ya existen tecnoHogar Comercial Mexicana también ha logías que se pueden adaptar para usar hecho inversiones para tener apps en la prevención como la gran estrategia smartphones y tabletas de los sistemas y no el manejo de las pérdidas. Las ventas en línea obtienen mucha información de la operativos de Google, Apple y BlackBerry. Pero la tendencia no se quedará ahí. El siguientransacción “y esto no se está aprovechando”. El sistema de comercio electrónico, concluye, te paso, que ya comenzó a tener relevancia, son las debe darle un mecanismo de prevención de fraude a ventas desde Facebook, la principal red social en el mundo. todo el que quiera entrarle al negocio. Por lo que quien no se suba al tren en esta parada, alLa última etapa es el relacionamiento con el cliente que ya compró. No se trata solo de tenerlo como amigo canzar al comercio electrónico en la que sigue será muy en Facebook, sino de ofrecer un servicio al usuario que complicado. El pase de abordar, sin duda, es entender le permita sentirse cercano al comercio, desde que bus- la dinámica de un mercado ágil y unos consumidores exigentes, como lo son los internautas. ca un producto, hasta cuando quiere devolverlo. 20

InformationWeek México Marzo, 2014

]


calendario de eventos 2014

Marzo

bsecure conference 1 4 de marzo Salón Candiles Polanco

Mayo

cio summit 13-16 de marzo

new banking + Financial Forum

b:Mobile World

13 de Mayo

Mayo

Hotel Four Seasons, Ciudad de México

(Día y sede por definir)

bsecure conference Monterrey

junio

19 de junio

juLio

Hotel Camino Real Monterrey, NL

septieMbre

abriL

Hotel Blue Diamond Riviera Maya

Las 50 empresas más innovadoras 3 de julio

Government innovation Forum (GiF) septiembre

cloud Link 25 de septiembre Hacienda San Antonio El Puente (Fiesta Americana)

Las más innovadoras del sector público 30 de octubre Hotel Four Seasons, Ciudad de México

8 de abril Hotel Hilton Centro Histórico

aGosto

Restaurante El Lago

(Día y sede por definir)

octubre

encuentro it del sector público

noVieMbre

bsecure conference 2 21 de agosto Hotel Camino Real, Pedregal

bsecure conference 3 6 de noviembre (Sede por definir)

Sócrates 128, 4o piso. Colonia Polanco. México, D.F. • t. 52 (55) 2629 7260


[industria]

[

Todas quIeren con MéxIco Las empresas de tecnología ven en el país una gran oportunidad gracias a las reformas y la Estrategia Digital Nacional

]

n Por Javier I. Oviedo

Juan Francisco Aguilar, Dell

Javier Cordero, Oracle

L

as recientes reformas y la Estrategia Digital Nacional (EDN) del Gobierno de Enrique Peña Nieto han hecho a México un mercado atractivo para los proveedores de tecnología, que no tardaron en expresar su interés por el país. Más allá de los elogios comunes que las compañías han utilizado en los últimos años para hablar de América Latina como un mercado emergente con grandes crecimientos y oportunidades de desarrollo, ejecutivos han hecho públicas sus ganas de trabajar en territorio mexicano. Quizá el mejor ejemplo es el de Hewlett-Packard (HP), que a principios de febrero pasado llevó a cabo su conferencia HP World Tour y que encabezó nada menos que su CEO, Meg Whitman, en el Centro Banamex. La ejecutiva aprovechó el escenario para destacar la importancia que tiene México para la compañía al calificarlo como un “elemento crítico de nuestra estrategia global”. Incluso, anunció que su planta laboral en México (9,500 empleados) crecerá este año para rebasar los 10,000 trabajadores, un hecho contrario a la tendencia global de la firma, que prevé para 2014 termine el recorte de 34,000 plazas.

22

InformationWeek México Marzo, 2014

Alberto García, Symantec

Gerardo Flores, RedHat

Whitman explicó que su visita —muy inusual— se debía a la necesidad de reforzar la importancia que el país tiene para la empresa que invierte en México desde 1966. “HP es el mayor proveedor de IT en el país, con un tamaño de casi el doble que el número dos. Tenemos el mayor portafolio de productos IT, servicios y soluciones. Créanme HP está aquí para quedarse”, sentenció. Pero la firma de Palo Alto, California, no es la única interesada. Su competidor Dell, no trajo a su CEO, pero anunció a principios de año una campaña exclusiva para México en medios masivos —una escala poco utilizada— para que la empresa sea reconocida como un proveedor de soluciones de punto a punto. Según el director general de Dell México, Juan Francisco Aguilar, una campaña así —de la que no quiso revelar el monto de inversión— nunca la había visto en los 15 años que lleva en la empresa. En entrevista, Aguilar comentó que la compañía de Round Rock, Texas, vive “un momento importantísimo” por haberse convertido en una empresa privada y en Méxi-


El interés de la firma de seguridad se co “es un año de gran crecimienREFORMAS evidenció a mediados de febrero, cuando to [pues] nos estamos preparando TRANSFORMADORAS la compañía llevó a cabo su primera confepara las inversiones federales de Desde que inició el sexenio, el rencia de ciberseguridad de gran tamaño. este año”. Gobierno ha logrado en el Congreso El Symantec Vision Tour 2014 contó con La prioridad para Dell en el las siguientes reformas: la participación de vicepresidentes globales, país es el sector público. “Pode• Educativa alrededor de 500 asistentes y la presentación mos ayudar al Gobierno en mu• Energética del Honey Stick Project en México. Dicho chas de las reformas”, dijo. Sus estudio solo se había realizado en Estados principales focos está en los sec• Hacendaria Unidos y Brasil. tores educación, salud y econo• Financiera García dijo que se trata de un cambio mía digital. • Telecomunicaciones importante en su estrategia local, en la que Los dos primeros también son “se nos está dando una visibilidad que nunca ejes de la estrategia en el país de habíamos tenido dentro de la corporación”. otro gigante: Oracle. Su director La compañía tiene fuertes esperanzas en el país: “Espegeneral en México, Javier Cordero, calificó en conferencia de prensa como positivas las reformas y aseguró que el sector ramos al menos ser el doble de tamaño de lo que somos público es para la empresa de base de datos “extremadamen- hoy en los próximos tres años”. Otro ejecutivo optimista con el futuro mexicano y la te importante”. Según datos del ejecutivo, Gobierno repreexpansión de su empresa es el director de RedHat, Gerarsenta 30% de las ventas de la compañía. “Tenemos un área para sector público que abarca fe- do Flores, quien consideró que las reformas permitirán al deral, estatal y municipal, alineado con socios de negocio país brindar muchas oportunidades. De acuerdo con Flores, la empresa de software libre y con el que entregamos soluciones administrativas completas para gestionar el tema contable, egresos, ingresos y tiene una fuerte presencia en Gobierno y para los próximos meses seguirá siendo una prioridad, al igual que los los trámites”, comentó. Oracle, una compañía que en el país cuenta con 1,400 servicios financieros. “Estamos en espera de ver ya la ejecución de estas reempleados, oficinas en Distrito Federal, Guadalajara y Monterrey, y cerca de 800 socios de negocio, tiene intere- formas, las leyes secundarias, pero realmente creo que ses en otros dos sectores: seguridad y telecomunicaciones. tenemos en México un gran año, una gran oportunidad”. Pese a las buenas intenciones de parte de la iniciativa Sobre seguridad, Oracle no es el único que levanta la mano. Symantec no ha sido ajena a los cambios en el país, privada, lo cierto es que el proceso no va tan rápido. La así lo dice su director en México, Alberto García, quien mayoría de las reformas se aprobaron desde finales del año consideró que “México tiene un potencial enorme y todas pasado, pero sus leyes secundarias han estado atoradas. El caso más representativo es la de telecomunicaciones, que las reformas que han venido sucediendo lo ratifican”. hasta principios de marzo no Meg Whitman, destaca la importancia de México para HP tenían luz verde. Otro ejemplo es la propia NETMEDiA APP Estrategia Digital Nacional, Contenido interactivo ViDEO que fue presentada en noviembre pasado con cinco objetivos puntuales, pero que hasta ahora no se conoce bien en qué momento los proveedores podrán entrarle al juego. Sin duda, hoy la pelota está del lado del Gobierno y será su responsabilidad saber manejar y aprovechar las oportunidades que las empresas de tecnología ven en territorio mexicano. informationweek.com.mx

23


[CIO leadership]

[

los cuAtro futuros del rol de cIo En el pasado, su tarea era manejar la organización de IT; en el futuro, deberá asegurar que la empresa obtenga un valor estratégico

]

n Por Militza Basualdo

E

l papel cada vez más estratégico de las áreas de Sistemas está causando que los CIO se pregunten el rol de su departamento en el futuro y la parte que ellos como líderes de negocio deben jugar. En el pasado, el rol del CIO era manejar la organización de IT; en el futuro, deberá asegurar que la empresa obtenga un valor estratégico del uso de la tecnología e información. El cambio no es simple. Gartner identifica cuatro tipos de roles para el CIO. El estilo y rol de cada ejecutivo frecuentemente es una mezcla de los cuatros, aunque típicamente domina uno con el paso del tiempo y situación. Cada uno de los cuatro roles futuros requiere de un tipo de profesional diferente. Ninguno de estos roles, ni siquiera el del agente e ingeniero, es el mismo que directivo tradicional. Los cuatro futuros del rol del CIO son: Agente e IngenIero El CIO como agente e ingeniero corresponde a IT como el cuarto de máquinas. Los ejecutivos con este estilo se preocupan por manejar su área con eficiencia, confiabilidad y excelencia operacional. Requiere tener contacto con el mercado externo de IT, así como con los costos y modelos de tercerización. Es más que solo operar una fábrica de IT. Un ejemplo puede ser el director de sistemas de una constructora. IntegrAdor y optIMIzAdor El CIO como integrador y optimizador corresponde a IT como proveedor de servicios de negocios globales. A este rol a veces se le llama líder de servicios de negocios y su misión es crear las condiciones para que la empresa crezca rentable-

24

InformationWeek México Marzo, 2014

mente. Un ejemplo típico puede ser el CIO de una empresa de productos de consumo. HAbIlItAdor y conductor El CIO como habilitador y conductor corresponde a organizaciones donde todos son IT. El rol busca facilitar una explotación amplia y creativa de la tecnología en toda la empresa en vez de tener solo una organización dedicada a la tecnología. El éxito depende en la confianza, agilidad e involucración amplia de los miembros de la organización. Este estilo se puede comparar al conductor de una orquesta que debe coordinar los elementos de la organización. Un ejemplo puede ser el CIO de una universidad. explorAdor y pIonero El CIO como explorador y pionero corresponde a IT como el negocio. Este liderazgo visionario continuamente busca entregar resultados empresariales y crear nuevas maneras de expandir la estrategia de negocio. Un ejemplo es una empresa de medios. Gartner recomienda al CIO reunirse con su superior para revisar su plan de desarrollo personal, comparar las competencias y evaluar si la dirección es compatible con sus intereses. —Para dudas y comentarios contacte a la autora, Dra. Militza Basualdo (VP, Executive Partner, Latin America EXP) en militza.basualdo@gartner.com. Artículo basado en el reporte de Gartner The Four Futures of the CIO Role, dirigido por John Mahoney (VP & Distinguished Analyst), Simon Mingay (Research Vice President) y Lee Weldon (Research Director)


[login] Symantec revela los riesgos de un celular perdido pág. 26 [acceso] México, entre las víctimas de ciberataque de Gobierno hispano pág. 27

[seguridad by bSecure] EMPOWERING BUSINESS CONTINUITY

El futuro dE la idEntidad Conforme cobra auge la tecnología móvil y la nube, queda chico el viejo modelo de confianza para el manejo de IAM pág. 28

informationweek.com.mx

25


[login] Proveedor de TargeT adMITe cIberaTaque “sofIsTIcado” Una empresa de sistemas de aire acondicionado, proveedora de Target, fue víctima de una “sofisticada operación de ciberataque” que pudo haber permitido a los hackers infiltrarse en los sistemas informáticos de la segunda cadena minorista más grande de Estados Unidos y robar millones de números de tarjetas de crédito y débito. Fazio Mechanical Services, con sede en Sharpsburg, Pensilvania, emitió un comunicado después de que blogueros expertos en seguridad informática la identificaran como el tercero a través del cual piratas informáticos ingresaron a los sistemas de Target. La cadena de tiendas ha dicho que al parecer los hackers ingresaron en un principio a su extensa red informática a través de uno de sus proveedores. Una vez dentro, los malhechores se movieron por las redes de Target y al final instalaron software malicioso en el sistema de punto de venta de la empresa. Los expertos creen que la serie de infiltraciones dio a los intrusos acceso a unos 40 millones de números de tarjetas de crédito y débito, además de información personal de otras 70 millones de personas. Brian Leary, portavoz del Servicio Secreto de Estados Unidos, confirmó que los negocios de Fazio están siendo investigados, pero no dio más detalles. Molly Snyder, vocera de Target, no quiso hacer declaraciones debido a que la investigación está en marcha.

Tecnología de rasTreo en df recuPera 100% de auTos robados Todos los autos que la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV) reportó como robados en el Distrito Federal fueron recuperados, informó la Secretaria de Seguridad Pública capitalina. Al ratificar un convenio de colaboración entre la dependencia y la ANERPV, el titular de la Policía del DF, Jesús Rodríguez Almeida, señaló que “lo más importante es que se ha recuperado 100% de los vehículos que se han denunciado. [Son] 136 vehículos que fueron robados a sus asociados y cuya recuperación se hizo en conjunto”. Rodríguez Almeida añadió que además de encontrar los autos robados, la colaboración con la asociación permitió recuperar otros objetos de valor dentro de las unidades. El funcionario capitalino comentó que la dependencia ha fomentado el uso de tecnologías como la implementada por la ANERPV y agregó que la videovigilancia también ha ayudado en el combate a robo de autos. Actualmente —agregó— operan un total de 8,080 cámaras de seguridad en la Ciudad de México y, adicionalmente, se sumarán 7,000 más en 2014 para facilitar la ubicación de las unidades siniestradas.

syManTec revela los rIesgos de un celular PerdIdo en MéxIco Un dispositivo móvil que se pierde en México tiene menos posibilidades que en Estados Unidos de ser regresado a su dueño, aunque los datos que contiene corren los mismos riesgos. Symantec llevó a cabo por primera vez en el país su experimento Honey Stick Project, que consiste en olvidar en lugares públicos smartphones adaptados para monitorear su ubicación y el uso de aplicaciones por parte de algún tercero. Los resultados fueron liberados con motivo del foro Vision 2014 de la firma de seguridad, en el Distrito Federal. El estudio se realizó en enero pasado con 30 equipos, divididos en tres grupos de 10, que se dejaron a proposito en tres ciudades mexicanas: Monterrey, Guadalajara y México. En Estados Unidos, el experimento se hizo con 50 celuares y la mitad de quienes los encontraron se comunicaron con el dueño. En el país solo cinco teléfonos —ninguno en el DF— tuvieron intentos de ser devueltos, pese a que en sus contactos estaba bien identificado los datos del usuario propietario. Pero el problema no se queda ahí. De acuerdo con Symantec, la información más alarmante aparece cuando se habla del uso dado al dispositivo. Casi todas las personas en México (97%) que se encontraron uno de estos equipos tuvo acceso al teléfono. Ninguno de ellos era un hacker o especialista, sino ciudadanos comunes. Ocho de cada 10 entró a aplicaciones de redes sociales y fotos, aunque esta última no aparecía en la página de inicio del teléfono. Además, 60% de ellos consultaron un archivo guardado bajo el nombre “contraseñas”. En lo que respecta a correo electrónico, 47% tuvo acceso al correo personal configurado en el teléfono y 40% al corporativo. Según datos de la firma, en México fue más recurrente que quien encontrara el dispositivo entrara a aplicaciones de trabajo. En Estados Unidos fue 83%, mientras que en el país se registró un 4% más. 26

InformationWeek México Marzo, 2014


[acceso] México, entre las víctiMas de ciberataque de Gobierno hispano La campaña de APT Careto, detectada por Kaspersky, tuvo una duración de siete años y desapareció en solo cuatro horas

K

Por Francisco Iglesias

aspersky detectó un ciberataque “sumamente exitoso”, comandado por un país de habla hispana no identificado, que robó datos sensibles de víctimas específicas en más de 31 países, incluido México, durante más de siete años. La firma de seguridad lo llama “Careto” —”La Máscara“, en español— y asegura se trata de un “programa malicioso extremadamente sofisticado”, que ya fue cesado y del que actualmente ya no queda rastro. La compañía ha contabilizado más de 380 víctimas únicas. Los objetivos de la campaña APT fueron instituciones gubernamentales, representantes diplomáticos y embajadas, además de compañías de energía, petróleo y gas, así como organizaciones de investigación. En entrevista, el director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab, Dmitry Bestuzhev, señaló que “la complejidad supera a todos sus antecesores. Prueba de ello es que no solo infecta Windows, sino Mac y Linux”. Incluso —agregó— se tiene registrado un caso de iOS (iPad) en Argentina. A pregunta expresa sobre por qué Kaspersky sospecha de un Gobierno como el autor de este ciberataque, Bestuzhev explicó que para esta operación se requirieron millones de dólares y un componente ciéntifico que solo un Estado podría aportar. Añadió que otra pista para dicha conclusión es que entre las víctimas específicas existen activistas. Sobre si hay sospechas sobre algún país en específico, el ejecutivo comentó que sería muy peligroso acusar a alguien, pero insistió en que se trata de algún Gobierno que hable español. ”Creemos que es de habla hispana, porque en el código de programación encontramos muchos

nombres y palabras en español, incluso en los niveles más profundos”. Otra de las pruebas que apuntan hacia un Gobierno, tiene que ver con la forma en que se suspendió el ciberataque: “En el momento en que comenzamos a dar aviso fue eliminada por completo su infraestructura de operaciones. En cuatro horas dieron de baja servidores”. Como comparación, Bestuzhev ejemplificó que otras amenazas han tardado hasta dos días. “Había un plan, sabían qué hacer si esta operación se veía comprometida”, dijo. De acuerdo con el especialista, Careto aprovecha vulnerabilidades de versiones antiguas de antivirus y otras aplicaciones como Java. Una vez que lograba acceder a los sistemas, conseguía operar de forma invisible, acompañado de ingeniería social para el robo de llaves y claves de identificación para así obtener datos sensibles. Entre los países afectados por Careto están Argelia, Argentina, Bélgica, Bolivia, Brasil, China, Colombia, Costa Rica, Cuba, Egipto, Francia, Alemania,Gibraltar, Guatemala, Irán, Irak, Libia, Malasia, Marruecos, Noruega, Pakistán, Polonia, Sudáfrica, España, Suiza, Túnez, Turquía, Reino Unido, Estados Unidos y Venezuela. Kaspersky dio aviso a los Equipos de Respuesta ante Emergencias Informáticas (CERT) de los diferentes países desde el momento del hallazgo. El especialista no quiso dar detalle sobre las respuestas que obtuvieron ni las acciones que se tomaron. La compañía no tiene cifras o detalles sobre la cantidad de información robada o el costo que pudiera tener para las víctimas. “Todo lo que ellos quisieron lo extrajeron”, sentenció el ejecutivo, quien advirtió: “Fue destruida esta operacion, pero no el interés del Gobierno”. informationweek.com.mx

27


[informe + bSecure] El futuro dE la IdEntIdad La tecnología móvil, la nube y el modelo BYOD difuminan las líneas que separan el trabajo del hogar, obligando a IT a visualizar una nueva estrategia de manejo de identidad y acceso n Por Grant Moerschel y Rick Dreger • @GrantMoerschel

L

a tradicional abeja trabajadora llega a la oficina, inicia sesión en una computadora dedicada a través de credenciales de Microsoft Active Directory y obtiene acceso a aplicaciones y recursos de datos locales que necesita para realizar sus actividades cotidianas. Simple, familiar, controlado y completamente obsoleto en compañías que manejan dispositivos móviles, computación en la nube, BYOD y la línea que va desapareciendo entre el trabajo y el hogar, los negocios y lo personal. Conforme cobra auge la tecnología móvil y la computación en la nube, queda chica la vieja tecnología de confianza para el manejo de la identidad y el acceso. Pero la visión futura (conocer la identidad de una persona en los múltiples dispositivos, servicios de la nube y roles que desempeñan) hoy aún no es posible con la tecnología emergente. Esto

28

InformationWeek México Marzo, 2014

produce mucha confusión mientras los proveedores compiten por la próxima gran ola e IT intenta determinar dónde hacer sus apuestas. Conforme estas tecnologías de la nube y móviles emergentes se afianzan en los próximos años, los profesionales en IT deben mantener el control, adoptando tecnologías transicionales y vigilando o reforzando políticas a veces impopulares. A los empleados no les gustan las contraseñas en los teléfonos, ni renunciar a su espacio de almacenaje personal en Dropbox por una opción empresarial, o sentir que su compañía podría borrar información personal de su dispositivo, pero la adopción de nueva tecnología tiene un costo. Crear equilibrio entre los beneficios y los costos es el arte de la tecnología de información. Si no se evalúa el impacto que tienen el creciente uso de dispositivos móviles, iniciativas de BYOD (traiga su dispositivo), almacenaje y aplicaciones en la nube en su


estrategia de manejo de la identidad y el acceso, entonces se quedará rezagado. A continuación algunos puntos importantes por donde comenzar. Tecnología de dos facTores en la nube Conforme se deja el modelo de empleados que solo acceden a sistemas de software que utilizan dispositivos y redes de la compañía, aumenta la exposición a ciertas amenazas. Ahora en lugar de necesitar acceder a la red corporativa con un dispositivo aprobado para consultar archivos de SharePoint, es posible conectarse a un Box desde cualquier dispositivo y simplemente proporcionar un nombre de usuario y contraseña. La ventaja de la opción de la nube es un acceso más fácil a datos importantes, pero la desventaja es que ahora solo hay una combinación de nombre de usuario/contraseña entre un atacante y la información de la compañía. No es que se creen contraseñas débiles, si no que se necesita algo mejor. Las tecnologías de doble factor aspiran a suplementar contraseñas deficientes o pérdidas mediante la introducción de un segundo componente al proceso de identidad. RSA y Entrust son los de la vieja guardia, bien conocidos, con millones de implementaciones. Las opciones de doble factor van desde tokens y tarjetas inteligentes, hasta devoluciones de llamadas telefónicas y mensajes SMS. La mayoría transmiten contraseñas únicas, con validez por un periodo de tiempo determinado desde que se hizo la petición de autenticación a un sistema como un servidor web, aplicación o dispositivo VPN en red. OTP (one-time password) se ha utilizado por mucho tiempo y es mejor que una simple contraseña, pero es susceptible a ataques conocidos como man-in-the-middle —o de intermediario— y de envenenamiento de DNS, como cuando un atacante se apodera de la OTP y alguien la ingresa sin saber que se trata de una forma falsificada. A menudo, esta tecnología recurre a un elemento extra: un dispositivo o tarjeta. Una de las tecnologías bifactoriales más emocionantes que se ha visto que alivia las debilidades de OTP es LoginTC de Cyphercor. Hay que suponer que una representante de ventas que viaja accede a salesforce.com en una cafetería. Si utiliza LoginTC, ingresa sus credenciales primarias en el sitio y aparece un mensaje en su teléfono que le pregunta si el acceso es legítimo (“sí” o “no”). Ella responde que sí, ingresa una contraseña en su teléfono que desbloquea un token local y recibe de vuelta un mensaje que le otorga el acceso. Dicha solución tiene dos grandes ventajas sobre OTP. Primero, Salesforce no necesita información personalmente identificable como un número de teléfono porque

los tokenized challenges viajan por las redes de notificación de envío basadas en certificados de Android, Apple y BlackBerry. Eliminar información personal almacenada simplifica el cumplimiento de las regulaciones. Segundo, no se transmiten códigos OTP vulnerables a través de canales inseguros como SMS o a través de llamadas telefónicas automatizadas o números de un token que luego se ingresan en alguna interfaz web remota que puede o no ser legítima. Y hay un tercer factor: usa el smartphone que ya tienen los representantes de ventas. Una simpleza como esta es clave para lograr la adopción de los empleados. Mejor rasTreo de idenTidad en casa Antes de abordar los casos de uso más difíciles de la nube y móviles, hay que asegurarse de tener control de las peticiones de acceso que llegan desde el corporativo. Resolver los problemas que mejor se conocen con un plan consistente dan credibilidad para enfrentar los más complejos. Existen planes básicos de manejo de identidad y acceso que ponen todos los huevos en una canasta (credenciales de Active Directory). Por ejemplo un escenario de acceso simple: un empleado. Mario inicia sesión en su laptop y se conecta a la red con un cable, confirmando su identidad corporativa con un nombre de usuario y contraseña de Active Directory. Todo lo que se sabe es que obtiene acceso a ciertas aplicaciones y datos basándose en su función laboral. Hay visibilidad limitada de las actividades de Mario en la red porque los firewalls limitan tradicionalmente el tráfico, basándose en un rango de direcciones IP o de red, y los empleados en la oficina reciben direcciones basadas en direcciones DHCP dinámicas tomadas de depósitos grandes. Además, hay un entendimiento muy limitado de qué dispositivo usa Mario, porque las redes cableadas suelen ser bastante “tontas” y a menudo asumen que el acceso físico a un puerto es suficiente para permitir la entrada a la red. Ahora otra alternativa, un entorno de oficina moderno, más centrado en la identidad: cuando Mario intenta conectarse a la red de la oficina, ya sea que utilice su tarjeta inalámbrica o una conexión por cable, la red requiere un proceso de autenticación 802.1X para validar su dispositivo. Mario utiliza una laptop de la compañía que tiene el certificado basado en el dispositivo. Aún necesita su nombre de usuario y contraseña probados y reales que se autentican a través de Active Directory, pero obtiene una dirección DHCP que se asigna a su credencial —y por lo tanto acorde también a su identidad laboral— para la red y el firewall de siguiente generación de la compañía. Ahora la compañía puede registrar todas las acciones en la red de informationweek.com.mx

29


[informe + bSecure] Mario, ya sean internas o en internet, con su identidad y cuentas administrativas compartidas con acceso hasta a el dispositivo que utiliza. En el pasado, si Mario intentaba Dios, lo que hace imposible atribuir cambios a cualquiera. “La tecnología de la nube nos brinda fantásticas oportuacceder al servidor de contabilidad, pero no era parte de ese equipo, se tomaría su inicio de sesión para no auto- nidades de ahorro en escala y costo, pero también consolirizarle el acceso; con este enfoque, Mario es rechazado da nuestro riesgo, porque los sistemas están en un lugar”, en el nivel de la red antes de siquiera intentar establecer advierte Eric Chiu, presidente de la compañía de seguridad para la nube HyTrust. Un administrador sin escrúpulos comunicación con el servidor de contabilidad. El enfoque se puede extender al acceso externo, como bien podría robar copias de servidores completos, o inlas aplicaciones de internet. Las compañías son extrema- cluso destruir el entorno. Tecnología como la de HyTrust damente generosas con el acceso interno —lo más común refuerza actividades de manejo de la nube basadas en roes que sea libre y abierto para los empleados—. Esto crea La tecnología está cambiando el modelo actual, bifurcado, de una una superficie de ataque muy identidad “personal” y una de “trabajo” a una difuminada atractiva por lo que las compañías deberían considerar utilizar un manejo de la identidad y del acceso para dar les laborales y la “regla de dos personas” que requiere que los cambios sean autorizados por un segundo empleado. entrada granular, basada en roles laborales. Por ejemplo, se podría permitir al departamento de re- HyTrust también encripta archivos de sistemas operativos cursos humanos utilizar Facebook todo el día para evaluar invitados (como VMDK de VMware), de modo que los a empleados potenciales. Incluso se puede ser más deta- servidores se puedan operar en una nube pública. Finalmente, las áreas IT necesitan centrarse en la forllista y permitir ciertos tipos de actividades en la red social mientras se rechazan otros, como los chats. Para otros ma en que los riesgos de la nube afectan su estrategia de empleados, se podría permitir el uso de Facebook solo a seguridad. Quizá tenga los servidores mejor reforzados la hora de la comida (de una a tres de la tarde), utilizando del mundo, pero si están básicamente desprotegidos en el plano de manejo del hipervisor debido a controles laxos grupos de Active Directory. La idea es: combinar tecnología IAM (Identity and Ac- de identidad y acceso, un administrador sin escrúpulos o cess Management) con redes y firewalls inteligentes para con dedos hábiles, o un atacante que se hace pasar como administrador, puede ocasionar daños graves o robos. manejar flujos de datos con base en la identidad.

[

IdentIdad e Infraestructura de la nube La mayoría de las compañías nunca se desplazarán por completo a la nube y en su lugar tendrán entornos híbridos que utilicen software en la nube, infraestructura de la nube pública y centros de datos altamente virtualizados en la nube privada. En esos entornos en la nube, las joyas de la corona, conocidas como datos, se procesan en una infraestructura virtual colapsada utilizando un número reducido de servidores y un hipervisor como apuntalamiento. Con un uso tan intenso del software, es necesario asegurar que los administradores sean quienes dicen ser y que tengan permiso de hacer cambios. A diferencia de una falla cometida en un servidor físico que deja fuera de servicio solo ese servidor, un problema en el nivel del hipervisor puede ocasionar que todos los servidores queden fuera de operación. El manejo de la identidad y el acceso es de vital importancia para estos componentes clave, pero los asesores de seguridad a menudo ven las interfaces de manejo con mínima protección para el equipo decisivo. Por ejemplo, 30

InformationWeek México Marzo, 2014

]

MúltIples personalIdades MóvIles Los CIO y sus equipos se hacen nudos sobre cómo abordar la movilidad. Hay que comenzar con un consejo simple: establecer políticas de dispositivos móviles y permitir el modelo BYOD, pero ser firme al proteger los datos. La tecnología está cambiando el modelo actual, bifurcado, de una identidad “personal” y una de “trabajo” a una difuminada. Por ejemplo, iOS integra calendarios y correo en una vista global. “Tenemos una vida, no dos”, dice el presidente del consejo de administración de AirWatch, Alan Dabbiere. La compañía, que produce software de manejo de dispositivos móviles, observa que los equipos se están convirtiendo en la tarjeta de crédito, cartera y llave del auto de los usuarios, además de ser ya cámara, reproductor de películas y asistente en el trabajo. Para estar al día con esta tendencia, el modelo BYOD necesitará una “bifurcación inteligente”. En cuanto a políticas, se puede comenzar con la aplicación de un concepto básico de IAM a la movilidad — hay que identificar a la persona detrás del dispositivo antes de


proveerle de recursos o de acceso—. Hoy en día, la única forma factible de hacer eso es requiriendo algún tipo de bloqueo de pantalla o contraseña. Es bien sabido: los empleados odian las contraseñas. Pero una clave no sólo ofrece tranquilidad si el dispositivo se pierde o es robado, también es necesaria para el cifrado de dispositivos en uso. Todas las otras opciones de IAM móvil son una obra en curso. Algún día se podrá usar una huella dactilar del pulgar más un comando de voz para desbloquear los dispositivos. Quizá funcione la combinación de reconocimiento del rostro a través de la cámara del dispositivo y tener un reloj inteligente en proximidad. Pronto habrá una autenticación más flexible, pero por ahora no hay otra opción que mantenerse firme con el uso de contraseñas obligatorias. Una vez que el sistema sabe quién tiene el dispositivo móvil, se inicia el trabajo real. ¿Qué tipo de información se debe presentar y qué aplicaciones están bloqueadas de forma predeterminada? ¿Existe una opción predeterminada que muestre algún entorno de trabajo y personal combinado? IT necesita espacios de trabajo o un modelo de transporte intermodal (containerization) para responder estas preguntas y hacer de BYOD todo un acierto. Los espacios de trabajo crean áreas discretas en las que una persona se autentica para obtener acceso a aplicaciones y datos. El correo electrónico es el mejor ejemplo de datos personales y de trabajo integrados en una vista. Ingresar la contraseña de pantalla bloqueada da a un empleado una vista ordenada de su correo electrónico personal y corporativo en un mismo lugar, pero el acceso a ciertos datos de la compañía requiere autenticación adicional —quizá copiar y pegar datos de mensajes o acceder a archivos adjuntos—. Llevando un poco más lejos esta idea del espacio de trabajo con puertas de acceso, comienzan a verse la creación de diferentes espacios para diferentes usuarios en el mismo dispositivo, como los trabajadores de un hospital que comparten tabletas en turnos de 24/7. También habrá en el futuro múltiples niveles de autenticación que proveen diferentes niveles de acceso en un dispositivo dependiendo de la información que se protege. El manejo de teléfonos y tabletas puede vincular la eliminación remota de datos de ciertos espacios de trabajo, eliminando información de la compañía de manera remota sin destruir registros personales. Esta separación evita el acceso malicioso, pero también minimiza el acceso inadvertido a datos de la compañía mientras los niños ven una película por streaming. Es posible que finalmente se pueda el uso de múltiples números de teléfono (personales y de trabajo) en un dis-

positivo, lo que permitirá a las organizaciones retener sus números de teléfono de la compañía cuando se ponga fin a un dispositivo BYOD. Hacia dónde vamos Más allá de proteger dispositivos móviles de manera física y lógica, existe una tecnología IAM emergente que depende de entender el comportamiento del usuario para detectar acceso fraudulento. AirWatch y Box trabajan cada una por separado en la analítica del lado del servidor con el fin de reducir ingresos no autorizados. Es similar a la forma en que las compañías de tarjetas de crédito utilizan el análisis heurístico y algoritmos de aprendizaje basado en máquina para señalar transacciones sospechosas. “Necesitamos dirigirnos hacia la analítica de los servidores y comprobaciones de condiciones que identifiquen si un usuario proviene del mismo lugar —habitual— en el mismo dispositivo”, dice el CTO de Box, Justin Somaini. “En este caso quizá no se necesite una contraseña. Sin embargo, si se ve llegar a un usuario de un estado no identificado, no obtendrá acceso y ese intento quedará señalado”. Somaini observa que las cookies de los navegadores son un gran problema para los proveedores de la nube porque una cookie robada preautentica al ladrón. Esto es similar al caso de robo de contraseñas analizado previamente. Box ha agregado autenticación fuera de banda a través de mensajes de texto como opción para los clientes, pero Somaini prevé como el próximo paso prometedor la heurística y el análisis de perfiles para identificar acceso anormal. Otra área de gran interés es la centralización de la autenticación de diversas ofertas de la nube en una opción de inicio de sesión único para usuarios móviles. Proveedores como Okta y Ping Identity proveen software SSO (Single sign-on) que incorpora el Active Directory empresarial y cualquier software para la nube en un enfoque de autenticación. Una compañía puede enrolar a nuevos usuarios y otorgarles acceso a una gama de opciones de software para la nube utilizando un portal de acceso centralizado. Cuando el empleado deja la compañía, el sistema puede revocar todo el acceso sin tocar múltiples ingresos a la nube o verificar múltiples repositorios de autenticación. Las compañías necesitarán estos tipos de opciones que contemplen conveniencia, complejidad y seguridad en un mismo paquete conforme se vuelvan más agresivas con el acceso a aplicaciones móviles y trasladen más de sus recursos de cómputo a la nube. —Grant Moerschel y Rick Dreger son cofundadores de la firma de consultoría en seguridad cibernética WaveGard. informationweek.com.mx

31


[columnas] quóruM

GLOBAL CIO

Perder... para ganar Como en el ajedrez, a veces hay que sacrificar algunas piezas para poder poner en jaque a la competencia

Big data tumba el poder del dinero Conocer a los empleados a través de herramientas sociales beneficia el desarrollo de la empresa

n Jorge I. Blanco

n Michael Fitzgerald

Hay mucha especulación acerca de la decisión de Google de terminar su breve aventura con Motorola Mobility al venderla a la empresa china Lenovo, que había comprado a IBM su división de cómputo personal —desde 2013 es el mayor fabricante de PC en el mundo— y que recién también le compró la división de servidores x86. El gigante de las búsquedas había pagado $12,500 millones de dólares por Motorola y la “remató” en $2,900. Hay varias aristas desde donde analizar este aparente descalabro. Desde la compra de la compañía, Google despertó la suspicacia de los fabricantes de dispositivos Android, al ser su proveedor y —de la noche a la mañana— su competidor. Lo que no recuerdan muchos es que la compra de Motorola representó para Google la adquisición de 17,000 patentes del fabricante de teléfonos. En la venta solo transfirió 2,000 de esas patentes y se reservó mantener la propiedad de la secreta división de investigación y proyectos (ATAP), comandada por una ex directora de la Agencia de Investigación y Proyectos Avanzados de Defensa (DARPA). ATAP tiene en su portafolio el llamado “Proyecto Ara” —del cual hablé en mi anterior colaboración—, que tiene que ver con el desarrollo de una plataforma modular para dispositivos móviles, ensamblados a elección del usuario, como bloques de Lego. Larry Page, CEO de Google, ha mencionado que la compañía enfocará sus inversiones de hardware en desarrollos de cómputo usable (wearable computing) y en dispositivos para el hogar —evidente con la reciente compra de Nest—. La transacción entre Google y Lenovo fue un ganar-ganar para ambas partes. El primero, conserva las patentes que le darán una protección contra Apple y le permitirán enfocarse en proyectos más estratégicos. La segunda podrá ampliar su portafolio de productos en mercados que ya domina. Tal parece que GANAR tiene un doble significado. Tanto para quienes creen que es solamente obtener una ganancia monetaria, como para quienes creen que es algo prometedor, pero a largo plazo. Para los primeros: Guerra Acelerada, Negativo Aceptar Rebajas. Para los segundos: Galope Administrado, Necesario Anticipar Riesgos.

Se supone que big data produce información detallada, nueva y cuantiosa. ¿Qué tal esta? Todo lo que sabe del manejo de IT está equivocado. La idea de que las personas responden solo a incentivos financieros o a alguna otra retribución es —en el mejor de los casos— una verdad a medias difundida por economistas, según el influyente científico de datos Alex Sandy Pentland, en su próximo libro, Social Physics. “Todo mundo intenta resolver las cosas con incentivos económicos”, dijo Pentland en entrevista. Pero es mejor entender que las personas somos animales sociales y respondemos a intercambios no de dinero, sino de interacciones y favores. “Usted hace cosas por las personas; ellos hacen cosas por usted, y esas cosas son realmente más poderosas que los incentivos económicos”, explicó. Big data sustenta este argumento. El científico ha dedicado la última década a analizar conjuntos de datos masivos de compañías de telefonía celular, redes sociales y otras fuentes; algunas veces los datos de un país entero. También ha ideado y llevado a cabo experimentos en el MIT, analizando a fondo interacciones telefónicas y correos para luego idear algoritmos que anticipen cosas como quiénes serían buenos candidatos para entrevistas laborales. Lo que ha descubierto es que los memorandos del CIO o de algún otro jefe que piden usar una solución no ayudan con la adopción. Lo que funciona de manera mucho más consistente es cuando compañeros de trabajo los invitan. De acuerdo con Pentland, los CIO deben fomentar el uso de nuevas herramientas, recompensando a los empleados por lograr que muchas otras personas las usen, o reducir costos, por ejemplo. Utilizar sus hallazgos podría ocasionar que las empresas se adentren en áreas grises de la privacidad, pero Pentland opina que las compañías tienen que ser transparentes con lo que guardan: “Deben alentar a sus usuarios diciendo: ‘Estos son los datos que tenemos, este es el valor que daremos’”. Dar un paso hacia la apertura de los datos dará a las compañías un beneficio doble: recibirán crédito de sus empleados y es probable que logren obtener datos más específicos de ellos. Una fórmula para mejorar el negocio. ¿Qué CIO no lo desea?

Jorge I. Blanco ha estado al frente de los departamentos de Tecnología de Información de diversas empresas nacionales y multinacionales. Ha sido catedrático del Tecnológico de Monterrey, la Universidad ITESO e INTTELMEX IT. Es consultor en Gestión del Conocimiento y Redes de Colaboración. Se le puede contactar en el correo jorge@glumin.com y en Twitter en @jiblanco

Michael Fitzgerald escribe sobre el poder de las ideas y la gente que las lleva a cabo en los negocios,la tecnología y la cultura. Se le puede contactar en el correo michael@mffitzgerald.com y como @riparian en Twitter Siga a Deb Donston-Miller en Twitter en @debdonston

32

InformationWeek México Marzo, 2014


Simple. Adaptable. Gestionable. despliegue ión para un c lu so e d s ¡Guía ciones! n complica rápido y si

Simple: Nos hemos comprometido a lograr que nuestras soluciones sean

las más fáciles de instalar, configurar e integrar en sistemas de TI o centros de datos ya existentes o de nueva construcción. Nuestra solución llega lo más “lista para instalar” posible. Gracias a nuestra infraestructura fácil de configurar, podrá dedicar su atención a problemas más urgentes, como las amenazas a la red.

es para ¡Configuracion acio de TI! cualquier esp

Adaptable: Nuestras soluciones se adaptan perfectamente a cualquier configuración, desde pequeños espacios de TI hasta centros de datos. Los racks se suministran con distintas profundidades, alturas y anchuras para que pueda instalarlos en el espacio del que disponga, desde espacios reducidos o no específicos hasta los centros de datos más grandes. s y gestione su ¡Monitorice ier lugar! al desde cu qu TI e d s io espac

Gestionable: La gestión local y remota se simplifican mediante un

control de tomas del SAI, monitorización integrada del entorno local e informes de consumo energético. La gestión y los informes le ayudarán a prevenir problemas o a resolverlos rápidamente... desde cualquier lugar. Además, nuestros servicios de ciclo de vida garantizan el desarrollo óptimo de las operaciones.

Infraestructura física de TI fácil de desplegar Nuestras guías de solución permiten determinar fácilmente qué es lo que necesita para solucionar los retos de hoy. Nuestro sistema está pensado para un despliegue increíblemente sencillo. Componentes fácilmente ajustables y que no requieren herramientas, desde soportes integrados para compartimentos a pies niveladores preinstalados y accesorios para gestión de cables, facilitan y agilizan la instalación.

Las soluciones integradas InfraStruxure™ incluyen todo lo necesario para desplegar su infraestructura física de TI: alimentación auxiliar y distribución eléctrica, refrigeración, racks y software de gestión. Soluciones adaptables para los espacios de TI más pequeños hasta grandes centros de datos.

Business-wise, Future-driven.™

¡Aproveche al máximo su espacio de TI!

Descargue nuestra guía de buenas prácticas y participe en el sorteo de un Samsung Galaxy Note™ 3. Visite www.apc.com/promo Código 42488B ©2014 Schneider Electric. All Rights Reserved. Schneider Electric, APC, InfraStruxure, and Business-wise, Future-driven are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are the property of their respective owners. www.schneider-electric.com • 998-1155587_ES_Note3



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.