Computerworld Marzo 2014

Page 1

www.computerworld.co Valor ejemplar $14.000 - A単o 25 - No. 440 - Marzo 2014 - ISSN 0122 - 2961

Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2014-136 4-72, vence 31 de Dic. 2014



Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez Ciro Alfonso Villate Santander Director director@computerworld.co

Elisa Arjona Subgerente elisa.arjona@computerworld.co

Dary Sandra Peña Manrique Jefe de Redacción sandra.pena@computerworld.co

Clara Lemos Asistente de Gerencia clara.lemos@computerworld.co

John Harol Rodríguez Proyectos Especiales john.rodriguez@computerworld.co

Alejandra Villate Relaciones Corporativas alejandra.villate@computerworld.co

Bruce Garavito Diseñador - Web Master bruce.garavito@computerworld.co

Seguro mató a confianza Los domingos, solía acompañar a mi tía Eloísa a la misa de 12, no tanto por el fervor religioso, que no es mi fuerte, como por la suculencia de las viandas que se servían al regreso de tan pía actividad. El ritual empezaba media hora antes, con la cerrada de puertas y ventanas, que incluía colocar un pesado candado en la puerta del solar y terminaba con la doble vuelta de llave en las tres cerraduras de la puerta principal. Como la casa estaba a dos puertas de la casa cural y de la iglesia, me parecía excesiva tanta precaución, más teniendo en cuenta que todo el barrio la conocía y estimaba, lo que disminuía la posible intrusión de facinerosos, como los llamaba ella, y que la fámula de turno estaba en la cocina preparando el condumio. -Pero tía, ¿no le parece que sobra tanta precaución? En una hora volvemos… -Seguro mató a confianza – era la sempiterna respuesta. Yo soy confiado por naturaleza, lo que me ha deparado más de un chasco; al tratarse de los sistemas automatizados de información, que son la mayoría, porque de los de antes quedan muy pocos, vale la pena recordar esta perla de sabiduría: Seguro mató a Confianza, así, con mayúsculas iniciales. Solemos confiar en que nadie va a entrar en nuestro ordenador porque hay más gente alrededor, porque tenemos una clave secreta o porque a nadie le interesa nuestra información. ¡Craso error!; toda información es susceptible de ser robada y explotada económicamente, por insignificante que parezca; todo dispositivo, sea un supercomputador o un teléfono celular, es una puerta de entrada al sistema y, por consiguiente, un blanco para los amigos de lo ajeno; todo ser viviente es una amenaza potencial para la seguridad. En una época de convergencia tecnológica, donde las cerraduras de las puertas, las cámaras de video, los archivos de datos y las alarmas de incendio, por citar algunos componentes, están integrados en un gran sistema computarizado que puede residir en la nube, no podemos confiar en nuestras tradicionales medidas de seguridad. “Yo tengo confianza en mi proveedor de seguridad”, se oye frecuentemente. Felicitaciones, pero no se quede ahí. Asegúrese de tapar todos los huecos posibles, en especial los que pueden generarse internamente. No se conforme con montar una suite de marca conocida: diseñe políticas, estrategias y controles y efectúe revisiones aleatorias para constatar que se están cumpliendo. No confíe ni en su sombra; está sujeta a los cambios de luz. Recuerde, seguro mató a confianza. Esto no implica caer en la paranoia digital, solo ser precavidos.

OPINION

Consejo Editorial:

Corrección de estilo: Hilda de Yepes Colaboradores: Manuel Dávila

Ciro Villate Santander Director

Servicios Noticiosos: IDG Communications Preprensa: Foto Laser Editores Ltda.

En esta edición

Impresión: Imprecal Ltda. Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Opinión

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Notibitios

3 Infraestructura

25

Canales

27

Chip set

28

Especial 25 años

30

5

Licencia Mingobierno No. 002689, de junio 21 de 1987

7

www.computerworld.co Computerworld Colombia

Especial Seguridad

14

ComputerworldCo Computerworld Colombia

Especial BPO

23

COMPUTERWORLD - Marzo 2014

Actualidad

3


Software seguro “Buffer overflow” Manuel Dávila Sguerra - mdavila@uniminuto.edu

En otra columna, planteábamos que la problemática de la seguridad no se centra solamente en las redes de computadores, es decir, en lo que se denomina la seguridad perimetral, sino que las debilidades en el desarrollo de software conforman un hueco de seguridad que casi no se tiene en cuenta.

OPINION

En esa ocasión, hablamos de la metodología propuesta por Gary McGraw que sugiere adicionar unas fases más al ciclo de desarrollo de software, que aseguren la creación de aplicaciones que se autoprotejan. Lo delicado del riesgo es la falta de consciencia en la ingeniería de software, que permite que las aplicaciones puedan quedar en manos de los atacantes. En algunos casos, se trata de gente muy sofisticada técnicamente, como sucede en el caso del software inseguro y, en otros, simplemente de personas que usan lo que se denomina la ingeniería social, es decir estrategias centradas en las debilidades de las personas responsables de la seguridad de quienes, a través de las relaciones personales o descuidos, se puede obtener información confidencial. Por ejemplo, lograr averiguar contraseñas para entrar a los sistemas con roles de administrador. Gary McGraw, filósofo y experto en Computer Science, es el autor de dos libros en esta área de la seguridad: Building Secure software y Software security. En su libro Building Secure software hace una interesante exposición sobre los modos en que la inseguridad en el software se evidencia y hemos querido traer a esta columna algunos apartes de sus planteamientos.

COMPUTERWORLD - Marzo 2014

Como siempre lo hacemos, cuando hablamos de seguridad informática, aclaramos que la terminología que usamos para referirnos a las personas que lideran estos procesos, es la de darle al hacker la identidad de un apasionado ético de la tecnología y al cracker la de aquellos que se han saltado la línea de la ética para hacer daño a terceros.

4

Los crackers no siempre tienen que tener el código fuente en sus manos para poder hacer un ataque al software. Basta con hacer repetidas observaciones al comportamiento de un programa para que se evidencien las fallas que lo hacen abortar antes de que ocurra una terminación controlada. Estas terminaciones anormales dejan al programa sin su propio control y, por lo tanto, se abre la posibilidad de leer, con otros programas, los contenidos de la memoria en que estaban trabajando y poder revisar los datos que quedan en las memorias que estaba usando el programa abortado. De esa manera, se pueden descubrir datos confidenciales que estén almacenados en la memoria, contraseñas, entre otros, que facilitarán ataques o suplantaciones. Muchos suponen que tener compilado un programa, es decir en representación binaria, es suficiente garantía para que no sea vulnerado. Pero esto no es así porque con un conocimiento del lenguaje de máquina y aplicando Ingeniería reversa se puede desensamblar un programa, de tal manera que se obtenga un código fuente en lenguaje assembler que es fácilmente manipulable por un programador que tenga el conocimiento. El resultado es equivalente a tener el código fuente original, que hasta podría trasladase a lenguaje C u otro lenguaje en la medida en que se conozcan la

gramática del lenguaje y los modos como los compiladores convierten a binario los programas fuentes. Según Gary McGraw, y otros autores de publicaciones especializadas, uno de los problemas más comunes y, de cierta manera, más misteriosos para los legos debido al nivel de conocimientos que se requiere, es el llamado Buffer Overflow o Desbordamiento de pila. Su origen tiene que ver con el manejo de la memoria de los programas donde se almacenan datos y que conforman los buffers de memoria. Estas áreas tienen tamaños predeterminados y es de esperarse que en ellas se almacenen los datos con los tamaños esperados. Sin embargo, si por error, o de manera consciente, se almacenan cadenas de datos más grandes que los buffer, el programa, dependiendo del lenguaje y del compilador, sobreescribirá más allá del área de memoria reservada, afectando posiciones de la memoria que no deberían ser tocadas por el programa. La mayoría de la veces estos errores terminan abortando la ejecución del programa con el riesgo, como ya se dijo, de que un atacante lea la memoria y extraiga datos confidenciales. El otro peligro radica en que en las áreas sobrepuestas se introduzca código malicioso que tome el control del programa, lo que en manos criminales se convierte en un peligro. Este tema puede aparecer lejano de las posibilidades racionales debido a que encierra un gran conocimiento, pero dentro del mundo de los desarrolladores no trae grandes complicaciones. Hace años trabajé con un antivirus colombiano que fue muy exitoso y que era capaz de proteger de virus desconocidos. Los antivirus tradicionales lo que hacían era almacenar las marcas que dejaban los virus en las memorias de los programas atacados y, de esa manera, reconocer si por ahí había actuado un virus ya clasificado. El antivirus que menciono no trabajaba así. Él se introducía en los programas compilados que estaban en lenguaje de máquina y cuando atacaba un virus, el código inyectado detectaba el ataque y recomponía el programa a su estado inicial. Para finalizar, debemos mencionar la existencia de herramientas de software (Análisis estático) que revisan el código fuente para detectar riesgos en el uso de instrucciones que abran una brecha de seguridad. Se puede consultar http://www.cigital.com/ que es la página de contacto con Gary McGraw.


Tableta en colores Está disponible en Colombia la tableta AOC S70G12, con pantalla LCD multitáctil de 7 pulgadas y con dimensiones de 19 x 10.8 x 0.9 cm, lo que la hace fácil de llevar a todas partes, por su tamaño. Además, trae integrado micrófono y parlantes para poder conectarse en chats en línea o escuchar música y foros. Cuenta con doble cámara, una frontal para poder realizar videollamadas, grabar videos y tomar autorretratos para compartirlos con amigos y conectarse a reuniones o clases en línea; y otra posterior, para capturar esos momentos especiales. La tableta AOC S70G12 con sistema operativo Android 4.1 o superior, ayudará a los usuarios para conectarse a sitios de interés, descargar libros electrónicos, bajar aplicaciones, conectarse a juegos, videos y fotografías, además de una mayor capacidad de respuesta al momento de trabajar con varias aplicaciones al tiempo. Además de venir en colores como azul, verde y rojo, entre otros, la nueva AOC S70G12, ofrece puerto mini HDMI y conector micro USB y un espacio de almacenamiento de 4GB, así como una ranura de tarjeta micro SD para mayor expansión de memoria, hasta 32GB, lo que le ayudará a llevar los trabajos especiales que incluyen reportes, gráficos, fotos y recursos como video, música y archivos, sin necesidad de accesorios adicionales.

Movistar y Nokia Movistar trae a Colombia el Nokia Lumia 625, un teléfono inteligente, con una pantalla LCD de 4.7 pulgadas sensitiva, con tecnología 4GLTE, que brinda entretenimiento de alta velocidad. El Nokia Lumia 625 incorpora varias aplicaciones fotográficas como Nokia Smart Camera, que ofrece funciones útiles como la capacidad de eliminar los objetos no deseados de las fotos, y Nokia Cinemagraph, que convierte las fotos en recuerdos con movimiento.

La Agencia Nacional del Espectro-ANE obtuvo por parte del Icontec la certificación bajo las Normas Técnicas de Calidad ISO 9001 y NTCGP 1000. Este logro ratifica que la ANE es una entidad comprometida con su labor y con la responsabilidad que implica administrar eficientemente el espectro electromagnético. El evento de certificación se realizó en el Hotel Tequendama, lugar al que concurrieron representantes del Icontec, funcionarios del Ministerio TIC, entre otros directivos. El director de la ANE, Óscar León, aprovechó la oportunidad para resaltar los logros obtenidos por la entidad durante sus cuatro años de funcionamiento; dentro de ellos, la asesoría en la formulación del exitoso proceso de subasta 4G, destinada a favorecer la masificación de los servicios de internet móvil de banda ancha. En su discurso, hizo una especial mención al trabajo que viene desempeñando la entidad en

materia de vigilancia y control. "La ANE ha impuesto 138 sanciones a empresas que han hecho uso no autorizado del espectro, buscando con esto proteger de interferencias perjudiciales a los usuarios del espectro que cuentan con una licencia; interferencias que en muchas ocasiones representan un riesgo para la vida de las personas, como aquellas que podrían ser causadas sobre las comunicaciones de los controladores aéreos". De igual forma, el Director explicó que desde el año pasado se vienen realizando operativos en coordinación con la Policía Metropolitana para identificar el uso ilegal del espectro por parte de las empresas de taxis. En totalidad se han efectuado 9 operativos, en los que se verificaron más de 1.200 radioteléfonos, de los cuales 10 fueron decomisados por estar haciendo uso no autorizado del espectro.

NOTIBITIOS

Certificación

Fotos profesionales Canon presentó la cámara digital SLR EOS Rebel T5 que incorpora un sensor de imagen CMOS (APS-C) de 18.0 megapíxeles y un procesador de imagen DIGIC 4 de alto rendimiento, con la velocidad y la alta calidad necesarias para crear imágenes impresionantes, inclusive en condiciones de poca luz. El dispositivo ofrece a los usuarios un amplio rango de ISO 100–6400 (expansible a 12800) para adaptarse a situaciones que van desde la toma en exteriores con luces naturales y brillantes hasta ambientes interiores con poca luz. La cámara también puede seguir a los sujetos en movimiento de forma automática y con facilidad mediante su sistema de Enfoque Automático (AF) de nueve puntos (incluye un punto de AF central tipo cruz). También, ofrece un modo de toma continua hasta de tres fotogramas por segundo (fps), para que los fotógrafos puedan capturar la acción en las actividades infantiles y eventos deportivos, entre otros. Luego, las imágenes se pueden ver fácilmente en la pantalla LCD grande de tres pulgadas que incorpora el equipo.

De la serie de portátiles desmontables de Toshiba, Satellite Click cumple las dos funciones: computador y tableta. Es un equipo versátil, desmontable, ideal para el trabajo, para las tareas cotidianas, o para entretenimiento. El equipo es de color plata y cuenta con pantalla táctil diagonal de 13.3 pulgadas y alta definición, sistema operativo Windows 8, amplia capacidad de almacenamiento, gracias a su disco duro de 500GB, memoria de 4GB y capacidad de procesamiento de Intel® Core™ i3 de cuarta generación (con Windows 8.1) y procesador AMD, para aumentar la productividad y ampliar las opciones de entretenimiento. Además, viene equipado con un sistema inteligente de doble batería; parlantes integrados estéreo, dispositivo apuntador click pad; puerto USB 3.0 con función de USB Sleep and Charge, Bluetooth versión 4.0 y protección antihuellas. Para darle el mejor uso, simplemente desconecta la pantalla táctil diagonal de 13.3 pulgadas y alta definición para usarla como una tableta y después puede volver a ponerla en el teclado para utilizarla como laptop. Este equipo tiene tecnología eco Utility y cuenta con la funcionalidad ideal y una batería de larga duración. Su diseño y pantalla táctil moderna hace que sea ideal para los amantes de la tecnología, fácil de llevar y de usar, permite gestionar todas las tareas diarias. Tiene garantía local de un año.

COMPUTERWORLD - Marzo 2014

Portátil y tableta

5


Videconferencia Para lograr que los empleados distribuidos en varias sedes se conecten y lleven a cabo sesiones de colaboración de voz y video de forma fácil e intuitiva desde las aplicaciones empresariales y flujos de trabajo familiares, Polycom anunció una ampliación de su portafolio de más de 40 soluciones para Microsoft Lync, que incluye la sala para Lync, Polycom CX8000. Este es un sistema de videoconferencia que trae el poder de Lync a la sala de conferencias con video en alta definición (HD, por sus siglas en inglés), controles de sala sencillos y una experiencia opcional de centro de mesa, con la familia de cámaras para Lync de 360 grados. La solución Polycom CX8000 es un sistema de videoconferencia para Microsoft Lync que incluye estados de presencia, búsqueda de contactos, mensajería instantánea, conferencia de video HD, audio HD, interacción de pizarra virtual, presentaciones con capacidad de pantallas táctiles, aplicación para envíos de contenido, edición sobre documentos compartidos y mucho más. El sistema de sala para Microsoft Lync, Polycom CX8000 incluye varias funcionalidades para que los usuarios aprovechen las capacidades de Lync 2013, tales como la videoconferencia multipunto incluida y una mejor experiencia general de audio y video que aprovecha la implementación del protocolo de codificación de video escalable basado en estándares abiertos (SVC – Scalable Video Coding).

Line con Telefónica

NOTIBITIOS

Telefónica y LINE anuncian un acuerdo para que a los usuarios de Telefónica del sistema operativo Firefox OS utilicen en exclusiva esta aplicación en países como Venezuela, Perú, España, Colombia, Uruguay, Brasil y México. Esta colaboración aúna el enorme alcance que tiene Telefónica en Latinoamérica y Europa con el rápido crecimiento de la popularidad de la aplicación LINE en ambas regiones. De hecho, LINE ha alcanzado más de 330 millones de usuarios registrados en todo el mundo a principios de 2014, con un aumento de más del 58% en el tercer trimestre de 2013. Desde junio de 2013, Telefónica ha lanzado móviles con Firefox OS en siete países, además de otras operadoras como Telenor, Deutsche Telekom y TIM. La aplicación LINE está ya disponible en el Marketplace Firefox OS, y la intención es que a lo largo del primer trimestre de 2014 se lancen dispositivos que ya lleven incorporada la app. Telefónica también incluirá LINE en las nuevas versiones y actualizaciones del sistema operativo, para que puedan utilizarla los usuarios que ya disfrutan de Firefox OS.

Cryogas le apuesta a la innovación

Aplicación financiera

La empresa colombiana Cryogas, con 68 años de trayectoria, decidió apostarle al avance estratégico de la innovación como factor clave en sus procesos organizacionales y de producción con el objetivo de aportar al crecimiento de la investigación y el desarrollo en el país. Esto se da en un momento coyuntural, ya que, de acuerdo al Índice Global de Innovación del Business School for the World, Insead, Colombia ocupaba en 2012 el puesto 65 entre 141 países. A través del Proyecto 534 presentado por parte de Cryogas ante Colciencias, la compañía busca fortalecer y adoptar buenas prácticas en la gestión de la innovación a través del uso de herramientas, metodologías, estrategias y mecanismos que aseguren la apropiación de estas en pro de la generación de proyectos de alto valor, alineadas con los focos de innovación de la Organización. Según Maireth Posada, coordinadora de Innovación de Cryogas, "Nuestra compañía viene adelantando, junto con Colciencias, un proceso de desarrollo en innovación para mejorar los indicadores nacionales e internacionales en este tema que incluye buenas prácticas innovadoras, conocimiento de las diferentes patentes que se relacionan con nuestro sector y del Plan CTI (Ciencia, Tecnología e Innovación) que va hasta el año 2021, y el relacionamiento estratégico en el denominado Ecosistema de Innovación, al cual pertenecen las principales universidades de Medellín, Colciencias, el SENA, el Centro de Ciencia y Tecnología de Antioquia, la ANDI, Ruta N, la Cámara de Comercio de Medellín, entre otros".

La firma colombiana, Projection Core Consulting, empresa especializada en consultoría SAP Netweaver y OpenText, que opera hace 13 años en el país y cuenta con una amplia trayectoria en el desarrollo y ejecución de proyectos de tecnología, promueve la solución SAP Vendor Invoice Management by OpenText. La solución de gestión de contenido empresarial SAP Vendor Invoice Management es idónea para empresas con SAP/ERP de diferentes sectores productivos que les interese automatizar los procesos de cuentas por pagar en un periodo de 3 a 4 meses, minimizar los costos, optimizar el relacionamiento con sus proveedores y mejorar su flujo de caja. Además, hacer parte de la política de oficinas Cero Papel, que se impone en el mundo. Esta solución integra todos los procesos pertinentes a cada entidad o jerarquía, habilita el entrenamiento de campos opcionales y personalizados por el cliente, lo que logra que el sistema aprenda inteligentemente y se entrene para optimizar cada vez más el proceso de captura de datos. Esta plataforma disminuye los costos ocultos que se presentan al añadir herramientas de terceros, y asegura de manera efectiva las interfaces para que la automatización arroje resultados óptimos que facilitan el proceso requerido para asumir el reto que impondrá la DIAN para la facturación electrónica en Colombia.

COMPUTERWORLD - Marzo 2014

Controlador de ambiente

6

Schneider Electric anunció los controladores de ambiente de la serie SE8000, una solución que integra un sensor de temperatura-termostato y un controlador de ambiente programable en una sola unidad. Estos dispositivos ofrecen un diseño elegante con una superficie personalizable que funciona en varios ambientes y decoraciones, incluyendo oficinas, tiendas, escuelas, hoteles, entre otros. Diseñados para satisfacer las necesidades de los propietarios de edificios y administradores de los establecimientos de todos los sectores, los controladores ayudan a reducir el trabajo de instalación y se pueden personalizar, mediante la selección de cinco colores de la pantalla, dos carcasas y 10 cubiertas texturizadas, para encontrar la combinación perfecta que complementa cualquier decoración. Así mismo, los controladores de ambiente están equipados con una aplicación avanzada, monitoreo de alarmas, control opcional de humedad y de ocupación, opción multiidioma y una interfaz de pantalla táctil.


ACTUALIDAD

Lenovo: las fusiones para crecer

Juan Carlos Uribe

Por ello, el anuncio reciente de la compra de Motorola Mobility y del negocio de servidores de IBM, son reflejo de su estrategia por seguir conquistando el mercado de hardware. “En las fusiones pasadas, se ha demostrado el éxito en la gestión. Han sido procesos que asimilamos rápidamente y es una estrategia para acelerar nuestro crecimiento”, comentó a Computerworld, Juan Carlos Uribe gerente general de Lenovo para Colombia.

Compra línea de IBM Lenovo e IBM firmaron un acuerdo por el cual Lenovo planifica adquirir el negocio de servidores x86 de IBM, que incluye los servidores System x, BladeCenter y FlexSystem, los sistemas integrados basados en x86, los servidores NeXtScale e iDataPlex y su software asociados, operaciones de mantenimiento y redes. El precio de compra es de aproximadamente 2.300 millones de dólares, de los cuales 2.000 millones se abonarán en efectivo y el resto en acciones de Lenovo. IBM retendrá sus sistemas centrales System z, Power y Storage, los servidores Flex y las aplicaciones PureApplication y PureData. Asimismo, continuará desarrollando y evolucionando en su portfolio de software Windows y Linux para la plataforma x86. Lenovo e IBM tienen planes de concretar una relación estratégica que incluirá un contrato de vendedor y OEM a nivel mundial para la venta de los sistemas de almacenamiento en discos Storwize de rango inicial y

COMPUTERWORLD - Marzo 2014

Desde el cierre del negocio de computación personal de IBM y la línea ThinkPad en el 2005, Lenovo ha administrado seis integraciones más – algunas más publicitadas que otras-, que incluyen la asociación conjunta con NEC en Japón, la adquisición de Medion en Alemania, la de CCE en Brasil, la sociedad estratégica con EMC en Estados Unidos, la adquisición de Stoneware y la sociedad con Compal en China. Durante este tiempo, Lenovo se ha convertido en la empresa número uno en PC en el mundo, el segundo fabricante de PC y tabletas y el tercer fabricante de dispositivos inteligentes, a medida que sigue generando ganancias y rentabilidad.

7


medio de IBM, almacenamiento en cinta, software de archivo paralelo general, SmartCloud de nivel inicial y elementos del portafolio de software de sistemas IBM, incluyendo las soluciones Systems Director y Platform Computing. Luego de cerrar la transacción, Lenovo asumirá las operaciones de mantenimiento y servicios al cliente. IBM continuará ofreciendo el servicio de mantenimiento en nombre de Lenovo por un período, para reducir el impacto del cambio en el servicio de mantenimiento para los clientes. Se estima que aproximadamente 7.500 empleados de IBM en todo el mundo, incluyendo los instalados en las plantas más numerosas como Raleigh, Shanghai, Shenzhen y Taipéi, podrían recibir una oferta de empleo por parte de Lenovo. Adquisición de Motorola Mobility Hace dos años, Google adquirió Motorola Mobility por 12.500 millones de dólares y en enero de este año Google anunció su intención de vender Motorola Movility por 2.300 millones a Lenovo. Pero Google no vendió todo lo que compró. Google, básicamente, dividió en partes la adquisición y mantuvo algunas piezas importantes: 15.000 de las 17.000 patentes de Motorola. Antes de vender la unidad de equipos móviles a Lenovo, Google ya había vendido Motorola Home -el negocio de cajas para TV por cable de la empresa- hace poco menos de un año, a una compañía llamada Aris, por 2.600 millones.

ACTUALIDAD

Lenovo adquirirá 2.000 patentes de las 10.000 que conforman la propiedad intelectual de Motorola. La empresa china podrá usar, no obstante, el resto de patentes con una licencia especial, según el acuerdo, y se quedará también con las submarcas de la compañía. "La adquisición de una marca icónica con un portafolio innovador y un talentoso equipo hará de Lenovo un fuerte competidor global en el ramo de teléfonos inteligentes", dijo Yang Yuanquing, presidente ejecutivo de Lenovo en un comunicado. "Confiamos en que podremos unir lo mejor de ambas compañías para impulsar el crecimiento de nuestro negocio", añadió. La compañía tuvo buena recepción en sus últimos equipos, el Moto X y el Moto G, con un estilo renovado y funciones inusuales. Pero esto no alcanzó para sacarla de un papel menor en la industria móvil, dominada por Samsung y Apple; en los últimos tres trimestres osciló en una facturación, por trimestre, de mil millones de dólares; y aunque está -según Google- tercero en Estados Unidos y América latina, no lograba llevar su marca más allá. De hecho, desde que Google la tomó, la división ha generado pérdidas; en el último reporte financiero, Motorola declaró pérdidas por 523 millones de dólares.

COMPUTERWORLD - Marzo 2014

Los analistas comentan que lo que a Google le interesaba de la compra eran las patentes de Motorola, que Google valúa en 5.000 millones de dólares (aunque ese valor no está definido por el mercado), así que vender la parte de los teléfonos era lo natural.

8

Después de México y Brasil, por aceleración y oportunidad, Colombia es el tercero en Latinoamérica, en ventas y recursos.

Participación mercado Lenovo fue reconocida por IDC y Gartner como empresa líder dentro del mercado de PC. A pesar del crecimiento del segmento de tabletas y teléfonos inteligentes, el mercado de PC sigue vigente. Tal es así que IDC afirmó que la compañía alcanzó una participación del 18,6% en el mercado mundial que, comparada con el mismo trimestre de 2012, representa un crecimiento del 9%. Por su parte, Gartner informó que la participación de Lenovo dentro del mercado mundial representó un crecimiento del 6,6%, en comparación con el año anterior. Lenovo alcanzó un total de 53,8 millones de unidades vendidas, un máximo histórico para la compañía.

La nueva Lenovo Cuando cierre la transacción de servidores con IBM, Lenovo será el tercer proveedor del mundo de servidores en un negocio con márgenes más altos que los PC. Con la aprobación de la negociación de Motorola, Lenovo se convertirá un fuerte fabricante de smartphones que ocupará el tercer lugar. La compra de Motorola le dará a Lenovo más de 50 relaciones con operadores, incluyendo las cuatro más grandes de Estados Unidos. Esto le da a Lenovo un paso fácil hacia mercados internacionales con los teléfonos de Motorola de hoy y los que haga con la marca Lenovo en el futuro. Esto también pone a Lenovo como la número tres entre los fabricantes de celulares, detrás de Samsung y Apple (Lenovo ya es el mayor fabricante de PC). Motorola está al frente de un movimiento para ensamblar teléfonos y computadores en fábricas de Estados Unidos. Este movimiento incluye a otras compañías, tales como Apple. Pero Motorola está haciendo algo sin precedentes con sus fábricas en Estados Unidos: construyendo teléfonos a la medida, para entregarlos en menos de cuatro días. Aún no es claro si esta sea una estrategia ganadora, desde el punto de vista del negocio, pero Lenovo envió esta comunicación: “Ahora no hay planes para cambiar la manera de fabricar los equipos en Motorola”. Claro, no se sabe si estos planes existirán más adelante. Cuando se concluyan estas transacciones, Lenovo cree firmemente que acelerará el alcance geográfico y la competitividad de sus negocios existentes de teléfonos inteligentes, tabletas y servidores, mientras que garantizará que su crecimiento futuro sea incluso más sólido y sustentable. Así lo evidencia, Juan Carlos Uribe, quien afirma: “Es la mejor manera de acelerar el crecimiento, pero también es una forma de impulsar nuestra innovación en otras áreas de negocio. Así lo hicimos con Iomega en almacenamiento, por ejemplo. Integramos y seguimos adelante. Lo mejor es que es algo que hemos sabido capitalizar y vamos conformando una gran red de distribución y un portafolio que se nutre de productos basados en investigación y desarrollo”. Si bien en la industria se habla de la “era post PC” (en cierta medida, su fin), Juan Carlos Uribe, dice que no es así, sino que es una transformación y propone un PC Plus, con más capacidades. No obstante, estos movimientos de Lenovo llevan a mostrar que el gigante chino no quiere quedarse solo en el PC, sino innovar en portátiles, tabletas y telefonía celular, en el segmento de consumo, e ingresar con más fuerza en el mercado corporativo, con soluciones de almacenamiento y servidores.


La robótica será protagonista en WorldSkills Americas Bogotá 2014 456 Delegados Internacionales de 16 países, participarán en la principal competencia de habilidades técnicas del mundo. Por primera vez, Colombia será sede de la versión continental de la competencia de habilidades técnicas: WorldSkills. Se trata de una iniciativa inédita que busca promover la excelencia en los aprendices del SENA, generando un entorno competitivo de primer nivel en el mundo e inspirar y motivar a los niños y jóvenes colombianos para que encuentren en la educación técnica y tecnológica una opción real, atractiva y valiosa para su desarrollo profesional y proyecto de vida. De acuerdo con Roberto Spada, CEO de WorldSkills Americas, las pruebas se realizarán en Colombia como un reconocimiento al liderazgo que ha adquirido el SENA como referente de educación vocacional en la región.

Más de 30.000 asistentes visitarán los 40mil metros cuadrados de Corferias, que serán habilitados para la realización del encuentro del 2 al 5 de abril. Paralelo a las competencias, habrá charlas, sesiones de coaching y la actividad “Descubre tu vocación”, la cual permitirá que los niños y jóvenes colombianos exploren con las habilidades a través de una manera práctica y entretenida. Vale la pena anotar que WorldSkills es la principal competencia de habilidades técnicas y tecnológicas que se realiza en el mundo. Nació en 1950 en Madrid y desde entonces se han realizado más de 40 competencias alrededor del mundo en ciudades tales como: Calgary, Londres, Leipzig, Montreal, Seoul, St Gallen y Helsinki.

ACTUALIDAD

188 competidores y 177 expertos técnicos de 16 delegaciones internacionales participarán en WorldSkills Americas Bogotá 2014, en 31 habilidades que incluyen: robótica móvil, polimecánica, tecnología automotriz, mecatrónica, electrónica y control industrial, administración de sistemas y redes (IT/PC sistema de redes), tecnología automotriz, diseño web, impresión offset, torno y fresado CNC, IT / soluciones de software para negocios, desarrollo de aplicaciones móviles, diseño gráfico y CAD tecnología de diseño mecánico.

Una competencia que inspira

COMPUTERWORLD - Marzo 2014

En efecto, de acuerdo con Gina Parody, directora general del SENA, WorldSkills Americas es una estrategia integral de mejoramiento de la calidad de la entidad: “Inspira a nuestros aprendices a alcanzar la excelencia y les ofrece oportunidades concretas para mejorar su desempeño. Además, a los instructores les permite ser verdaderos entrenadores de talento y compartir experiencia y conocimiento entre ellos y con expertos internacionales, y tercero, podemos vincular a los empresarios por medio de la transferencia directa de conocimiento y tecnología que ellos pueden aportar al SENA”.

9


ACTUALIDAD

Mensajería instantánea: grandes compras, pero, ¿dónde están los ingresos?

El anuncio reciente de la compra de WhatsApp por parte de Facebook por 16.000 millones de dólares, en efectivo y acciones (que sumarían 19.000 millones), llamó la atención de la industria, no solo por su alto valor (vea relación de las compras de estos 25 años en la edición anterior de Computerworld Colombia), sino porque se está apostando a un negocio, que se según los analistas, aún no es rentable. La transacción Según se ha señalado, Jan Koum, director ejecutivo de WhatsApp y cofundador de la compañía, podría entrar a formar parte de la dirección de la red social. El es un hombre de Internet, pues también estuvo en Yahoo! y tiene una visión clara del negocio. Fundada por Mark Zuckerberg y sus compañeros de la Universidad de Harvard Eduardo Saverin, Chris Hughes y Dustin Moskovitz, Facebook acaba de celebrar sus primeros diez años de historia y ha logrado superar los 1.200 millones de usuarios activos al mes, y, según datos de la red social, al de 31 de diciembre, Facebook disponía de 1.230 millones de usuarios. En términos económicos, en 2013 Facebook obtuvo una cifra de facturación de 7.870 millones de dólares, un 55% más que en 2012. Por su parte, WhatsApp, fundada por el ucranio Jan Koum y el estadounidense Brian Acton, creó WhatsApp Messenger (lanzada en agosto de 2009), una aplicación de mensajería multiplataforma que permite enviar y recibir mensajes sin pagar por SMS. WhatsApp Messenger está disponible para iPhone, BlackBerry, Windows Phone, Android y Nokia, y todos esos dispositivos pueden comunicarse del uno al otro

cobrar un dólar al año por su uso a cambio no de mostrar publicidad en pantalla ) se mantendrá como una organización separada. WhatsApp complementará "los servicios de chat y mensajería de Facebook, y ofrecerá a nuestra comunidad nuevas herramientas. Facebook Messenger es usado ampliamente para conversar con tus amigos de Facebook y WhatsApp con todos tus contactos y grupos de personas", se afirma en el comunicado, donde se confirma que se mantendrán las inversiones en ambos productos, porque son usados por usuarios y motivos diferentes. Carina Gonçalves, analista de mercado de telecomunicaciones de Frost & Sullivan, comenta: "Whatsapp ha demostrado un éxito considerable en su penetración en América Latina, convirtiéndose en la principal plataforma de interacción social, ofreciendo intercambio de comunicaciones de voz, video, imagen, audio y adhesivos. Las posibilidades de convergencia con Facebook son muy grandes, y podría ser perjudicial para el mercado de operadores de servicio de mensajes de texto (SMS) en el largo plazo". Bruno Tasco, analista de mercado de la tecnología de Frost & Sullivan, explica: "Esta adquisición demuestra en sí el foco de Facebook en dominar los medios de comunicación electrónicos, con excepción del correo. Facebook necesita una estrategia clara para monetizar los 450 millones los usuarios de WhatsApp. Contenido premium, desarrollo de la marca, juegos, a través de la aplicación ofrecen oportunidades de generación de ingresos. Las empresas que se expandan más allá de la mensajería y desarrollen una plataforma para la distribución de contenido, van a conquistar este mercado". El presente

COMPUTERWORLD - Marzo 2014

WhatsApp cuenta con más de 450 millones de usuarios, y se suman en promedio un millón nuevo al día.

10

"WhatsApp está en una vía para conectar 1.000 millones de personas", ha señalado Zuckerberg, quien ha añadido que "los servicios que alcanzan esta cota tienen un valor increible". Según el comunicado oficial, WhatsApp continuará operando de forma independiente de Facebook, con un roadmap de producto diferente y el equipo se mantendrá en Mountain View. Esto sería similar a lo que sucedió con Instagram, que Facebook compró por mil millones de dólares hace casi dos años y la ha mantenido independiente. WhatsApp (que tiene 55 empleados y la filosofía de

El mercado de mensajería social está evolucionando a medida que crece el número de usuarios. Este año, según Ovum, veremos más crecimiento de usuarios, así como una ampliación del alcance de estos servicios. Incluso, espera ver que algunos jugadores de este mercado reten el status quo de las redes sociales móviles y creen un cambio de paradigma en esta área. Según el informe de Ovum sobre las tendencias para observar en 2014 en mensajería social, servicios como Line y WhatsApp -que han nacido ya móviles- están cambiando la forma en la que el consumidor interactúa con las plataformas sociales, aplicando las posibilidades de los servicios sociales accesibles desde el móvil con, por ejemplo, juegos, voz, pagos, etc.


Además, la firma espera que “La mensajería social empiece poco a poco a generar ingresos, por lo que asistiremos a la evolución de sus servicios, desde apps de mensajería a plataformas móviles más completas”. El cambio viene propiciado por servicios que surgen ya móviles, debido a que el consumidor accede a los servicios sociales, a través de los dispositivos móviles, una tendencia que también crece por el crecimiento del uso de la Internet móvil en los países emergentes y en desarrollo. Álvaro Merino, gerente de IBM Colombia comentó recientemente, “Las redes sociales ya se usan para hacer negocios. Las empresas la tienen como parte de su estrategia de mercadeo y relacionamiento. A nivel personal, es indiscutible que nos cambió la vida”. Y es que la evolución está inmersa en los diferentes servicios. MasterCard y Prime Research anunciaron en días pasados la segunda edición anual del estudio de pagos móviles, que revela que hay un rápido crecimiento en su uso entre consumidores y comerciantes y que los usuarios tienen una actitud más positiva respecto a estas formas de pago. Este estudio analizó más de trece millones de comentarios en redes sociales como Twitter, Facebook, blogs y foros de internet de todo el mundo. En la región de Latinoamérica y el Caribe, el estudio detectó que el tema de conversación más frecuente era acerca de qué comercios aceptan pagos electrónicos, con 83% de las conversaciones calificadas de manera positiva. El tema de innovación, fue el segundo más popular, con 88% de calificación positiva, seguida por las conversaciones sobre qué producto de pagos móviles utilizar. Un 88% de las conversaciones entre comercios fueron de tono positivo, y muchos de ellos incluso posicionaban a la aceptación de pagos móviles como una ventaja competitiva. El estudio revela que los consumidores se inclinan cada vez más por las opciones móviles para realizar los pagos. Por ello, los comercios que no estén actualizados con estas nuevas formas de pago quedarán rezagados. La investigación señala al 2013, como el año en que los pagos móviles hicieron la “transición del concepto a la realidad”, y las personas que implementaron el uso de pagos móviles fueron los que lideraron 81% de las conversaciones en redes sociales. Este hallazgo marca un cambio en comparación a datos del 2012, cuando solo el 32% de quienes conversaban sobre los pagos móviles había usado este tipo de productos. El 2014 podría ser el año en que se desarrollen alianzas a largo plazo entre compañías móviles y comercios, lo que significa que aquellos que hagan uso de los pagos móviles podrían verse beneficiados. Tendencias La mensajería instantánea, tipo WhatsApp, concentrará el 75% de toda la mensajería móvil en 2018. Sin embargo, apenas generará el 2% de los ingresos. Un informe al respecto de la firma Juniper Research destaca la creciente disparidad entre el tráfico de mensajes y los ingresos que genera.

ACTUALIDAD

Para la autora del informe, Neha Dharia, las redes sociales están experimentando una gran transición impulsada por la rápida proliferación de los servicios de mensajería. Estas apps móviles son intuitivas y virales, afirma, y tienen la habilidad de llegar a una audiencia amplia. Por eso, a medida que los nuevos servicios se añaden apps de mensajería, éstas evolucionarán hacia plataformas con mayor cantidad de usuarios.

Uno de cada cinco habitantes del planeta utiliza, al menos una vez al mes, las redes sociales, es decir, 1.610 millones de personas y su evolución sigue a buen ritmo. En el 2017, se estima que se habrán sumado 700 millones más, según estimaciones de la firma de análisis eMarketer. Estamos hablando de 63 billones de mensajes instantáneos que apenas reportarán 3.000 millones de dólares en 2018, el 2% del total generado por la mensajería vía móvil. Ante ello, los expertos han comenzado a debatir la paradoja de un fenómeno en clara expansión y que guarda distancias con respecto a los SMS tradicionales. Los mensajes instantáneos en chats móviles son ingentes porque, apuntan los estudiosos, ahora se envían hasta diez mensajes, cuando antes se resolvía enviando un único SMS. El uso de símbolos, emoticones y etiquetas también va en aumento, por no hablar de las múltiples aplicaciones que los más jóvenes instalan en sus móviles. Sin embargo, las aplicaciones de mensajería instantánea siguen encontrando dificultades para generar ingresos. Los cientos de aplicaciones disponibles de esta mensajería tienen diferentes enfoques; algunas se centran en realizar compras, otras en juegos, algunas en publicidad o suscripciones. Pero, no son rentables ni siquiera las líderes, como Facebook Messenger, que destacan en uso pero también en pérdidas. Como tendencias, el análisis de Juniper menciona los esfuerzos actuales de la industria por desarrollar la denominada iniciativa Rich Communications Suite, cuyo horizonte de despegue está en 2018, y el crecimiento previsto de esta mensajería móvil en el este de Asia y China, donde se espera que en los próximos años se dispare esta práctica de forma espectacular. Por otra parte, en Latinoamérica, "Hemos notado que el crecimiento de WhatsApp y otras aplicaciones similares ha comenzado a afectar los ingresos de los operadores de SMS en la región, a pesar del crecimiento de los SMS en el prepago. Una tendencia es que la disminución de los ingresos de las compañías con los mensajes se acentúe en los próximos años, teniendo en cuenta la creciente penetración de los teléfonos inteligentes que permiten el uso de estas aplicaciones", agrega Gonçalves de Fros & Sullivan.

COMPUTERWORLD - Marzo 2014

Entre las tendencias que anticipa, está el surgimiento de una nueva ola de jugadores que tendrá un impacto claro en el mercado; cambios en los servicios de networking social; la evolución de la mensajería más allá del texto, y la llegada de la generación de ingresos al mercado de la mensajería social.

11


ACTUALIDAD

Álvaro Merino Reyna

Con más de 25 años de experiencia, Álvaro Merino Reyna asumió recientemente la gerencia general de IBM de Colombia.

marca. El negocio de hardware va decayendo y nuestra visión es ser más una compañía de servicios”, aclaró Álvaro Merino.

El ejecutivo peruano reemplazó a Francisco Thiermann, quien asumió el cargo de vicepresidente de Ventas de la unidad Enterprise para IBM Latinoamérica, tras liderar durante cinco años la operación en nuestro país.

Este acuerdo sigue a los recientes anuncios de IBM sobre la inversión que realizarán en IBM Watson Group, estimada en mil millones de dólares, y la inversión de 1,2 mil millones para expandir su presencia en computación en nube global en 40 centros de datos en todo el mundo, en 15 países de cinco continentes. Justamente, sobre esto, destacó el nuevo data center en nuestro país, ubicado en Siberia, y que está diseñado para soportar los servicios de Big Data y nube que promueve la compañía.

“IBM de Colombia está bien direccionada y la veo como la “joya de Latinoamérica”. La gestión de mi antecesor fue muy positiva y la organización toma la decisión de estos cambios directivos para seguir capitalizando las oportunidades. La compañía cree en las personas como una forma de lograr un buen proceso”, destacó el ejecutivo, quien está complacido de liderar Colombia.

COMPUTERWORLD - Marzo 2014

“Queremos apostar por el crecimiento del país. Ser significativos. Encontrar esas áreas de desarrollo que necesita, en salud, educación. Aportar al país. Ser un buen ciudadano”, añadió el directivo, quien cuenta con 15 años de carrera dentro de IBM, donde ha ocupado diferentes posicionales regionales, con un receso, entre 2004 y 2012, cuando lideró Oracle Perú y fue gerente general de Cisco Systems y se reintegró a IBM en el 2013, como responsable de la plataforma PureSystems en Latinoamérica.

12

Sobre la venta de la línea de servidores x86 (ver detalles en el artículo de Lenovo), comentó: “Esta desinversión le permite a IBM enfocarse en las innovaciones de software y servicios que aportan nuevas formas de valor a las áreas estratégicas de nuestro negocio, tales como computación cognitiva, Big Data y nube". “La línea servidores X86 es un estándar de la industria, por lo cual ya no era un negocio donde IBM pudiera ser innovador y agregara valor. La compañía seguirá atendiendo a los clientes, pero no fabricará más los equipos. Dejamos el tema de volumen, donde no hay un real valor y los márgenes son muy bajos, para concentrarnos en más innovaciones. Para nosotros, prima la experiencia del cliente. Prima el servicio al cliente, no importa la

“IBM invierte seis mil millones de dólares en investigación y desarrollo, es la compañía con más patentes en la industria y sigue siendo una compañía de tecnología y servicios”, resalta con orgullo el ejecutivo. Colombia De acuerdo con el directivo, la descentralización del país es muy positiva para crecer en diferentes regiones y áreas. “Colombia está en muy buen nivel. Es la tercera como economía en la región y esperamos crecer doble dígito”, comentó. Tenemos oficinas en seis ciudades en Colombia y seguiremos abriendo según la necesidad. En cuanto a sectores, finanzas e industria son muy fuertes, pero haremos ahora énfasis en energía, educación y salud”. En cuanto a las prioridades del país, considera que la seguridad, la salud, la movilidad (transporte) y la educación son áreas donde la tecnología puede aportar. “Queremos aportar y participar activamente en los proyectos de uso de regalías para generar más progreso y aunar esfuerzos con el gobierno para discutir en la mesa las prioridades de las ciudades, para mejorar las calidad de vida de los colombianos”, puntualizó el directivo.


ITS Soluciones Estratégicas: gestión administrativa ITS Soluciones Estratégicas es una empresa de software y consultoría en gestión empresarial, con énfasis en la gestión por procesos que busca apoyar la operación de sus clientes.

Dentro de la historia de la compañía vale la pena destacar que el primer producto fue lanzado en el año 2002 y ha evolucionado como parte de la visión en investigación y desarrollo.

La compañía ha desarrollado soluciones de software con el objeto de facilitar los procesos de cambio, la gestión por procesos, la administración basada en resultados y, de esta forma, contribuir al fortalecimiento de los sistemas integrados de gestión.

“Una de nuestras fortalezas ha sido atender al sector público, donde se requieren estas soluciones de flujo de procesos, con licitaciones, aprobaciones y todo lo inherente a su gestión. Ahora queremos ofrecer esta solución a los diferentes sectores, para administrar todos los procesos administrativos”, destacó Eduardo Botero Heron.

Sus productos de software son: ITS Procesos, ITS BSC (Balanced Scorecard) e ITS Gestión, los cuales se han construido con base en la experiencia práctica en procesos de consultoría y del estudio de buenas prácticas de productos de equivalentes, de talla mundial.

Para del crecimiento de la organización, la compañía recibió apoyo de Colciencias para poder enriquecer los módulos de sus soluciones.

“ITS Procesos fue concebido para soportar esquemas como el SAS, lo cual está totalmente en línea con los modelos de negocios como el BPO, buscando simplificar el modelamiento y automatización de los procesos, sin perder los beneficios de este tipo de soluciones"

De esta manera, con un producto maduro, la empresa espera ampliar el mercado, no solo sector público, sino privado, e ir a otras regiones como Centroamérica, donde, incluso, ya tienen clientes, como es el caso de Guatemala. “La estrategia es a través de canales, pero que sean empresas grandes en consultoría con enfoque en procesos. No se trata de vender licencias o instalar módulos, sino de apoyar a las empresas en su operación y eso tiene alto componente de servicios, gestión de cambio y conocimiento de procesos”, concluyó el directivo.

Cisco: “Queremos ser más relevantes”

ACTUALIDAD

Respecto a su producto ITS Procesos, Eduardo Botero Heron, gerente general, resaltó: “Es un Eduardo Botero Heron software tipo workflow – BPM, tecnología también conocida en el mercado con el nombre de BPMS, que facilita la administración de procesos de negocio o administrativos y garantiza resultados inmediatos”.

La meta de los próximos tres años es duplicar la operación en Colombia. La estrategia estará basada en canales.

"Me siento orgulloso de empezar a dirigir esta nueva etapa de la operación de Cisco en un país como Colombia, que ha dado un salto muy importante en materia de adopción tecnológica en los últimos años y que, en cabeza del Ministerio de TIC, tiene una apuesta clara por el desarrollo de su población a través de la innovación", destacó Christian Onetto.

Christian Onetto

Con el objetivo de continuar con el crecimiento y liderazgo de la compañía en Colombia, Cisco anunció el nombramiento de Christian Onetto como gerente general, en reemplazo de Simbad Ceballos, quien fue promovido como gerente de desarrollo de negocios de Internet of Things en América Latina.

El nuevo gerente hace un especial énfasis en la importancia de los distribuidores. De hecho, mencionó que el 90% de las ventas se realizan a través de canales, ya sean integradores, distribuidores o service provider. “Tenemos una red de socios muy fuerte y que nos da cobertura geográfica. En Colombia, hay partners maduros y con gran experiencia, pero también se suman nuevos. La exclusividad se da de forma natural. No hay un tema de contrato, sino que suelen ser integradores que devengan más del 80% de sus ingresos de nuestras soluciones, lo cual genera esa lealtad y compromiso “.

Antes de unirse a Cisco, en el 2010, este ingeniero civil de la Universidad de Chile, que cuenta con un MBA en la Escuela de Negocios de Madrid (España), y un curso en Business Executive Insight en Harvard Business School (EEUU), desarrolló su carrera en IBM, durante 10 años, y en Olivetti, donde fue gerente de Ventas para la división de equipamiento, además de ser el gerente de Ventas de Servicios Integrados. El ejecutivo, quien tiene como meta duplicar la operación en Colombia en los próximos tres años, basará su estrategia en canales, en llegar a varias ciudades del país, y con todo el portafolio. “Mi apuesta es seguir en el mundo corporativo, pero penetrar con mayor fuerza en el segmento mediano, así como posicionar las soluciones de data center y seguridad”, anotó el directivo. Dentro de los planes, también anunció la inauguración de la nueva oficina al norte de Bogotá, con un diseño moderno, laboratorio para demostraciones, auditorio, salas de reuniones y más infraestructura. De esta manera, Christian Onetto quiere “ser más relevante e ir un nivel más allá, con una comunicación abierta para crecer”.

COMPUTERWORLD - Marzo 2014

El ejecutivo chileno está familiarizado con el país, gracias a su participación en la operación de la compañía, en su anterior cargo como gerente de Canales para la región Multi Country Operation (Chile, Argentina, Colombia, Uruguay y Paraguay – MCO).

13


ESPECIAL SEGURIDAD

Es su equipo, pero ¿es su información? En plena era BYOD es necesario reconocer cómo proteger mejor los ambientes móviles. El primer paso es simple: proteger los equipos. La movilidad se ha convertido en una moneda de dos caras. Por un lado, su valor para ayudar a hacer negocios, acelerar los procesos comerciales y la interacción humana es innegable, pero, por otro lado, también es difícil gestionar las diversas plataformas, los múltiples formatos tanto para proveer de contenidos adecuados como de componentes transaccionales seguros y verificables. Así, visto desde cierta distancia, todo el modelo móvil parece inverosímil. Los equipos, a pesar de la masificación, siguen siendo costosos tanto para los usuarios como para las empresas y las redes por las que corre la información, a pesar de la evolución constante, se quedan cortas en velocidad y ancho de banda antes de cumplir con sus promesas de servicio. De igual manera, las aplicaciones móviles, un mercado que se veía próspero y creciente, amenaza con ser la burbuja de nuestra década y poner en riesgo toda la operación móvil. Las aplicaciones son en realidad los mecanismos de interacción con mayores oportunidades para facilitar la vida de los usuarios móviles, pero no son suficientes y - por lo mismo- ¿son tan necesarias para la evolución del modelo móvil como parece?

COMPUTERWORLD - Marzo 2014

Y si todo este contexto parece suficientemente apocalíptico, en toda la cadena existe la posibilidad de encontrar riesgos que ponen en riesgos las transacciones, las inversiones y los negocios futuros.

14

Desde Apple, hasta ZTE, desde Avantel hasta Telefónica, todos tienen una gran responsabilidad y un gran reto por superar su incompetencia, ,como lo ha sido, por desarrollar tecnologías que inhiban el robo como modelo rentable dentro del mercado móvil. Pero esto no sucede únicamente en Colombia. En Estados Unidos, en promedio y de costa a costa, se roban 113 teléfonos por minuto. Esto equivale a casi seis millones de equipos por año y -en efectivo- a más de 7.424 millones de dólares. De esta forma, aunque suena razonable culpar a los fabricantes o a los comercializadores de los equipos, que en Colombia resultan ser principalmente las operadoras y, por último pero no menos responsables, el gobierno y la legislación, debemos insistir, como lo hemos hecho desde la edición anterior de Computerworld, que tanto las personas como las empresas deben asumir modelos más coherentes de protección de sus equipos y más allá de estos, de sus datos. De hecho, en muchos casos la pérdida del equipo, que como hemos visto suma miles de millones de dólares en todo el mundo, es lo menos oneroso, pero la información contenida en él, así como los accesos a sitios y aplicaciones corporativas, es lo más comprometedor y delicado.

¿Cuánto vale perder un celular? Para comenzar, en Colombia, diariamente son reconocidos por las operadoras, como robados, cerca de 2.500 dispositivos. De los cuales, apenas son reportados a las autoridades, en promedio, apenas 50, de acuerdo con las cifras que comparten tanto la Fiscalía General de la Nación como la Policía.

Si convertimos estos robos en pesos, equivaldría a pérdidas por 625 millones diarios, poniendo $250.000 como el costo promedio de los equipos que se roban, y la exorbitante suma de $ 228.125.000.000,00 anuales por los 90.700 aparatos que pierde la ciudadanía en manos de la delincuencia, según las autoridades.

Christian Plata Guevara

Al respecto, Christian Plata Guevara, partner business manager - Andean Region en VMWare, afirmó que “Más que asegurar un equipo, lo importante es asegurar las aplicaciones empresariales del equipo. Es por esto que hay una serie de aplicaciones enfocadas hacia Mobile Device Management, como


Andrés Cifuentes, director de producción en eForcers, empresa desarrolladora de soluciones para el ambiente Google Apps, comenta que “Es clave definir una propuesta que se ajuste a todas las necesidades, pues se debe balancear la seguridad de la información junto con la usabilidad del dispositivo, adicionalmente, en la ecuación debe entrar en consideración que hoy, las personas llevan sus propios dispositivos al trabajo (BYOD), esto se ha convertido en una tendencia de gran aceptación por lo que es importante revisar la seguridad, pues parte de la información que está en el dispositivo es personal y otra es corporativa”. Bajo este panorama la seguridad debe ofrecer capacidad de reaccionar ante un evento como el hurto del dispositivo, en el que se quiere bloquear el equipo y eliminar toda la información. “Hay que contemplar temas de seguridad en el caso del retiro de la persona de la organización, donde es importante asegurar que se elimina la información corporativa pero se mantiene la personal”, afirma Cifuentes, quien agrega a su vez que “Desde el punto de vista de la organización es necesario conocer qué dispositivos móviles están conectados a los sistemas de información de la organización, y asegurarse de que estos sigan un proceso de aprobación de monitoreo y seguridad, de esta

De cualquier manera, las empresas de la región sienten preocupación por el uso de equipos personales en la gestión del negocio. Una encuesta reveló que el uso indebido de estos dispositivos causa frecuentes fallos de seguridad, lo que resulta en la pérdida de datos corporativos críticos. Casi el 21% de los participantes en la región dijo que sus compañías habían sufrido filtraciones de datos confidenciales a través de los servicios móviles de correo electrónico, mensajería de texto y otros canales disponibles a los propietarios de teléfonos inteligentes y tabletas.

Argentina, Colombia y Perú tienen cada una, en promedio, un robo anual de un millón de teléfonos celulares. Roberto Martínez, analista de seguridad para América Latina de Kaspersky, concluye que los equipos usados para la gestión empresarial “deben tener un sistema de contraseñas que bloquee el acceso a la información, como un pin de 4 dígitos o una traza de líneas. También es importante instalar un sistema de seguridad que escanee todos los archivos y aplicaciones para que protejan los dispositivos de las infecciones de malware. La gente sigue usando sus dispositivos móviles sin instalar los productos de

ESPECIAL SEGURIDAD

Igualmente, es necesario que exista un balance entre usabilidad, accesibilidad y seguridad. Equipos como los desarrollados por Apple o Blackberry han sido reconocidos por la capacidad para proteger la información del usuario, sin embargo, con la consolidación del mercado de aplicaciones móviles, el despliegue de acceso a la información desde varias redes de forma simultánea, como 2.5 G, 3G, 4G, Wi Fi, Mi Fi, bluetooth, entre otras variables, resulta perentorio hacer que el acceso a la información del usuario sea 'casi' transparente.

manera la organización tiene control y el colaborador acepta el monitoreo e implicaciones de seguridad”.

COMPUTERWORLD - Marzo 2014

Airwatch, que se encargan de asegurar la entrega y administración de aplicaciones empresariales de punto a punto, como por ejemplo el correo empresarial”.

15


seguridad, creyendo que son inmunes a los virus que siempre atacan a Windows. Este es un error grave, especialmente si usa Android. Además, hay amenazas, como Phishing que sencillamente funcionan en cualquier plataforma donde haya un navegador. La víctima sigue siendo vulnerable a caer en los sitios Web de suplantación de identidad”. BYOD blindado El modelo BYOD, siglas en inglés para “traiga su propio equipo”, es una de las opciones, otra es que la empresa otorga un teléfono o una tableta, por ejemplo, para ser usado en asuntos personales. De cualquier modo, ambos conducen al mismo dilema: ¿Cómo proteger la información tanto personal como corporativa contenida dentro de los dispositivos?

COMPUTERWORLD - Marzo 2014

ESPECIAL SEGURIDAD

Leandro Hernández, vicepresidente de F-Secure para Latinoamérica, afirma que “La política principal que deben implementar las compañías en Colombia para cualquier modelo que se busque seguir, es la educación a los empleados. Ya sea cuando se utilizan las computadoras de escritorio o dispositivos móviles y sin importar el sistema operativo, los colaboradores son el objetivo de los cibercriminales a la hora de penetrar a las redes corporativas”.

16

Por lo tanto, “Además de la educación, una compañía debe hacerle comprender a sus colaboradores los riesgos a los que están expuestos y el impacto que puede tener en el negocio. Por esto, las organizaciones deben implementar también una solución de protección contra las amenazas que existen en línea, ya sea en las computadoras de escritorio o en los dispositivos móviles”, concluye Hernández. La protección puede venir en muchas formas, pero uno de los modelos más prácticos y difundidos consiste en la partición y encriptación de una parte de la memoria del equipo, donde se desplegará la información corporativa y transaccional.

Casi el 21% de los participantes en la encuesta de la región dijo que sus compañías habían sufrido filtraciones de datos confidenciales a través de los servicios móviles de correo electrónico, mensajería de texto y otros canales disponibles en los teléfonos inteligentes y tabletas.

Este modelo es ofrecido incluso de fábrica por parte de empresas con tradición empresarial, como son Blackberry y Nokia, particularmente en los equipos basados en su plataforma Windows Phone. Christian Plata Guevara, de VMWare, comenta que le llamó mucho la atención el hecho de que “…en la Casa Blanca usan solo dispositivos Blackberry por seguridad; indistintamente del gusto hacia estos equipos, los administradores de TI coinciden en que sus políticas de seguridad son más robustas que iOS/Android, entonces para hacer BYOD una realidad se debe llegar a ese nivel de seguridad, con cualquier dispositivo y, en este punto, van a ser fundamentales las soluciones MDM”. Por otro lado, fabricantes como Samsung, que han entendido la necesidad de proteger la información, han comenzado a desplegar modelos de protección robustos del tipo Blackberry. Carlos Mateus, vicepresidente de IT & mobile communications de Samsung, comentó que “Los datos corporativos y los personales no deben generar conflictos. Pueden convivir dos ambientes de gestión, con la misma experiencia de usuario. La seguridad del usuario es lo más importante y como principio ya están precargados en nuestros dispositivos los escenarios de protección, para esto, por ejemplo, hay varios mecanismos de almacenamiento, unos están en la nube y otros en los mismos dispositivos”. Pedro Paixao, vicepresidente de ventas internacionales de Fortinet para Latinoamérica, establece un modelo interesante para enfrentar el problema de la protección de la información: “Hoy, las empresas no tienen el control de los dispositivos que están conectados a la red empresarial, y los administradores de TI no saben si estos dispositivos están cumpliendo con las políticas de seguridad impuestas por la compañía. Pero el hecho de que todos los dispositivos se conecten a la red empresarial puede ser parte de la solución. La seguridad tiene que venir desde la red, las empresas deben focalizar sus esfuerzos en Pedro Paixao lograr que el canal de comunicación entre la red y los dispositivos sea seguro, en lugar de intentar asegurar cada dispositivo. La red debe detectar qué usuario se conecta y desde cuál dispositivo para luego, basándose en su comportamiento habitual, poder definir las medidas de seguridad necesarias y permitirle los accesos acordes”. Este enfoque en políticas basadas en identidad y reputación de usuarios internos es sumamente novedoso y apunta a resolver los principales desafíos del BYOD. “En resumen, abstraerse del dispositivo y lograr que la seguridad se encuentre embebida en la red a la que se conecta ese dispositivo, permite habilitar un canal seguro para realizar las transacciones que no solo logre que la organización reduzca y evite riesgos, sino que aproveche el BYOD para dar mayor agilidad a sus operaciones y mejorar así el ecosistema de negocios”, concluye Paixao. Otro enfoque tienen en Telefónica Movistar, donde su preocupación como operadora es proteger tanto de 'malware' como de los intrusos desde los equipos. Su solución, extendida desde la oferta para los usuarios personales, es la incorporación de una suite de protección, provista por McAfee, que permite proteger al equipo, realizar copias de seguridad de la información, cifrar la información, aparte de ofrecer firewall y antivirus para los usuarios. De igual manera, Movistar ofrece localización de los equipos móviles, bloqueo de mensajes y llamadas, entre otros, para perfeccionar la seguridad, basada tanto en la red como en el mismo dispositivo. Asi, el modelo BYOD sigue abriendo su camino en un entorno que se hace cada vez más hostil en cuanto al riesgo de exponer la seguridad tanto de la información como de los archivos y las transacciones. Lo importante consiste en reconocer cómo la empresa establece políticas coherentes, aplicables, de fácil adopción y uso para las personas.


Banca: normas son el punto de partida Este sector quizás es de los más avanzados en generar regulaciones y modelos. Para la muestra, cuentan con consejos mundiales y mandatos locales, que dan la confianza al usuario (corporativo o individual) para sus transacciones. A nivel mundial, por ejemplo, está el PCI Security Standards Council, foro mundial abierto destinado a la formulación, la mejora, el almacenamiento, la difusión y la aplicación permanentes de las normas de seguridad para la protección de datos de cuentas. Su misión es aumentar la seguridad de los datos de cuentas de pago mediante la promoción de la educación y el conocimiento sobre las normas de la industria de tarjetas de pago. Las empresas fundadoras de esta organización son American Express, Discover Financial Services, JCB International, MasterCard y Visa, Inc. En noviembre del año pasado, la PCI hizo una actualización a las normas de seguridad de datos de la versión 2.0 a la PCI DSS 3.0. Si bien se mantiene la estructura de: desarrollar y mantener una red segura; proteger los datos del titular de la tarjeta; mantener un programa de administración de vulnerabilidad; implementar medidas sólidas de control de acceso; supervisar y evaluar las redes con seguridad y mantener una política de seguridad de la información,

Algunas aclaraciones, por ejemplo, fueron: En el tema de información sobre la aplicabilidad de las PCI DSS los SAD (datos de autenticación confidenciales) no se deben almacenar después de la autorización, incluso si no hay PAN (números de cuentas principales) en el entorno. Se deben documentar e implementar las normas de firewalls y routers; se dieron los ejemplos de servicios, protocolos y puertos inseguros para especificar las versiones 1 y 2 del SNMP (protocolo simple de administración de red). Ante la recepción de datos de autenticación confidenciales, se deben convertir en irrecuperables tras completar el proceso de autorización. Se especificaron los procedimientos de pruebas para las empresas que respaldan los servicios de emisión y almacenan datos de autenticación confidenciales. El acceso lógico para el cifrado de disco se debe administrar de manera separada e independiente de los mecanismos de acceso de control y autenticación del sistema operativo nativo, y que las claves de cifrado no deben estar asociadas a cuentas de usuarios. Se agregó una nota para determinar que el requisito de los procesos de desarrollo de software por escrito se aplica a todo el software de desarrollo interno y al personalizado.

ESPECIAL SEGURIDAD

Industria financiera es el modelo

con 12 requisitos, se hacen aclaraciones, guías adicionales y requisitos en desarrollo.

COMPUTERWORLD - Marzo 2014

En materia de seguridad, existen normas que dan una referencia sobre las mejores prácticas y políticas que se deben tener en cuenta para proteger la información y los activos de la organización y de sus usuarios.

17


Se actualizaron tanto los requisitos para reflejar las vulnerabilidades de codificación actuales y emergentes y garantizar las pautas de codificación, como los procedimientos de pruebas para aclarar cómo las técnicas de codificación abordan las vulnerabilidades. Se actualizaron y reorganizaron los requisitos para proporcionar un enfoque más holístico a la identificación y la autenticación del usuario. El requisito de autenticación de dos factores se aplica a los usuarios, los administradores y todos los terceros, lo que incluye el acceso de proveedores para soporte o mantenimiento. Se creó un nuevo requisito en el que se usan otros mecanismos de autenticación (por ejemplo, tokens de seguridad físicos o lógicos, tarjetas inteligentes, certificados, etc.) diferentes de los mecanismos que se deben vincular con la cuenta de una persona y garantiza que solo el usuario previsto pueda obtener acceso con ese mecanismo.

ESPECIAL SEGURIDAD

A partir del 1 de julio de 2015, PCI v 3.0 entran en vigor nuevos requisitos para: -

Prácticas de codificación para proteger ante una autenticación y administración de sesión interrumpidas.

-

Los proveedores de servicios con acceso remoto a las instalaciones del cliente para usar credenciales de autenticación exclusivas para cada cliente.

-

Proteger contra alteración y sustitución a los dispositivos que capturan datos de la tarjeta de pago a través de interacción física directa con la tarjeta.

-

Implementar una metodología para las pruebas de penetración.

Colombia, en la transición Hace unos años, Colombia innovó en la región con la Circular 052. Ahora, a nivel nacional, se cuenta con la Circular Externa 042, de octubre de 2012, expedida por la Superintendencia Financiera de Colombia, por medio de la cual se incorporaron algunas modificaciones al Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, en materia de requerimientos mínimos de seguridad y calidad para la realización de operaciones. Varios de los requisitos ya se debieron cumplir entre abril, julio y octubre del año pasado, lo que obligó a las entidades a modernizar sus plataformas y algunos procesos de seguridad, y está pendiente para el primero de octubre de 2014, la obligación de que todas las tarjetas débito y crédito activas deberán cumplir con los requerimientos establecidos en los numerales 6.11 y 6.12, que especifican:

COMPUTERWORLD - Marzo 2014

- Entregar a sus clientes tarjetas débito que manejen internamente mecanismos fuertes de autenticación. Dichas tarjetas deberán servir indistintamente para realizar operaciones en cajeros automáticos (ATM) y en puntos de pago (POS).

18

En Colombia, de 29’968.024 de tarjetas, el 38% son de crédito y el 62% débito. Del total de esos plásticos, la Superfinanciera calcula que un 23% aún funciona solo con banda. En cuanto a los cajeros electrónicos, 10.500 ya tienen lectores de chip, pero sigue existiendo un 20% que funciona solo con bandas. Por ello, la importancia de migrar a mecanismos más fuertes de seguridad, dado que la clonación de tarjetas con banda sigue siendo el talón de Aquiles. b) Integridad: la información debe ser precisa, coherente y completa desde su creación hasta su destrucción. c) Disponibilidad: la información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.

Sin perjuicio de otras medidas de seguridad, los mecanismos fuertes de autenticación no serán obligatorios en tarjetas débito asociadas a productos utilizados para canalizar recursos provenientes de programas de ayuda y/o subsidios otorgados por el Estado colombiano siempre que estos no superen dos (2) SMMLV.

Criterios de calidad de la información

- Entregar a sus clientes tarjetas de crédito que manejen internamente mecanismos fuertes de autenticación siempre que los cupos aprobados superen dos (2) SMMLV. Para la realización de pagos no será́ necesario el uso de la clave.

b) Eficiencia: el procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.

La Circular mantiene su esencia de que para el cumplimiento de los requerimientos mínimos de seguridad y calidad de la información que se maneja a través de canales e instrumentos para la realización de operaciones, las entidades deberán tener en cuenta las siguientes definiciones y criterios: Criterios de seguridad de la información a) Confidencialidad: hace referencia a la protección de información cuya divulgación no está autorizada.

a) Efectividad: la información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.

c) Confiabilidad: la información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones. De esta manera, la banca es un modelo que muestra cómo las normas son un punto de partida en protección de información y políticas de seguridad. Como industria, se establecen estándares y cada entidad, en su interior, hace lo propio con sus procesos y campañas de sensibilización con los usuarios y clientes, pues, si bien cada vez más, se trabaja en prevención, también es cierto, que es donde ocurren más delitos informáticos.


Seguridad, movilidad, futuro Algunas tendencias innovadoras se impondrán sobre los modelos actuales, trayendo en su interior retos propios, tanto en gestión como protección de la información. ¿Dónde está la información? En realidad, entre menos se sepa de su paradero, parece que más segura está. Pero el futuro no tiene compasión con la lentitud y obtener respuestas inmediatas es parte fundamental de nuestro cotidiano vivir.

políticas definidas y controlar los escenarios en los que puede existir un riesgo”, comenta Andrés Cifuentes, director de producción de eForcers, poniendo los mínimos parámetros para atender el asunto de la seguridad en la movilidad.

Así, es bueno que la información no sea fácil de ubicar, pero que las respuestas fluyan, que el conocimiento se obtenga oportunamente y que los procesos y las transacciones no tengan cortapisas.

También es importante asumir que, conforme evolucionan las plataformas, las generaciones nuevas de comunicaciones y los servicios, la delincuencia también va mejorando sus modelos de ataque.

Prevalece y reina la autenticación

Por lo tanto, es evidente que la ingeniería social tomará una posición predominante de aquí en adelante, al atacar el eslabón más débil de la cadena, que siempre resulta ser el usuario.

“En las empresas, lo primero que se debe hacer es sensibilizar a los colaboradores sobre los temas de seguridad, valor y confidencialidad de la información y, concretamente, cuáles son los mecanismos que existen para preservar la información de accesos no autorizados en el ambiente móvil, luego sí debe enfocarse en la solución tecnológica que permita reforzar las

La solución no surge simplemente de una fuente. El establecimiento de políticas de seguridad firmes y cumplibles por parte de la empresa, así como la aceptación y aplicación de las mismas por parte de los empleados, es solo el comienzo de una cadena exitosa de sucesos en el entorno de la seguridad, en

ESPECIAL SEGURIDAD

El tema de la seguridad también incidirá en la manera como manejamos la información desde los equipos móviles.

¿Cómo enfrentar a la delincuencia cibernética en un mundo ubicuo? Los ataques son tan diversos como las opciones tecnológicas lo permiten. Incluyen desde mensajes contaminados o contaminantes en formatos tan variados como los de las redes de mensajería de texto, hasta los de videomensajes y los asociados con las mismas redes sociales.

COMPUTERWORLD - Marzo 2014

En cuatro años, los modelos que usamos ahora para acceder a la información podrán parecer incómodos y lentos, tal como nos resultan ahora los sistemas operativos, las interfaces y los equipos basados en la plataforma de la extinta empresa Palm que ya nos parecen arcaicos, risibles y caricaturescos.

19


particular en el entorno móvil que exige mayor precisión, interfaces más sencillas y una usabilidad totalmente diferente, comparada con los equipos de escritorio. Así, estas políticas de seguridad son sustentadas por tecnologías avanzadas para contener de manera más exitosa los ataques, a esto se debe sumar un modelo legislativo que proteja el entorno corporativo de trabajo, para lo cual los países deben asumir la realidad del problema. La seguridad personal, que arranca con la protección de los equipos móviles así como de las plataformas, las aplicaciones y los datos corporativos y personales deben ser una prioridad, de lo contrario, seguirá siendo una plataforma de valor para el sostenimiento de la delincuencia en todo el planeta.

ESPECIAL SEGURIDAD

“Este es un problema global que permite a los delincuentes cibernéticos tomar ventaja del anonimato y la posibilidad de realizar sus actividades desde un país diferente de manera remota, lo cual complica mucho la acción de la justicia. Se deben crear leyes verdaderamente aplicables, funcionales y homologadas de forma internacional para que las fuerzas del orden puedan trabajar de forma coordinada con empresas de seguridad y enfrentar, así, el Roberto Martínez problema con contundencia”, comenta Roberto Martínez, analista de seguridad para América Latina de Kaspersky. Entonces, ¿cómo se plantea la protección de la información en las plataformas móviles actuales y en las futuras? A esta pregunta, Roberto Martínez, de Kaspersky, asume que “vivimos en un mundo interconectado y la seguridad es un conjunto de elementos aplicables a cualquier plataforma, si se aplican los principios básicos, buenas prácticas y se cuenta con las herramientas adecuadas se reduce el riesgo de sufrir un compromiso de seguridad”. "Independientemente de lo que se piense de Edward Snowden, el contratista del gobierno que divulgó secretos sobre la vigilancia por parte del gobierno norteamericano, no se puede negar que tales informaciones han aumentado el nivel de conciencia sobre la seguridad cibernética en todo el mundo" afirma Dave Frymier, Chief Information Security Officer de Unisys. "Antes de eso, muchas empresas estaban ejecutando datos no cifrados dentro de sus redes internas, que consideraban seguras. Pero ahora, han comenzado a usar el sistema de cifrado internamente, por lo que esperamos que el 2014 sea el año del sistema de cifrado.”

COMPUTERWORLD - Marzo 2014

De cualquier forma, modelos tradicionales de pérdida de información prevalecerán al no contar con verdaderas cortapisas en el escenario corporativo. Esto significa que es vital gestionar las identidades, darles foco dentro del ciclo de vida de la información y mantener los privilegios y los protocolos frescos y renovados constantemente, con el fin de evitar desactualizaciones que se convertirán en puntos de quiebre de toda la red.

Marcio Lebrao

20

Por su parte, Christian Plata Guevara partner business manager - Andean Region en VMWare, comenta que “Se debe enfatizar en que la seguridad no está asociada solo a los ataques de terceros, sino se debe plantear que se pueden generar fugas de información en las que puede incurrir un empleado. ¿Qué es lo primero que hace un empleado al saber que se va de la empresa? Sacar un 'backup'. En el futuro, para mitigar esta situación hay muchas iniciativas, desde la virtualización de los escritorios y

las aplicaciones hasta el uso de equipos móviles de múltiples SIM que pueden ejecutar máquinas virtuales. Esto último parece una iniciativa excelente, por lo que implica para el empleado y la organización. De esta manera, cuando el empleado se va de la organización, simplemente se hace un borrado remoto de su VM, sin afectar su contenido personal”. Según estadísticas de Gartner, se estima que para 2016 el número de dispositivos móviles con acceso a Internet va a superar a las computadoras de escritorio. Esta realidad plantea numerosos desafíos para las organizaciones. En primer término, se verán obligadas a proveer servicios que sean accesibles de forma ubicua y de manera constante. Pero, además, deben administrar los peligros que entraña este nuevo paradigma operacional. En este sentido, no quedan dudas de que el control de perfiles, el manejo de identidades, la autenticación fuerte y el monitoreo del comportamiento serán las preocupaciones claves de los CIO, de cara a los próximos años. “Este nuevo medio ambiente de operaciones más complejo y heterogéneo exige un cambio en el foco de la seguridad corporativa, fundamentalmente , en lo relativo al conflictivo sector de las amenazas internas. En el pasado, era muy importante controlar el acceso a los dispositivos. Pero hoy, a partir de fenómenos como la migración de cada vez más operaciones hacia entornos de cloud computing, tanto públicos como privados, esta realidad está cambiando”, esto es lo que considera Marcio Lebrao vicepresidente de seguridad para Latinoamérica en CA. “En la actualidad, ya no es tan central la protección de los dispositivos y ha pasado a ser esencial el manejo de identidades y la autenticación fuerte. Lo importante no es si un empleado se conecta a una red o aplicación corporativa desde su tablet, su teléfono inteligente o su computador personal. Lo importante es que se apliquen las soluciones necesarias para asegurar que la persona que tiene acceso a la información sensible es la indicada, sin importar el dispositivo que se utilice”. Movilidad sin humanos En poco tiempo la movilidad tendrá nuevos jugadores entre los que habrá que destacar los autos, los sistemas de acceso tales como registradoras, cámaras de video, lectores de información personal, las cajas de autoservicio, entre muchas opciones novedosas. En ellas, la interacción con el humano será mínima, pero no dejarán de existir transacciones, registros y datos, así como la posibilidad de acceso a datos corporativos. Esto implica que las empresas deben prepararse para abrirle camino al internet de las cosas y sus respectivos problemas de seguridad. La curva de adopción de tecnologías de interacción entre máquinas en países como el nuestro no es tan larga como en el siglo pasado y la capacidad de adaptación a nuevos modelos transaccionales, aprovechando las redes de cuarta generación, por ejemplo, será muy cercana a la de los países desarrollados. Al respecto, Roberto Martínez, de Kaspersky, comenta que “cada dispositivo, dependiendo de sus características, puede estar expuesto a diferentes amenazas, pero en este tipo de tecnologías las más comunes pudieran ser la posibilidad de infección por algún tipo de malware, que un atacante pueda acceder a la información con el fin de extraerla o manipularla o controlarla de forma remota con fines de sabotaje”. De hecho, siempre al conectar cualquier dispositivo a internet se incrementa el riesgo de que este pueda ser accedido de forma remota por un potencial atacante. Otro riesgo es la posibilidad de que alguien tenga acceso no autorizado a nuestra información o que invada nuestra privacidad. “No debemos proteger solo las puntas (servidor y dispositivo), sino que el medio debe ser seguro, es decir, la aplicación, a su vez, debe ser segura. Internet de las cosas genera una explosión de datos que va a ser muy difícil dimensionar y monitorear, entonces, la preocupación de la organización debe ser garantizar la seguridad en un canal de comunicación tan concurrido”, concluye Christian Plata Guevara, partner business manager - Andean Region en VMWare.



Seguridad móvil, nivel básico Level 3 sugiere tener en cuenta este decálogo para mejorar la seguridad en sus transacciones móviles. 1. No haga transacciones electrónicas sobre dispositivos móviles de otros. El dispositivo que usted no controla fácilmente lo está controlando otro. 2. Si va hacer transacciones electrónicas sobre su dispositivo móvil, prefiera aquellos sitios que involucran software de seguridad en la transacción. 3. Mantenga actualizado el software de su dispositivo móvil, tanto a nivel de sistema operativo como de aplicaciones. 4. Preferiblemente, mantenga su dispositivo móvil con filtro de pantalla para que evite la lectura de información por externos y/o cámaras.

ESPECIAL SEGURIDAD

5. Cuando su dispositivo móvil no está en uso, debe tener bloqueo con clave. 6. Haga respaldo de la información que almacena localmente en su dispositivo móvil (contactos, archivos) de forma periódica. Seguramente, el día que la pierda extrañará mucho la información si no ha hecho una copia. 7. De ser posible, use los sistemas de almacenamiento en la nube y no confíe exclusivamente en la información almacenada localmente en los dispositivos. 8. Recuerde tener anotados en un elemento externo los códigos de seguridad de los dispositivos, tales como el código IMEI, los códigos de seguridad y de fabricante. 9. Si se pierde el control del sistema, este deja de ser del usuario, por lo tanto no se recomienda instalar cualquier componente sobre su dispositivo móvil. 10. No conectarse a redes extrañas o desconocidas. No hay nada 'gratis' en este mundo.

La única forma de lograr esto es mediante sistemas que se complementen y compartan datos para fortalecerse entre sí. La Protección Total contra Fraude® de Easy Solutions está diseñada para lograr una profunda integración tecnológica y aprovechar al máximo los datos para detener el fraude en cualquier etapa de su ciclo de vida: planeación, donde el criminal inicia la búsqueda de vulnerabilidades en su infraestructura que pueda explotar; el lanzamiento, cuando el criminal roba contraseñas o infecta el dispositivo de un incauto usuario con malware; y recolección de las ganancias, donde el dinero sale de la cuentas. Si su negocio está sufriendo pérdidas por fraude, es porque un criminal ha completado exitosamente este ciclo sin ser detectado”. “La Protección Total contra Fraude® aplica un enfoque multinivel a través de todas las capas de interacción con los usuarios para administrar y minimizar el riesgo en el siempre cambiante panorama del fraude, además de brindarle al negocio las herramientas que le permitirán maximizar el potencial del comercio electrónico y móvil”.

Seguridad BYOD en tres pasos De acuerdo con la empresa Fortinet, en la actualidad, la solución para afrontar los retos de seguridad que implica la era BYOD se puede desplegar en tres puntos: -

Como punto de partida, la compañía debe analizar los objetivos y determinar las amenazas relevantes (como sitios web maliciosos, pérdida de productividad, uso excesivo del ancho de banda) para la red. Algunas preguntas que el departamento de TI debe plantearse son: ¿Qué aplicaciones se requieren y cuáles no están permitidas?, ¿Qué empleados tendrán permiso para acceder a esos dispositivos?, ¿Quién tiene acceso a la red, a qué, dónde y cuándo? -

Software de gestión remota: es importante aplicar las funciones de seguridad básica a cualquier dispositivo con información corporativa. El software de gestión remota permite actualizar automáticamente los dispositivos de los usuarios con los últimos patches para evitar vulnerabilidades frente a un ataque móvil. Las compañías deberían implementar un sistema remoto que permita localizar, rastrear, bloquear, borrar, hacer backup y restaurar las aplicaciones para que puedan proteger, recuperar y restaurar los datos corporativos de los dispositivos móviles perdidos o robados.

-

Bloquear los dispositivos que no cumplan la normativa: con frecuencia, los trabajadores son partidarios de utilizar sus dispositivos móviles personales en el trabajo pero son reacios a instalar software adicional. Como compromiso, las compañías pueden permitir que sus trabajadores utilicen sus propios dispositivos si acceden a instalar determinadas apps de acuerdo con las políticas de seguridad. Si no, se denegará el acceso a la red corporativa. Una solución alternativa es que las empresas consideren la posibilidad de particionar los teléfonos– una parte dedicada a uso personal, y otra al profesional – estando sometida, ésta última, a la política corporativa.

Protección contra el fraude

COMPUTERWORLD - Marzo 2014

De acuerdo con Daniel Brody, gerente de mercadeo de product Easy Solutions, “Las instituciones financieras han aprendido que es preferible tomar un enfoque proactivo con respecto a la solución de fallas de seguridad, que sufrir los terribles daños a la reputación, producidos por una violación de datos. Sin embargo, por ejemplo, el ataque reciente a Target ocurrió en las terminales POS de las tiendas, una infraestructura de terceros fuera del alcance de los bancos”.

22

“Los sistemas de pago conforman un ecosistema en sí mismos, no solo incluyen instituciones financieras, sino también redes de pago, compañías de tarjetas de crédito, adquirientes mercantiles y comerciantes, cada uno decidiendo sobre sus propios estándares de seguridad y sus controles contra fraude. La violación a Target revela que no hay forma de garantizar que el fraude no pueda afectar a los usuarios de una institución financiera, entonces ¿qué pueden hacer para protegerse?” “Las organizaciones serias, en lo referente a la protección contra fraude, necesitan construir sistemas lo suficientemente flexibles para adaptarse al cambiante entorno del fraude, mientras que protegen a los usuarios a través de todos los canales y dispositivos.

Implementar una política móvil: las organizaciones deben controlar el acceso según las necesidades de información de los usuarios y llevar a cabo continuas evaluaciones de vulnerabilidad. Y, por supuesto, deben hacer cumplir estas políticas.


Colombia, fortalece su capacidad de BPO La meta para el año 2032 es que el sector BPO genere 600.000 empleos, 45 mil millones de pesos en ventas y 40 mil millones de dólares en exportaciones. Ante ello, el país, se prepara en todos los frentes. Gremios, academia y empresarios muestran sus planes.

Es de anotar que dentro de los sectores estratégicos definidos en el Programa de Transformación Productiva en Servicios se destaca este segmento de Tercerización de Procesos de Negocio - BPO&O. El objetivo del sector en Colombia es generar 600.000 empleos, $45 mil millones en ventas y US$ 40 mil millones en exportaciones para el año 2032. Para lograrlo, el trabajo se ha centrado en fortalecer el capital humano, en KPO, ITO, servicios de valor agregado y la creación de clusters en diferentes regiones del país. Con el Programa de Transformación Productiva (PTP) se busca mejorar la productividad y competitividad sectorial; facilitar la coordinación entre actores públicos y privados; ayudar a que sectores y empresas puedan beneficiarse de las oportunidades que surgen de los acuerdos comerciales, al tener una oferta exportable más sólida, y contribuir a la calidad de vida de los colombianos, como resultado del buen desempeño de sectores productivos y empresas que generen más y mejores empleos. Una de las herramientas es este estudio, en el cual ha trabajado IDC, y que busca orientar la gestión y caracterizar las regiones, según sus propias capacidades y oportunidades, para proveer estos servicios, que forman parte de los sectores de clase mundial.

Según la Asociación Colombiana de Contact Centers y BPO, en Colombia los servicios más tercerizados son los procesos que tienen que ver con “Cuidado o Servicio al Cliente” con un 59%, seguido por servicios financieros y contables y gestión de recursos humanos.

Con una inversión de 800 millones de pesos para la adecuación de 124 puestos de trabajo y un presupuesto anual de 350 millones de pesos para su operación, el Sena inauguró el 27 de febrero un nuevo Ambiente de Formación del Sector Tercerización de Procesos de Negocios (BPO) en Medellín, para la formación de 2.500 aprendices. “Solo en Antioquia este sector genera una gran fuente de trabajo. Entre más capacitamos gente, más demanda se produce; por eso decidimos hacer esta inversión en un ambiente con última tecnología y con un plus adicional: refuerzo en inglés con los siete voluntarios bilingües que están en el Centro de Comercio”, afirmó Gina Parody, directora del Sena. El ambiente se ubica en este Centro donde, este año, se capacitarán 700 aprendices con las competencias que requiere un agente de contact center BPO de voz, cifra que duplica los 350 técnicos en Gestión Comercial y Telemercadeo en contact center que formó el año anterior. Adicionalmente, formará 1.800 aprendices en nivel técnico y tecnólogo en especialidades que hoy demanda el sector BPO para procesos empresariales, como contabilidad, gestión documental, finanzas y mercadeo, entre otros, que no son de voz.

ESPECIAL BPO

Según los resultados preliminares presentados en la Mesa Sectorial en el Sena, en los estudios anteriores hechos por algunos consultores, se calculaban los ingresos del sector en US$3.620 millones de dólares, pero con la investigación de IDC se pudo conocer que el total de las empresas tienen unos ingresos de US$14.500 millones de dólares, de los cuales US$5.200 millones corresponden específicamente a servicios tercerizados de BPO, ITO y KPO.

Sena: prepara el talento

Cifras de Contact Center y BPO según la Asociación: - Los ingreso por tercerización en Colombia representan cerca del 1,5% del PIB Colombiano. - Los ingresos operacionales del sector de BPO son U$D 3.200 MM. - Las exportaciones del sector equivalen a U$D 738 MM. - La industria genera 182.000 empleos directos.

María del Pilar Trujillo, gerente del sector BPO del Programa de Transformación Productiva (PTP) del Ministerio, aseguró que “Este es un sector intensivo en capital humano; por lo mismo es clave proporcionarle un personal con los niveles educativos acordes con lo que necesita el sector. Esta labor del Sena, de crear estos ambientes, permite que los jóvenes aprendan de manera práctica para que cuando lleguen a la vida laboral se desenvuelvan mejor”. Con el moderno ambiente, en donde cada uno de los puestos de trabajo cuenta con su equipo de cómputo, diadema y software, la institución formará el talento humano que requieren 126 empresas prestadoras de servicios para alcanzar este año 2.000 contratos de patrocinio y un nivel de empleo del 60%. En su proceso de fortalecer desde la formación al sector, el Sena trabaja conjuntamente con los empresarios de la región; pertenece a la Mesa Sectorial de BPO, articula sus acciones con la Cámara de Servicios Tercerizados de la Asociación Nacional de Industriales (ANDI) y pertenece al Capítulo Antioquia de la Asociación Colombiana de Contact Center y BPO, conformado recientemente. El Centro de Comercio oferta 14 tecnologías con registro calificado, así atiende necesidades puntuales de este sector y, adicionalmente, viene modernizando su portafolio de servicios.

COMPUTERWORLD - Marzo 2014

El Programa de Transformación Productiva (PTP) del Ministerio de Comercio, Industria y Turismo, a través de IDC Colombia, dio a conocer los primeros resultados del estudio de Servicios de Tecnología Tercerizados (Outsourcing – BPO).

23


“El reto es seguir invirtiendo en capacitar el talento humano. Desde el técnico hasta el profesional, pues es una cadena de conocimiento. El bilingüismo es parte integral de su formación”. Santiago Pinzón - ANDI Mercado mundial

COMPUTERWORLD - Marzo 2014

ESPECIAL BPO

La subcontratación de procesos de negocios (Business Process Outsourcing -BPO), con proveedores de servicios, ya sea internos o externos a la empresa, usualmente menos costosos o más eficientes y eficaces, es un modelo que toma fuerza en el mundo, siendo una especialidad del outsourcing.

24

Como lo destaca Santiago Pinzón Galán, director ejecutivo de la Cámara BPO, ITO, KPO de la ANDI, “Estamos hablando de un mercado mundial de un trillón de dólares, lo cual significa una gran oportunidad, en la medida en que no está concentrado en un solo país, sino que puede ser ofrecido por varios, según sus capacidades. De hecho, Colombia en los últimos cinco años ha ganado un nombre en el contexto internacional y local. Muestra de ello, es que los grandes proSantiago Pinzón Galán veedores de servicios de BPO, KPO y ITO han puesto centros en Colombia y, a su vez, las empresas nacionales, también se han fortalecido y comienzan a exportar servicios”. De acuerdo con Ana Karina Quessep A., directora ejecutiva de la Asociación Colombiana de Contact Centers y BPO, “La tendencia mundial es hacia la tercerización de procesos. La productividad, el incremento en la competitividad, la oportunidad de servicio y de llegar al cliente, son algunos de los temas que llevan a tercerizar. Las empresas hoy se concentran en su core bussiness y dejan en manos de los expertos, los procesos que acompañan su crecimiento. Algunos de ellos son: servicio al Ana Karina Quessep A. cliente, gestión de recursos humanos, procesos de cobranzas, contabilidad, gestión de compras, análisis de información y logística”. Pero en este tema de portafolio de servicios, Santiago Pinzón, agregó: “Colombia es el espejo de la demanda mundial. Ya no se habla solo de servicios de voz básicos, sino de BPO, KPO, ITO. De hecho, Big Data (análisis de redes sociales); sector salud con historias clínicas integradas, y procesos de gobierno eficiente para prestar servicios a los ciudadanos, son servicios que están asumiendo estas empresas”.

En nuestra región, de acuerdo con Sebastián Menutti, analista de Industria de ICT de Frost & Sullivan: ''El crecimiento en dólares del mercado latinoamericano de outsourcing de contact center se vio fuertemente impactado por la devaluación de algunas monedas importantes en América Latina, como el real brasileño y el peso argentino. Por esta razón, el crecimiento en 2013 fue menor al esperado. Sin embargo, vale la pena resaltar el buen desempeño de regioSebastián Menutti nes como Colombia, México, Perú y Centro América y el Caribe, apuntalados por sus mercados domésticos y por el nearshoring hacia Estados Unidos”. El 77% de los ingresos generados por la industria de outsourcing de contact center en América Latina son generados por los mercados domésticos. Sin embargo, para los próximos años es de esperar mayor crecimiento en el offshoring de servicios, especialmente a Estados Unidos. Según Frost & Sullivan, se observa una creciente tendencia de parte de los contact center a ubicar parte de sus operaciones en zonas alejadas de las capitales de los países, debido a que éstas comienzan a mostrar síntomas de saturación del mercado laboral, lo que incrementa los niveles de rotación de los empleados. De esta forma, las compañías están logrando mayores índices de compromiso por parte de su fuerza laboral, así como menor rotación y ausentismo.

Contratos de servicios Los contratos de Outsourcing son muy diversos y dependerán del tipo de servicio, como: procesamiento de datos, reclamaciones, redes sociales, ventas, cobranzas, análisis financiero, entre otros. Cada uno debe tener una meta medible, que puede ser en: número de transacciones, cantidad de clientes atendidos u operaciones procesadas. Lo importante es tener el empoderamiento como empresa tercerizadora para solucionar el problema al cliente final, anota la ejecutiva de la Asociación Colombiana de Contact Centers y BPO (ACDECC). Algunas claves para contratar con éxito un proveedor de Outsourcing, según ACDECC son: 1. Escoger su aliado de negocio basado en la experiencia solidez y referencia de la empresa. 2. Diligenciar un proceso transparente y profesional de Licitación que contemple una etapa de Request for Information, que permita la creación de una lista de requerimientos, para luego continuar con la etapa de Request for Propousal, la propuesta final. 3. Al momento de elegir el proveedor, se recomienda “contratar” formalmente dicho servicio, contemplando, un plazo de contrato, idealmente, no menor a dos años, que describa cabalmente las obligaciones del proveedor, así como su sistema de compensación, detalle los niveles de servicio, incorpore, según su efectivo cumplimiento un sistema de Bonus & Malus, y su sistema de actualización en el tiempo. La obligación de conocer y hacer cumplir toda reglamentación vigente. 4. Fijar las reglas de cogerenciamiento. Aun cuando un proceso de negocio se terceriza, la empresa cliente, mantiene un rol activo en el gerenciamiento del proceso, además de ser el contralor de su cumplimiento. Para facilitar esta gestión, se recomienda la inclusión como variable de ponderación alta, que el proveedor esté certificado en alguna de las Normas de Calidad. “La mayor demostración de que un proceso de negocio ha sido eficientemente tercerizado es cuando crece, para ello, se debe facilitar la venta interna y la innovación permanente”, concluyó Ana Karina Quessep.


Level One, para video vigilancia

El mercado mundial de la videovigilancia está creciendo año tras año, con un aumento proyectado del 10% hasta el 2015. Igualmente, el mercado muestra una tendencia de la industria a que los sistemas integradores pasen de ser sistemas analógicos a sacarle partido a las muchas ventajas ofrecidas por las nuevas redes de vigilancia IP. La “solución de vigilancia total” de LevelOne incluye una amplia selección de cámaras de red, una línea completa de software profesional de gestión y vigilancia, así como una también gama de grabadores de vídeo en red (NVR) de calidad y dispositivos de almacenamiento conectados a redes (NAS).

Entre las múltiples ventajas de la tecnología IP están: conectividad sencilla, calidad de imagen, supervisión desde un origen centralizado, acceso remoto desde dispositivos móviles, fácil escalabilidad y supervisión mediante software profesionales.

Roaming nacional para todos los operadores

INFRAESTRUCTURA

Tambien se ofrecen todos los componentes de red necesarios, como switches, dispositivos PoE y accesorios, para que el usuario pueda crear una red avanzada de vigilancia, con compatibilidad garantizada y soporte técnico.

La Comisión de Regulación de Comunicaciones (CRC) ordenó a los operadores Comcel, Tigo y Movistar otorgar a Avantel el acceso y uso de la instalación esencial de Roaming Automático Nacional. La CRC les da un mes calendario a los operadores para implementar dicha medida. A través de esta figura, Avantel contará con cobertura para la prestación de servicios de voz, mensajes de texto (SMS) y acceso a Internet a sus usuarios, en aquellas zonas donde no haya desplegado su red 4G, haciendo uso de la infraestructura de los tres operadores antes mencionados.

Sobre el particular, el director ejecutivo de la CRC, Pablo Márquez, dijo que con el fin de promover la competencia en el mercado de las comunicaciones, la Comisión actuó de la manera más expedita al dar trámite a las solicitudes recibidas, teniendo como objetivo solucionar las controversias que hoy se ventilan en la industria, promover la competencia y el acceso de nuevos proveedores al mercado de servicios de comunicaciones, de manera tal que los usuarios puedan beneficiarse en el corto plazo con mejores ofertas y se garantice la penetración de los servicios de 4G. Por tratarse de una decisión de primera instancia por parte de la CRC, los operadores involucrados tienen el derecho a interponer recurso de reposición.

COMPUTERWORLD - Marzo 2014

La medida fue adoptada en atención a las solicitudes presentadas por Avantel a la CRC en diciembre de 2013, en las que manifestó haber pedido, a finales de agosto de 2013, a Comcel, Tigo y Movistar el acceso a este servicio en todo el país, encontrando dificultades en los procesos de negociación con dichos operadores que le impidieron suscribir los respectivos acuerdos con los mismos.

25


Big Data trae nuevos retos para los centros de datos Cifras de Forrester Research indican que para el año 2020, con la explosión de la Internet de las Cosas (IOT), la cantidad de dispositivos en el mundo puede alcanzar hasta los 500 billones, sumado a la tendencia de que los datos de vídeo e imágenes tengan cada vez más calidad o resolución, esto representaría un crecimiento exponencial de los datos casi imposible de cuantificar.

COMPUTERWORLD - Marzo 2014

INFRAESTRUCTURA

Big Data es una tendencia en constante crecimiento, millones de datos requieren ser guardados en los centros de datos, se consideran las células madre de los macro datos, y son vitales para grandes empresas. Pero representan una fuente de gastos, por lo tanto, se debe innovar con el objetivo de ahorrar, ser eficientes y amigables con el medio ambiente.

26

Discusiones en torno a este tema se darán en el 8º Congreso y muestra comercial Bicsi Andino 2014 que se realizará en Colombia y en el cual Computerworld es medio de comunicación aliado. La organización Bicsi ofrece cinco consejos rápidos para lograr mejoras en la eficiencia del data center: 1. Comprométase a trabajar en proyectos de centros de datos, ya sea una nueva construcción o renovación. Dentro del proyecto, es importante incluir una herramienta que apoye las necesidades del cliente. Asegúrese de que haya un único punto de contacto responsable de la comunicación y trabaje sobre un cronograma los requerimientos y aspectos relevantes del proyecto. 2. Involucre a la empresa pronto. Un programa de incentivos influye en las decisiones de diseño y en las opciones de equipos antes de comprarlos. Las utilidades en la empresa representan un gran

recurso que ayuda a comprender los impactos financieros y ambientales que conllevan la decisión del diseño. Involucrar al cliente de manera temprana puede ayudar a tomar decisiones informadas sobre el diseño, retorno de inversión e impacto potencial. 3. Entender lo que se tiene. Esto incluye tanto los equipos de TI como la infraestructura física. Es por esto que es importante recopilar las hojas de especificaciones de los equipos existentes (como los CRAC), llevar un control de registros de las compras para comprender su ciclo de vida y entender los parámetros del sistema existente (por ejemplo, temperatura del agua, temperatura del suministro de aire, delta T). 4. Involucre recursos que comprendan. El recurso correcto le va a ayudar a crear una línea de base con la que su centro de datos será comparado, y esto requiere conocimiento tanto de la infraestructura, como del diseño. La matemática es importante, las utilidades de la compañía tienen que justificar sus estimaciones de ahorro y cualquier proyecto puede ser auditado, por eso fundamental la atención en el detalle. 5. Obtenga el compromiso de la empresa. Escoger el diseño y productos más efectivos involucra el desembolso de capital. El incentivo frente a la utilidad que la compañía logrará, puede ayudar a compensarlo, pero es fundamental mirar el costo total de propiedad del proyecto para comprender los ahorros a largo plazo que la organización recibirá a través de la inversión en un diseño de centro de datos eficiente. Es mejor tener el apoyo de la organización con antelación. Darle prioridad a la eficiencia en el centro de datos va alineado a menudo con la estrategia corporativa del impacto ambiental de sus operaciones.


Reconocimientos para Nexsys

Fortinet destacó a sus socios

Nexsys acaba de recibir dos reconocimientos más por su gestión. Por una parte, Nexsys Ecuador recibió el Premio de Excelencia para Suramérica. “Nexsys se ha posicionado como líder en el mercado de distribución de soluciones IBM. Este reconocimiento es el reflejo de nuestro trabajo para llegar a nuevos mercados con soluciones integrales. Nexsys seguirá trabajando en esta dirección para crecer de manera conjunta con nuestros asociados”, explicó Gilbert Chalem, presidente de Nexsys Latinoamérica y quién recibió el reconocimiento en el marco de la conferencia IBM Partnerworld Leadership 2014 que se celebró en las Vegas, en febrero. Por otra parte, por segundo año consecutivo, Nexsys Centro y Latinoamérica obtuvo el reconocimiento del Mejor Distribuidor del año 2013, de manos de Polycom.

“Nuestro objetivo principal es seguir siendo la mejor opción de nuestros socios”, señaló Alain Chalem, vicepresidente de Nexsys Latinoamérica.

En la foto de izquierda a derecha: Leandro López, gerente de Producto Polycom de Nexsys Colombia; Jorge Juárez, de Nexsys Perú, Pierre Rodríguez, vicepresidente para Latinoamérica y el Caribe de Polycom; Alain Chalem, Vicepresidente de Nexsys Latinoamérica; Harumi Asahida, directora de canales para Latinoamérica y el Caribe de Polycom, y Victoria Silvestri, directora regional para Sur América de Polycom.

Un crucero por el Caribe fue el lugar elegido por Fortinet este año para celebrar su Global Partner Conference, que del 9 al 13 de enero reunió a su canal. Durante el evento, el fabricante reconoció los logros alcanzados por sus mayoristas y distribuidores a nivel mundial, y también lanzó su plataforma UTM Connected, diseñada para permitir a las empresas simplificar sus redes complejas, mejorar la gestión, asegurar el cumplimiento de políticas sin problemas y reducir el TCO. Los ganadores reconocidos este año incluyen: • Mejores vendedores: ACP (Austria – EMEA); Nicstech (Corea – APAC); (U.S.); Telefónica (Brasil –LATAM) • Mejores Distribuidores: Veracomp (Polonia – EMEA); SCSK (Japón – APAC); Ingram Micro (U.S) • Socios VIP: DCI (Francia – EMEA); NTT Communications (Japón –APAC); Security Confidence (U.S); Secure Sense (Canadá); NCT Informatica (Brasil – LATAM) • Novatos del año: DataCentrix (Sur África – EMEA); Pacific Intech (Malaysia – APAC); Enterprise Integration (U.S); Neo Secure (Chile – LATAM)

CANALES

Esta distinción es un reconocimiento a la labor de Nexsys Centro y Latinoamérica por mantenerse como el mejor Distribuidor de Soluciones de Polycom, al otorgar un servicio de alta calidad, confiabilidad, poniendo a su disposición un excelente equipo de trabajo preparado tanto a nivel comercial como técnico, que ofrece una atención invaluable durante todo el ciclo de ventas.

“La Global Partner Conference de este año ha sido nuestro mayor evento hasta la fecha, con más de 1.300 asistentes entre mayoristas y distribuidores,” señaló Patrice Perche, vicepresidente sénior de ventas internacionales y soporte de Fortinet.

Paessler se apoya 100% en canales en Colombia Paessler AG, especialista en soluciones de monitoreo de redes y proveedora del software PRTG Network Monitor, tuvo un crecimiento mundial del 39%, con 60% de ventas directas y 40% a través del canal en el 2013.

En términos de facturación global, la región iberoamericana representó el 4% de los resultados de Paessler en todo el mundo. “El mercado latinoamericano sigue siendo un blanco muy importante para Paessler, pues vemos un óptimo crecimiento de ventas año tras año y crecientes asociaciones con partners, que desarrollan las ventas a través del canal, medio de ventas muy característico de la región. Además, en el 2013, introdujimos el programa de certificación en Latinoamérica y, hoy, ya son 33 especialistas en ventas y monitoreo certificados en la región, lo que demuestra un alto nivel de compromiso”, comenta Andrea Meinl, gerente de Desarrollo de Negocios para el mercado latinoamericano de Paessler.

En la región Iberoamericana el crecimiento fue de 49%, impulsado por las ventas a través del canal - responsables por un 61% -, mientras que las ventas directas respondieron por un 39%. El amplio crecimiento en las ventas a través del canal en la región se debió al hecho de que, en 2013, Paessler sumó 47 nuevos partners en España y los países de América Latina. La ampliación de la red hizo de la región el principal motor de expansión de Paessler. España, Colombia y Argentina fueron los países que tuvieron mayor aumento de ventas en el 2013.

Andrea Meinl

Los niveles de clasificación de Paessler para los partners son: Platinum Partner, Gold Partner, Silver Partner, Paessler Partner.

Presencia en Colombia Paessler tuvo un aumento en su volumen de ventas del 124% en Colombia en el último año. Su canal en el país creció un 50%, al totalizar nueve partners activos. Entre ellos, se destacan: Crucial Solution XCial, Software Store Informática y GSGP Solutions.

En 2013, Paessler contrató un gerente de Desarrollo de Canales, Carlos Echeverría, con el objetivo de apoyar la estrategia de expansión de la empresa, fortalecer y desarrollar las 107 cuentas locales de la actualidad y generar nuevos negocios en los países de América Latina, con excepción de Brasil.

COMPUTERWORLD - Marzo 2014

La empresa alemana de monitoreo de redes creció un 39% en el mundo y 49% en los países de Latinoamérica y en España en el 2013.

27


En días pasados en el Hotel Sonesta de Bogotá se llevó a cabo la reunión interna de Ventas de Level 3. En la foto: Ricardo Ávila, director del diario Portafolio; Luis Carlos Guerrero, vicepresidente de Ventas de la Región Andina de Level 3, y Héctor Alonso, presidente de Level 3 para América Latina.

CHIP SET

HubBOG ha acompañado a más de 100 emprendimientos nacionales e internacionales y cerró el 2013 con más de 50 emprendedores graduados y 20 empresas consolidadas, en apoyo al programa Apps.co. Con cuatro años de fundado y 18 meses aliado de Apps.co, HubBOG ha contado con 30 emprendimientos de éxito como: Tappsi, Lysis, GuitarrasyBaterias.com, Transmisitp (Movilixa), LasPartes.com, Vanitech y Golazzos entre otros. En la imagen el grupo de emprendedores.

MQA fue reconocida con el Premio Regional a la Excelencia para Latinoamérica en la categoría de Innovación, siendo la única empresa colombiana en ser galardonada. La distinción fue otorgada por el desarrollo de soluciones en conjunto con SAP. De izquierda a derecha: Germán Mayorga, channel sales manager de SAP; Juan Carlos Cantillo, sales manager de MQA; Germán Borrero, presidente MQA Región Andina; Uriel Guzmán, director de Canales para SAP Colombia y Ecuador.

COMPUTERWORLD - Marzo 2014

Dell Colombia estará liderada por Juan Álvaro Rojas, quien se desempeñaba como ejecutivo de cuenta para telecomunicaciones y call center desde hace un año y siete meses. Es ingeniero de Sistemas y Computación con más de 20 años de experiencia en ventas de productos y servicios de TI y telecomunicaciones, en gerenciamiento comercial de grandes cuentas en el sector Financiero, Telecomunicaciones y Gobierno. Antes de unirse a Dell, Juan Álvaro laboró para Hitachi Data Systems; SUN Microsystems, entre otras.

28

Kingston Technology participó en la V versión de Global Game Jam, evento que se realiza simultáneamente en 63 países. En Colombia, se desarrolló en Bogotá, Cali, Medellín y Bucaramanga. La revista Gamers-on presentó al equipo ganador, “Crazy Brainz”, quienes diseñaron el juego ”To Earth”. En la foto de izquierda a derecha los ganadores del concurso, junto con los directivos: Daniel Bahamón; Iván Gaitán; Andrés Pascagaza; Sandra Rozo, directora Gamers-On; Miguel Orjuela, Country Manager de Kingston para Colombia y Ecuador; Carlos Iván Rivera y Steven Pardo.

McAfee anunció el nombramiento de Jesús Sánchez-Aguilera García, ingeniero en Telecomunicaciones, como director de Canales para Latinoamérica. Con experiencia de más de 15 años en la industria de seguridad y TI, SánchezAguilera , se desempañaba como director regional de McAfee para España y Portugal, designación que obtuvo en 2007, después de una larga participación en la empresa como gerente de cuentas multinacionales.


Avaya realizó el Partner Connection Day Colombia 2014, que se llevó a cabo en el Centro de Convenciones Torre AR en Bogotá. En la foto de izquierda a derecha, los ejecutivos de Avaya: Santiago Aguirre, director de Canales para CALA; Juan Ramón Sánchez, gerente de ventas para el canal; Moisés Quintana, gerente de ventas, y Jairo Gómez, gerente de Mercadeo para Colombia.

Nathalia Hencker se unió a EMC Corporation como gerente de mercadeo para la región del norte de América Latina (Colombia, Ecuador, Centroamérica, Caribe y Venezuela). Con más de 12 años de experiencia en la implementación de planes estratégicos de comunicaciones, relaciones públicas y mercadeo en la industria. Nathalia ha trabajado con empresas como SAP, CA Technologies y Burson-Marsteller. Nathalia Hencker, Comunicadora social y organizacional de la Pontificia Universidad Javeriana, es especialista en Mercadeo.

Progress anunció el nombramiento de Matthew Gharegozlou como director regional para Latinoamérica y el Caribe. Gharegozlou tiene 20 años de experiencia en la industria de Tecnologías de la Información (TI). Antes de unirse a Progress, laboró en Pitney Bowes Software, Network1, IGT, NetApp, Hitachi, Oracle, entre otras. Como ejecutivo multicultural, Gharegozlou ha trabajado en los Estados Unidos, Suiza, México, España y Brasil, durante su carrera. Cuenta con un MBA en Gestión de Tecnología de la Universidad de Phoenix.

CHIP SET

CA Technologies junto con CompuRedes, presentaron en días pasados en Bogotá, Medellín y Cali, una charla centrada en los beneficios y características del modelo ITIL y dieron a conocer la solución “Mesa de Servicios de TI”, basada en la plataforma Nimsoft, la cual administra y optimiza los sistemas y servicios más críticos de TI en las empresas. De izquierda a derecha: Julián Cerón, Consultant Strategic de CA Technologies; Chally Pedreáñez, gerente de Consultoría y Educación para Venezuela, Centroamérica y Caribe de Pink Elephant; María Claudia Rey Castillo, gerente de Zona Centro de Enlace Operativo y CompuRedes; Mauricio Peláez Director de Producto SUF de CompuRedes y Maribeth Ramírez, directora de cuenta de CA Technologies.

Con el objetivo de ofrecer soluciones y servicios de telemedicina, Getronics presentó su portafolio, basado en la tecnología de Cisco, que busca optimizar los servicios de atención en salud, ahorrar tiempo y dinero y facilitar que pacientes ubicados en zonas distantes tengan acceso a los especialistas. De izquierda a derecha, los ejecutivos de Getronics: Ángela Barragán, directora financiera; Jorge Alvis, director de Servicio; Claudia Linares, gerente de Desarrollo de Negocios; Hugo Abril, gerente de Recursos Humanos; Alejandra González, gerente de Mercadeo y Alberto Granados, gerente general.

COMPUTERWORLD - Marzo 2014

Axis Communications presentó productos de videovigilancia en “Colombia Genera”, evento organizado por la ANDI, en el que Suecia y Noruega participaron como países invitados. De izquierda a derecha: Luis Alberto Delgado, gerente de Ventas de Axis Communications para América del Sur – Cono Norte; Marie Andersson de Frutos, embajadora de Suecia en Colombia; Leonardo Cossio, ingeniero de Ventas de Axis Communications para América del Sur – Cono Norte, y Erik Alarik, Market Unit manager del Consejo Sueco de Comercio e Inversión.

29


Perfil: Hugo Fernando Valderrama Sánchez

COMPUTERWORLD - Marzo 2014

ESPECIAL 25 AÑOS

Hace 25 años, Computerworld registró en su edición de noviembre, la posesión como presidente de Hugo Fernando Valderrama Sánchez, en NCR de Colombia, una empresa insignia en la industria de tecnología y comunicaciones, que hoy sigue innovando.

30

Ingeniero de Sistemas y Computación de la Universidad de los Andes, que con el tiempo fue pasando hacia la administración, tiene estudios de MBA, con dos Honoris Causa, uno en Gerencia de Recursos Humanos y otro PhD en BA. Ha sido autor de varios libros como: Guía Práctica para la Implantación de la Calidad Total en las Empresas; Liderazgo Siglo 21.2; Dirección Inteligente; Ejecutivo Visionario; Sabiduría Empresarial; Gestión Genial; Testimonios de Gestión Humana; Desarrollo del Talento Empresarial y Empresario Cerebral.

Para mí, luego vinieron intensas vivencias como Afina Sistemas y los temas de seguridad IT y otras como WSI y el marketing digital de la década del 2000, para llegar a esta nueva década en la que los móviles y las tabletas, lo mismo que las videoconferencias, se han vuelto tan sencillos y tan poderosos que casi nada es imposible y todo está al alcance de niños y ancianos, por la facilidad de uso. Hoy, sigo liderando y creando empresas TIC, pero también he enfatizado mi paso por la creación e impulso de empresas de gestión y capital humano, lo mismo que el apoyo a universidades, porque el mundo actual requiere mucha enseñanza y mucha orientación en el cambio y en la forma de aprender y actuar, para no perder el rumbo o no deshumanizarnos. ¿Cuál es el reto que asumió en su momento?

Por su liderazgo, aporte en el sector, conocimiento y trayectoria, compartimos en este número algunas de sus percepciones. ¿Cómo ha sido su paso por la industria? Durante estos años que han pasado desde final de los 80 hasta hoy, pasé de gerente de ventas en cuentas estratégicas en IBM Colombia a presidente de NCR Colombia, luego a presidente de Afina Sistemas Colombia Ecuador y Perú, representante de área para la corporación canadiense WSI; después, presidente de Belltech Colombia, cargo en el que sigo y ahora en simultánea, director general de In Motion Colombia y presidente de varias juntas directivas como las de Digiware Colombia y la de Cobiscorp Colombia.

En cada momento, de los retos que asumí durante estos 25 años que han pasado, busqué lograr los objetivos de crecimiento apoyado en dos temas fundamentales: la mejor gente que pudiera conseguir, en su mayoría que pudieran llegar más lejos que yo, y usar la mejor tecnología al alcance, como apoyo vital para la productividad y la calidad. ¿Cuál considera que es el reto de la industria en la actualidad? El reto es mantener el ritmo acelerado de innovación que ha tenido hasta el momento. Seguir enfocado en la sencillez en el uso, la independencia que tiene el usuario para hacer lo que quiera o necesite y el precio bajo, que facilite el acceso a la mayoría de personas y empresas.

¿Qué ha pasado en estos 25 años años?

¿Qué nos espera en el futuro en este sector?

Inicié en la IBM de Colombia, mi alma mater, cuando el mundo todavía tenía dificultades para que una empresa pudiera tener su propio computador (había data centers pero eran para que las empresas compartieran costos en procesos valiosos y la computación se manejaba con programas retadores en temas de espacio y eficiencia a punta de tarjetas perforadas...) Esos fueron los años 70 y 80.

La nube es la meta con base en móviles con la capacidad de los PC actuales, con manejo de voz y videos en forma natural, para asegurar comunicación e información siempre, sin importar el tiempo, la entidad o la persona o el lugar.

Cuando llegué a la NCR en el 90 y los comienzos de esa década Computerword estaba recién nacida en Colombia, era la época de la extensión y crecimiento del mercado de los Computadores Personales, el desarrollo del uso intensivo de los cajeros automáticos, con las redes para compartir costos entre varios bancos y el inicio de las comunicaciones del futuro con un Internet, apenas en sus primeros y muy tímidos pasos, y la evolución de los teléfonos a un escenario móvil limitado. Fue la década de la gran transformación y del cambio dramático en las velocidades y la evolución tecnológica.

¿Cuál es su visión del sector? Nuestro sector ha sido y seguirá siendo pujante y próspero. La tecnología ha ayudado a cambiar el mundo, de tal manera que la humanidad funciona hoy de una forma bien distinta y mejor conectada o informada, condición que ha acercado países, culturas, pensamientos y ha facilitado la comunicación, casi sin límite alguno, en tiempo, lugar o persona. Lo único que podemos esperar del sector es más y continuas contribuciones que seguirán mejorando la forma de vida de los seres humanos a pasos veloces. Hoy, el directivo es presidente de High Value Consulting Corporation y no deja su pasión por la música, la literatura y el emprendimiento.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.