Computerworld Marzo 2016

Page 1

www.computerworld.co - Valor ejemplar $14.000 - A単o 26 - No. 464 - Marzo 2016 - ISSN 0122 - 2961

Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2016-136 4-72, vence 31 de Dic. 2016



Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Ciro Alfonso Villate Santander Director director@computerworld.co

Elisa Arjona Subgerente elisa.arjona@computerworld.co

Dary Sandra Peña Manrique Jefe de Redacción sandra.pena@computerworld.co

Clara Lemos Asistente de Gerencia clara.lemos@computerworld.co

Bruce Garavito Diseñador Gráfico - Webmaster bruce.garavito@computerworld.co

Corrección de estilo: Hilda de Yepes

El IoT se queda Las siglas IoT obedecen, en inglés, al Internet de las Cosas o Internet of Things. En español, podemos entenderlo como Internet de Todo. Lo que quiere decir es que cualquier cosa puede ser conectada a la red, vía Internet. Dos ejemplos muy manidos: la nevera que se conecta con el supermercado cuando escasean las provisiones, y la persona que en Colombia tiene marcapasos y se lo monitorean desde Alemania. De ahí para adelante, podemos adentrarnos en las aplicaciones empresariales, como manejo de inventarios o de activos móviles, o la intervención en los servicios públicos como el encendido individualizado del alumbrado urbano o de la semaforización (hasta que el control autónomo de los carros haga inútil al semáforo), o pasar a las aplicaciones domésticas como el cierre de las cortinas al atardecer o el control del agua en las descargas del sanitario. Añadamos al gato que lleva un dispositivo en el collar que permite saber donde está, en cualquier momento. “Ay, mijo, pues con la gata del vecino”, como diría mi tía Eloísa; “y eso ¿a quién le importa…?” Tiene razón. En este terreno, la realidad está superando a la ciencia ficción: a nadie se la había ocurrido tanta tontería como a los fabricantes de chips; pero lo cierto es que nuestro modelo de vida está cambiando gracias a las posibilidades que da la conectividad. Y el cambio es, salvo excepciones, favorable. El hecho de tener un mejor control, de minimizar los tiempos de acceso, de reducir la incertidumbre, en fin, de tener mejor y más oportuna información y de poder interactuar con nuestro entorno sin importar el tiempo y el lugar, ofrece un panorama muy prometedor. Los negocios de la tecnología para atender esta nueva clase de civilización suplirán los empleos que puedan perderse como consecuencia de la misma, paradoja que tenemos que tomar en cuenta, antes de que nos atropelle el futuro.

OPINION

Consejo Editorial:

Se abre un abanico de posibilidades tanto para la vida personal como para el mundo de los negocios; estos últimos moldean a la primera y viceversa. Lo que importa es decantar las posibilidades para escoger aquellas que, realmente, nos convienen. ¡Que el gato ande por donde quiera, pero que el negocio esté donde debe estar!.

Colaboradores: Manuel Dávila Servicios Noticiosos: IDG Communications

Ciro Villate Santander Director

Preprensa: Foto Laser Editores Ltda. Impresión: Imprecal Ltda.

En esta edición

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Opinión COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Notibitios

3 Especial Seguridad

19

Canales

25

Chip set

26

5

www.computerworld.co Actualidad

7

Computerworld Colombia ComputerworldCo Computerworld Colombia Computerworld Colombia

Especial IoT

14

COMPUTERWORLD - Marzo 2016

Licencia Mingobierno No. 002689, de junio 21 de 1987

3


Máquinas que hacen máquinas Manuel Dávila Sguerra - mdavila@uniminuto.edu

OPINION

La técnica ocupa un lugar de gran importancia en el estudio de la filosofía y esta nos pone a pensar más allá de nuestra orientación puramente técnica en lo que se refiere a la transformación del hombre moderno y de la misma sociedad, debido a su influencia. Por eso, haremos una mezcla entre filosofía y técnica sobre este asunto de las máquinas que pudieran hacer máquinas. Encontré por ejemplo que el filósofo Aloys Wenzl en la Técnica como problema filosófico establece las diferencias entre la máquina y el hombre y, citando a Modesto Berciano, dice: “El hombre se vuelve parte de la máquina cuando, para su funcionamiento, aparece la necesidad de formar maquinistas”. Por otra parte, Martin Heidegger en Los conceptos fundamentales de la metafísica, hace una disertación sobre las máquinas y el hombre y diferencia lo que es natural en el ser humano, como lo es el organismo, con las máquinas, concluyendo que el organismo no es una máquina. Esto tiene que ver con las especulaciones de si las máquinas tienen alma o de si los robots tienen sentimientos cuando estos aparatos, según Heidegger, son simples utensilios que sirven para algo; dice también que no todas las máquinas son herramientas y que estas necesitan instrucciones para su funcionamiento: “La máquina no solo precisa del constructor para ser máquina en general, sino también de las instrucciones de funcionamiento”. La pertinencia de estos asuntos, hoy en día, se explica debido a la enorme penetración de la tecnología y el gran poder que las máquinas han adquirido gracias también a la presencia del software que, al final de cuentas, es el que determina su comportamiento. Nos impulsa aún más el deseo de tratar estos temas cuando descubrimos la posibilidad del Big Data para analizar los sentimientos en un escrito, la interpretación psicológica de una persona aplicando la gestalt a través de software y la posibilidad de que se construyan máquinas que puedan construir máquinas o software que haga software.

COMPUTERWORLD - Marzo 2016

Las impresoras 3D, por ejemplo, transforman un objeto virtual en un objeto real y físico construido con base en materias primas que las alimentan lo que nos hace surgir la pregunta: ¿podría lograrse que las impresoras 3D fabriquen impresoras 3D? En el caso del software ya es sabido que se puede construir software que produzca software o software para la construcción de autómatas, lo cual nos introduce en las posibilidades de la recursividad de la técnica y el incremento de la probabilidad de que las máquinas reemplacen al hombre en más actividades, cada vez, incrementando la autonomía creadora a las máquinas.

4

Este debate viene hace muchos años y traigo a la memoria el que abrió Alan Turing sobre si las máquinas pueden tener alma, sobre lo cual escribimos bajo el título “¿Podrán pensar las máquinas?" en http://issuu.com/computerworldcol7/docs/cw454 página 4. El Internet de las Cosas (IoT), por el otro lado, nos pone a pensar sobre qué sucederá cuando haya 50 billones de aparatos conectados a internet en el 2020, interactuando todos entre sí a través de algoritmos que puedan tener cualidades de autómatas. Con respecto de la recursividad de las máquinas, unos investigadores de la universidad de Marie Curie UPMC

lograron que un robot se reparase a sí mismo ante una falla determinada y entonces se comenzó a pensar en la utilidad de esta posibilidad en los casos en que los robots actúen para salvar vidas en eventos violentos tanto de la naturaleza como ante acciones terroristas. No es sencillo determinar los casos en que eso pueda suceder y más aún si eso puede llegar a hacerse en tiempo real, pero lo que si es factible de hacer es que un robot fabrique por ejemplo un brazo dañado en su estructura bajo el control de una impresora 3D que esté involucrada en su diseño. Pero aún más, es factible que las máquinas comunicadas entre sí a través de los sensores y los protocolos de redes inalámbricas puedan intercambiar datos que activen algoritmos “pidiendo ayuda” para reconfigurar el funcionamiento de un dispositivo cuyo software haya abortado. Es una especie de simulación de lo que hace la biología que logra reestructurar sus tejidos después de una herida en el cuerpo humano, que en el caso de las máquinas no deja de ser algo artificial, pero posible. En lo personal, he trabajado el asunto del software que hace software en la plataforma de mi autoría llamada e-genesis – El Generador de sistemas en donde he logrado que el software se autodocumente a sí mismo o que el software del generador haga software para el mismo generador, experiencia que nos enseña también las limitaciones, pues lo que uno concluye es que detrás de todo esto están los seres humanos. Por eso, Alan Turing decía que al final de cuentas el botón de apagar una máquina está en nuestras manos. Pero en el reporte de la Computer society de IEEE, en donde presenta las 23 tecnologías que están transformando a la sociedad menciona los problemas de seguridad a través de las cosas que van a estar entrecruzadas debido a las nuevas tecnologías centradas en los que se llama el Internet de las cosas, el Big Data, y la generación de información desde múltiples orígenes. La pregunta alrededor del tema que hoy tratamos sería ¿hasta qué punto dentro de los millones de interacciones entre sensores, estos pueden tomar un camino incontrolable hasta el punto en que perdamos el control del botón de apagado?


TIC en Bogotá El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) hizo una nueva entrega de computadores y tabletas, esta vez en Bogotá, donde 39 sedes educativas de la localidad de Engativá recibieron 7.960 equipos digitales. El ministro David Luna Sánchez explicó que con esta entrega, Bogotá pasa de una tasa de 14 estudiantes por computador, a contar con 10 estudiantes por equipo, mientras que en 2010 la ciudad contaba con 57 niños por computador. El jefe de la cartera TIC recordó, además, que se seguirán haciendo esfuerzos conjuntos con la Alcaldía Mayor para que a 2018 la capital del país tenga un computador o tableta por cada dos estudiantes, según las metas establecidas en el Plan Vive Digital para la gente. Para el año 2016, el Ministerio TIC a través de la iniciativa Computadores para Educar, destinará 250 mil millones de pesos para la entrega de terminales a nivel nacional.

Impresión inalámbrica Epson presenta la cuarta generación de impresoras desarrolladas con el sistema original de tanque de tinta Ecotank, compuesta por las multifuncionales inalámbricas L375, L475 y L575. Estos modelos cuentan con un nuevo diseño que facilita el acceso y rellenado de los tanques. Una botella de tinta negra y tres en color rinden hasta 7.500 páginas en color o 4.500 páginas en negro, con colores vívidos, saturados y alta calidad de impresión. Estos tres modelos facilitan la conexión directa desde teléfonos inteligentes con cualquier sistema operativo o tabletas, para imprimir desde cualquier lugar, sin la necesidad de cables. De tamaño compacto, pueden ubicarse en cualquier habitación o lugar de trabajo. Para los espacios laborales, con la multifuncional L575, se podrá utilizar la red Ethernet, compartiendo las facilidades de estas herramientas; también incluye un alimentador automático de documentos de 30 páginas para copiar, escanear y enviar por fax en color. De esta manera Epson amplía la familia de modelos EcoTank, para disfrutar de la máxima calidad de impresión al menor costo.

MQA presenta Social Listener By NetBase, una herramienta capaz de procesar miles de millones de publicaciones en redes sociales para extraer conceptos estructurados que pueden utilizarse para determinar tendencias y necesidades. Ahora, las personas se expresan de manera instantánea y global, sin filtros, ni preocupaciones; compran de manera diferente y son influenciables con los contenidos que se comparten en la red. Debido a esto, monitorear las redes sociales, medir el sentimiento de las audiencias y entender qué cosas buenas o malas se dicen sobre las marcas, productos o servicios se ha vuelto fundamental para las compañías. Según el MINTIC, redes como Facebook y Twitter son las que gozan de mayor popularidad entre los colombianos, a tal punto que en Facebook, Colombia ocupa el lugar número 14 a nivel mundial con más de 15 millones de usuarios; mientras que Bogotá es la novena ciudad del mundo con una cifra cercana a los 6.5 millones. En este contexto, MQA ofrece a empresas y organizaciones una herramienta simple, dinámica y en tiempo real para monitorear las redes sociales. MQA Social Listener By NetBase facilita el estudio de opinión sobre el interés de la gente, cuál de los comentarios tiene más menciones positivas y negativas, qué hashtags relacionados con el evento o tema emergen como los más populares, qué impacto tienen dichos comentarios en el país, región, grupo o sector en que se realiza el estudio. MQA es el nuevo socio de negocio de NetBase, convirtiéndose en la única compañía colombiana certificada para ofrecer la herramienta de Sentiment Analyzer para las redes sociales de las organizaciones del país.

Superindustria y Oficina Europea firman memorando Con el propósito de que los titulares de una patente puedan obtener con mayor facilidad y más agilidad en la protección de sus creaciones en la Unión Europea, la Superintendencia de Industria y Comercio y la Oficina Europea de Patentes (EPO), celebraron un convenio para implementar un programa piloto del proceso acelerado de patentes, conocido como PPH, y en el que ambas autoridades se comprometen a intercambiar información sobre el estado de las patentes, para que puedan ser evaluadas en sus respectivos países. Durante la firma del Memorando de Entendimiento, el superintendente, Pablo Felipe Robledo, destacó la reducción de tiempos de la entidad, tanto en el caso de las marcas como de las patentes, lo cual ha redundado en un aumento de las solicitudes. “En 2010 se recibieron alrededor de 20.000 solicitudes marcarias, mientras el año pasado alcanzamos las 43.000 y redujimos los tiempos al pasar de 9 a 5,5 meses, mientras en patentes pasamos a decidir en un promedio de 23 a 25 meses, lo cual nos pone en una de la mejores autoridades del mundo en ese sentido”, manifestó Robledo. El presidente de la Oficina Europea de Patentes (EPO), Bennoit Battistelli, por su parte, resaltó que su Oficina es una entidad técnica y no política, que garantiza que los estándares de calidad sean bastante altos al momento de conceder una patente. “Vivimos de nuestro propios ingresos y nuestro presupuesto anual es de aproximadamente 2.000 millones de euros, además contamos con cerca de 7.000 personas y nos alegra mucho reforzar nuestra cooperación con Colombia”. El presidente de la Oficina Europea explicó que la EPO recibe y tramita cerca de 300.000 solicitudes de patente cada año; solo en el año 2014, se concedieron 64.600 patentes, de las cuales, 65% fueron presentadas por empresas no europeas, en su mayoría de Estados Unidos, Japón, China y Corea del Sur.

NOTIBITIOS

MQA brinda soporte en redes sociales

AOC presentó el monitor 4K AOC Serie 79F (U2879VF) de 28 pulgadas que combina una resolución UHD de 3840 × 2160 píxeles, con opciones de conectividad ultra rápidas para uso profesional y privado. El monitor tiene puertos DisplayPort 1.2a y HDMI 2.0 para la transmisión de imágenes a alta velocidad y cuenta con la tecnología AMD FreeSync para entornos de juegos fluidos, sin retraso en las respuestas a los controles o distorsiones visuales. Su tecnología optimiza la brillantez para reducir la vista cansada, mientras que el tiempo de respuesta rápido de 1 ms muestra videos nítidos. Los diseñadores gráficos y los editores de video apreciarán los colores precisos y la imagen brillante del nuevo equipo, que cuenta con la tecnología Quantum Dot Color IQ, que reproduce 99% de los colores del estándar profesional Adobe RGB para lograr los verdes, rojos y azules más puros. No importa si son películas, videos o fotos, la pantalla provee una gama de colores extremadamente amplia que hace de las presentaciones y la edición de fotos y video una experiencia placentera para los usuarios.

COMPUTERWORLD - Marzo 2016

Monitores 4K

5


Grabación con más naturalidad y detalle

NOTIBITIOS

Canon anunció el lanzamiento de las nuevas videocámaras profesionales XA35 y XA30 de Alta Definición Real (Full HD). Ambas son portátiles y capaces de capturar video de alta calidad en condiciones de poca luz, también ofrecen conectividad inalámbrica para facilitar la carga de archivos. Los dos modelos tienen un lente de zoom óptico de alta definición de 20x genuino de Canon y un nuevo sensor de imágenes HD CMOS Pro avanzado, con un ruido de baja luminosidad de +3dB para lograr una mejor captura de imagen en condiciones de poca luz. Estos dos modelos brindan una amplia variedad de posibilidades de procesamiento de imagen. Además, presentan dos nuevos modos de grabación de videos: Prioridad en Alta Luminosidad, que facilita la fiel expresión de las gradaciones de las tonalidades, de los colores y de la nitidez en el rango de brillo de mediano a alto; y Amplio Rango Dinámico, que produce un rango dinámico ampliado. Estas videocámaras compactas y con diseño ergonómico, pesan 2.6 libras (incluye la batería); tienen asas desmontables y usan el Procesador de Imagen DIGIC DV4 y la Estabilización de Imagen Óptica Inteligente de Canon, con modos automatizados y dinámicos, y el modo de activación/desactivación automática. Las videocámaras XA35 y XA30 HD tienen capacidades de grabación de 1920 x 1080 en Alta Definición Real (Full HD) (60p y cinemática nativa en 24p), con dos ranuras para tarjetas SD, con capacidad para grabar en AVCHD (28 Mbps) y MP4 (35 Mbps), y una salida HD/SD-SDI (solo el modelo XA35) para alimentar video directamente a una camioneta con equipo de microondas, a un enlace satelital ascendente u otro sistema de transmisión por TV. El nuevo modo de grabación de videos, Prioridad en Alta Luminosidad, facilita la captura de características visuales que, de otra manera, pudieran perderse debido a la compresión del video. En consecuencia, se crean videos que pueden transmitir cualidades como la sensación tridimensional del cielo azul y de las nubes, la trasparencia del agua y el brillo de los metales.

BibloRed es Cultura Digital

Colombia se destaca en Ciudades Inteligentes

La Red Capital de Bibliotecas Públicas de Bogotá BibloRed, programa de la Secretaría de Cultura Recreación y Deporte (SCRD), invita a inscribirse y acceder a su amplia oferta de recursos digitales. La inscripción permite la consulta de una base de datos especializada en temas económicos, legislativos, musicales y de interés general, como literatura, periódicos y revistas, disponibles para realizar consultas gratuitas y navegar virtualmente por el conocimiento en línea. Los recursos digitales ofrecen a estudiantes, docentes, investigadores y público en general, el acceso a diferentes formatos, métodos de investigación y aprendizaje, información y entretenimiento. A través de estas herramientas se podrá adquirir una réplica digital de publicaciones favoritas y buscar el contenido completo de diversos libros electrónicos, revistas, tutoriales y partituras. Más de 1.000 revistas asociadas a la colección de prensa mundial, se encuentran publicadas por categorías, tales como: actualidad, animales y mascotas, automóviles, ciencia y tecnología, jardinería, negocios y finanzas, entre otras. También se encuentra a disposición la colección de prensa mundial, compuesta por más de 2.000 periódicos en su idioma de publicación, con opción de traducción. Los melómanos contarán con una colección de música clásica instrumental, más de 1.750.000 piezas musicales clasificadas por géneros, compositores, sellos y artistas. Para los amantes del cómic, se cuenta con la colección, clasificada por épocas, del cómic europeo independiente que consta de 2 volúmenes, 535 series. Esta colección es solo para adultos.

En el XVI Encuentro Iberoamericano de Ciudades Digitales que se realizó en Santiago de Chile, tuvo lugar la premiación de las seis ciudades que presentaron las propuestas más innovadoras en materia de TIC. La Asociación Interamericana de Empresas de Telecomunicaciones (ASIET), la Intendencia de la Región Metropolitana y el Observatorio Iberoamericano de Comunicaciones Digitales (OCD) organizaron esta actividad, cuyo objetivo principal es aportar en el mejoramiento de la calidad de vida de todos los países latinos. Medellín fue la galardonada en “Infraestructura de Telecomunicaciones”, y estuvo representada por Diego Hernando Vélez Rodríguez, director Programa Medellín Inteligente, quien afirmó que “Uno de los temas más importantes que trabaja la alcaldía es la conectividad en toda la ciudad. Este año hemos invertido para incrementar esos sitios de internet libre y gratuito y ya tenemos alrededor de 600 sitios donde los ciudadanos pueden tener acceso a internet y a plataformas del municipio para poder acceder a temas que necesiten resolver”. En el programa existen dos modalidades: wi-fi libre y puntos de navegación, con dispositivos, computadores y tabletas donde el ciudadano que no tenga un dispositivo con el cual conectarse lo pueda hacer también de forma gratuita. Por su parte, Tuluá, fue el municipio vencedor en la categoría de “alfabetización digital”, luego de haber sido galardonado por su proyecto de participación ciudadana, en 2013. La iniciativa de “Alfabetización Digital” se encuentra incluida dentro del Plan de Desarrollo Municipal 2012 – 2015, denominado “Tuluá Territorio Ganador Para El Bienestar”, que busca disminuir la brecha digital, al incentivar la cultura y apropiación del uso de las TIC en los habitantes del municipio, con el fin de dar a conocer a la comunidad en general y, en especial, a las personas y grupos en situación de vulnerabilidad, los beneficios y las formas de acceder a estas herramientas, incrementando de esta manera el acceso igualitario a las TIC de la población urbana y rural del municipio de Tuluá. Además, busca aumentar sus probabilidades de obtener empleo, generación de ideas productivas o emprendimientos para mejorar su calidad de vida; también sirve de plataforma para participación ciudadana, ejercer control social al Estado y aprovechar la oferta de trámites y servicios en línea. Los cuatro pilares sobre los cuales se desarrolló la iniciativa son: Formación Básica, TIC para la Productividad, Fortalecimiento Institucional digital y Jóvenes CompeTICtivos. Por su parte, Buenos Aires (Argentina) fue la ganadora en Gestión Ambiental; en Urbanismo y Arquitectura, la mejor propuesta fue la del municipio de Cartago (Costa Rica), y en Participación Ciudadana y Gobierno Abierto, el municipio galardono fue Puebla (México).

COMPUTERWORLD - Marzo 2016

Unidades de grabación de última tecnología

6

Toshiba anunció Canvio Premium, una serie de unidades de disco duro (HDD) portátiles que son compatibles con USB Type-A y USB Type-C, así como TransMemory EX Dual, una unidad de disco flash Type-A y Type-C con puerto dual diseñada para realizar transferencias rápidas y sencillas entre dispositivos. Las unidades de disco portátiles Canvio Premium son compatibles con los dispositivos USB 3.0 convencionales y los dispositivos USB Type-C mediante un adaptador incluido y pueden utilizarse con una amplia gama de computadores personales – desde máquinas con diez años de antigüedad hasta las laptops convertibles – sin tener que adquirir hardware adicional. La unidad de disco flash TransMemory EX Dual incluye una interfaz dual con puertos USB Type-A y USB Type-C. Con velocidades de lectura y escritura de hasta 95MB/s y 80MB/s1, el EX Dual facilita a a los usuarios transferir de manera rápida y eficiente fotografías, videos y documentos a sus dispositivos y desde ellos. Las unidades de disco duro Canvio Premium que son compatibles con equipos Mac y PC ofrecen una línea de software para consumidores y empresas. Por otro lado, la HDD Password Tool le permite a los usuarios prevenir el acceso no autorizado a sus archivos, mientras que el software NTI Back Now EZ2 ofrece una solución de respaldo y recuperación sencilla, pero confiable, que ayuda a prevenir la pérdida de datos cruciales. Asimismo los usuarios pueden beneficiarse de Pogoplug® PC que ofrece 10GB de almacenamiento en la nube, al que puede accederse de manera remota desde teléfonos inteligentes, tabletas y otros dispositivos móviles.


Dominiotech llega a Colombia Inicia operaciones en Colombia, Dominiotech, empresa peruana especializada en soluciones tecnológicas en gestión ambiental, seguridad y salud ocupacional. Manuel Pérez, gerente general, comentó: “Con Colombia tenemos una relación de varios años con empresas de tecnología que hemos podido coincidir en misiones comerciales. Nos interesó el desarrollo que tienen a nivel empresarial y de recursos humanos en el sector TI, y cuando conocimos Medellín, nos atrajo la visión de la ciudad en crear un polo tecnológico de innovación, en la cual hay todo un proyecto de apoyo a empresas que tienen esta visión, y nos decidimos a abrir la empresa en Medellín e instalarnos en Ruta N”. Entre sus principales productos se destacan Eco2biz, un software que ayuda a las empresas a cumplir con los compromisos y requerimientos ambientales y Safe2biz, una aplicación para la reducción de riesgos en seguridad y salud ocupacional, ambas herramientas están localizadas para la legislación de cada país y sector económico de la empresa, lo cual permite emitir los diferentes reportes que solicitan las autoridades correspondientes. El objetivo de la compañía es atender a las medianas y pequeñas empresas que quieran tener soluciones en los procesos ambientales y de seguridad en la modalidad de Software como Servicio (SaaS).

Dominiotech tiene presencia en Perú, Argentina, Chile, Ecuador, Panamá, México y, próximamente, en Brasil. En el país tiene alianza con la empresa colombiana INTAP, que se encarga de la representación comercial de ambos productos en Medellín. “INTAP trabaja con nosotros desde hace seis meses de manera intensiva y en ese tiempo se ha

desarrollado un proceso de transferencia de conocimiento acerca de nuestros productos y en la parte comercial. Para más ciudades de Colombia, la compañía está abierta a tener otros partner tecnológicos e incluso especialistas en gestión ambiental o en seguridad y salud ocupacional”, agregó Manuel Pérez. Vale la pena anotar que Dominiotech fue fundada el año 2005 y el año pasado tuvo una facturación cercana a los US$ 2 millones, de los cuales, el 15% corresponde al mercado externo.

ACTUALIDAD

Juan José Ruiz Piedrahita, director de Dominiotech Colombia agregó que “La incursión de Dominiotech en Medellín, permitirá el inicio de mejoras en estas soluciones, así como el desarrollo de nuevos productos para el mercado latinoamericano, aprovechando el alto nivel de los profesionales colombianos en TIC”.

Manuel Pérez

Internet de las Cosas. Una nueva realidad, nuevos riesgos, vulnerabidades y retos. Dell SonicWALL Seguridad, Desempeño e Innovación

Distribuidor Mayorista Desde 2003

www.atlanticpacificintl.com info@atlanticpacificintl.com PBX: 571-315-0484

COMPUTERWORLD - Marzo 2016

Cuente con el más avanzado nivel de protección

7


Bogotá Robótica, el espacio de innovación más grande de Colombia ACTUALIDAD

Germán Cabuya Parra*

En Bogotá se viene construyendo un espacio colectivo de participación y cocreación de una comunidad de semilleros de robótica interconectados con grupos de emprendimiento e instituciones de la ciudad. Esto es “Bogotá Robótica”, una experiencia realizada en escenarios públicos distritales en donde cada semillero de robótica de Bogotá y la Región muestra sus proyectos y donde comparte la historia del semillero de robótica, sus orígenes, su desarrollo y sus experiencias de vida. La robótica aplicada, la Impresión 3D, la construcción de drones y vehículos autónomos, la realidad virtual aumentada y otros proyectos de alta tecnología, se han convertido en la temática distintiva de las actividades de Bogotá Robótica.

COMPUTERWORLD - Marzo 2016

La iniciativa surgió en octubre del 2013, como una exhibición de los mejores robots hechos por universidades y colegios de Bogotá que ganaron en campeonatos internacionales, en el Planetario de Bogotá, organizada por la Alta Consejería Distrital de TIC, con motivo del MES TIC.

8

En esta primera versión se reunieron 40 exhibiciones de robótica de universidades y colegios, 10 experiencias de taller de aprendizaje de robótica, 20 conferencias y un viaje robótico al corazón virtual, dirigido por el científico colombiano Jorge Reynolds. Todas las exhibiciones de robótica contaron una historia de éxito nacional o internacional. “Le ganamos a todas las Universidades de Estados Unidos en la competencia Lunar Mining Robotic organizada por la NASA” dijo emocionado, Johan Sebastián Macías Yepes, un joven bogotano, Ingeniero Mecánico y líder del equipo Robocol de la Universidad de los Andes. “Hemos llegado a octavos de final frente a las mejores universidades del mundo, mediante la investigación en robótica, automatización e inteligencia artificial”, explicó con acento barranquillero Carlos Quintero, líder del grupo de investigación en robótica de la Universidad Santo Tomás. Luego del éxito de este primer evento de Bogotá Robótica, vinieron dos Festivales de Robótica en la Plaza de Artesanos, en octubre del 2014 y agosto del 2015. Arnud Visser de la Universidad de Amsterdam (Holanda), Arcangel Constantini, artista plástico de México, Mario Arbulú, investigador de Perú, doctorado en España y

postdoctorado en Japón, Miriam Lainez de National Instruments (Costa Rica), Germán Puerta del Planetario de Bogotá (Colombia), Jorge Reynolds Pombo de la Fundación Shaio (Colombia), entre otros, son los nombres de los conferencistas que han acompañado los festivales de Bogotá Robótica. Estos festivales también han dado cabida a más de 400 jóvenes que han participado en 20 talleres de robótica y nuevas tecnologías. Entre cada festival, otros eventos han tomado dinámica. Es así como se sumaron dos foros de Bogotá Robótica para el emprendimiento tecnológico, en febrero del 2014 en el auditorio Huitaca del Edificio Liévano, sede de la Alcaldía Mayor y, en febrero del 2015, en la Cámara de Comercio de Bogotá sede Chapinero, cada uno con un aforo de 400 asistentes y doce panelistas. Con la participación de cincuenta decanos y directivos de ciencia y tecnología de instituciones públicas y privadas de la ciudad, se desarrollaron dos Workshop de Robótica en el 2015, en el Planetario de Bogotá y en la Biblioteca Aduanilla de Paiba (Universidad Distrital), los cuales sirvieron para acercar sectores públicos y privados de la academia, la industria y las entidades estatales distritales y nacionales. La innovación local también se abrió paso. “Mi Primer Club de Robótica” fue una prueba piloto realizada en junio del 2015, con veinte hijos de funcionarios de la Secretaría General de la Alcaldía Mayor de Bogotá, quienes participaron en cinco talleres de robótica e impresión 3D ofrecidos de manera gratuita por grupos de semilleros y grupos de investigación de las Universidades Sergio Arboleda, Santo Tomás y Distrital y grupos de emprendimiento juvenil. La Robótica y Yo, es el nombre de un proyecto desarrollado por la Alcaldía de Kennedy y la Universidad Jorge Tadeo Lozano el cual logró vincular a ochenta niños, niñas y jóvenes de la localidad en talleres didácticos sobre Robótica. Los papás y mamás fueron los más entusiastas con este iniciativa. En la localidad 16, la Alcaldía Local de Puente Aranda realizó el proyecto “Jóvenes Por Las TIC”, con talleres de profundización en electrónica, robótica, y producción audiovisual; además, benefició a 240 jóvenes a través de videojuegos para generar apropiación del territorio. En diciembre del 2015, en la Biblioteca El Tunal, la Alcaldía Local de Tunjuelito con Maloka desarrollaron el “Match Tecnológico Tunjuelito” En suma, más de veintitrés mil participantes en más de siete eventos, exposiciones, talleres de enseñanza, conferencias, foros y workshops de reflexión estratégica, organizados por la Alta Consejería Distrital de TIC, pudieron seguir el proceso de apropiación social de la tecnología por el ciudadano y el aporte de una generación de innovadores para una mejor calidad de vida de la ciudad. Estas actividades permitieron visibilizar la importancia académica, empresarial, institucional y social de la robótica en nuestra ciudad. Con estos antecedentes, Bogotá y Cundinamarca se preparan para tener en el 2016 una profusión de invitaciones a eventos de robótica y nuevas tecnologías. * IEEE Senior Member, Profesional de la Alta Consejería Distrital de TIC @CabuyaGerman


Huawei le apuesta al liderazgo en el país Colombia es uno de los países estratégicos en la región. Ocupó el segundo lugar, con más de 2.5 millones de equipos entregados.

De los modelos presentados - P8, P8 Lite, G8 y Mate S - ¿Cuáles fueron los smartphone más vendidos en Colombia? El Huawei P8 es un equipo utilizado por más de 16 millones de personas en el mundo y en Colombia hemos despachado más de 120.000 unidades desde su lanzamiento (agosto de 2015). El P8 Lite es otro gran equipo que fue presentado en el país en diciembre del año pasado y estamos entregando más de 20.000 unidades al mes. El Mate S y G8 también fueron presentados en diciembre y tienen muy buenas ventas en el país. Huawei cuenta con alianzas en operadores y canal retail. ¿Qué importancia tiene cada uno? Los operadores de telecomunicaciones y las tiendas de retail son muy importantes para nosotros, ya que son espacios donde los clientes pueden probar, interactuar con los equipos y tener una buena experiencia de uso. Trabajamos de la mano con nuestros socios de negocio y operadores de telecomunicaciones como Movistar, Tigo, Claro, ETB, Avantel, así como canales de distribución como BrightStar y en retail con presencia en Falabella, Alkosto, Ktronics, Éxito, entre otros. En el segmento de operadores ¿Ha impactado el tema de la eliminación de las cláusulas de permanencia? Tener una propuesta de diseño distinta, productos innovadores y la última tecnología nos permite identificar nuevas oportunidades en los segmentos medio y alto. Debido a lo anterior, más que afectarnos, las cláusulas de permanencia fueron una excelente oportunidad. Las cláusulas no nos afectan ya que las personas nos compran por la buena experiencia de uso y por el conocimiento de la marca. En esa misma línea, ¿el dólar ha afectado los precios de los equipos? Hacemos grandes esfuerzos para que los usuarios tengan la última tecnología, con calidad y a un precio justo. El dólar afecta diferentes sectores y el tecnológico es uno de ellos. Muchos de los fabricantes vivimos la misma situación y la mejor opción es crear estrategias nuevas y continuar con precios competitivos para los usuarios. ¿Cómo están estos precios frente a la región? Colombia es uno de los principales 10 mercados para Latinoamérica y esto es muy importante para nosotros. Cada país tiene una estrategia diferente y de ello depende el costo de los equipos. Para el caso local, nuestros precios son muy competitivos.

Mencionan un market share de 19% en Colombia para 2015. ¿Qué lugar ocupan frente a los competidores? En 2015 vimos el incremento de las ventas de nuestros dispositivos, aumentando la participación de mercado mes tras mes. En noviembre y diciembre llegamos incluso a tener 19% del total. Terminado 2015, el consolidado final, según GFK, Huawei es segundo en participación de mercado, con 15,7%.

Foro de Líderes de TI

Colombia en la transformación digital

Manizales, martes 5 de abril, 2016 Las TIC no son solo una herramienta operativa; ahora son el motor del cambio Análisis y reflexión sobre el impacto de la transformación digital en la región y la capacidad de los CIOs y líderes organizacionales para propiciarla y aprovecharla como fuente de innovación y desarrollo. Reúnase con los CIOs y líderes de la academia, la empresa y el gobierno, para intercambiar ideas y proponer cursos de acción.

Inscripciones: Teléfonos: (1) 680 0399 - (1) 686 2462 Cra. 90 No. 154 A - 75 Piso 4 Bogotá director@computerworld.co www.computerworld.co

COMPUTERWORLD - Marzo 2016

Según el último reporte de la consultora GFK, Huawei en América Latina tiene una participación de mercado de 13%, y en Colombia el market share es de 19%. En el último año, despachó 12 millones de smartphones en Latinoamérica. Dados estos resultados, conversamos con Eric Cheyewei, presidente del grupo consumo en Huawei Colombia.

ACTUALIDAD

Eric Cheyewei

9


En agosto del año pasado, anunciaron la apertura del Primer Centro de Servicios Técnicos de Huawei en América Latina en Bogotá. ¿Cuál es el balance del primer trimestre? El balance es positivo. Este centro de servicios nos permite estar más cerca de los usuarios, conocer cómo es su experiencia con nuestros equipos, ver qué más necesitan y darles un trato preferencial para que conozcan más del producto. Gracias a este feedback, por ejemplo, en este punto comenzamos a vender nuestros equipos. Esto es muy importante, ya que nuestros clientes nos dicen que estamos haciendo bien el trabajo y que estamos encaminados a cumplir nuestras metas. También es un espacio para que las personas sientan y vivan nuestra marca, para que tengan la experiencia de conocer todo el portafolio, con sus diferentes modelos, lo que nos permite entregarle un equipo que realmente se adapta a lo que están buscando. ¿Tienen planes de abrir nuevos centros en el país? Nuestra principal razón para abrir tiendas en otras ciudades es estar donde los clientes nos piden. Nuestras tiendas nos entregan proximidad con los clientes, para darles más opciones para conocer la innovación y son un espacio en donde prueban e interactúan con los equipos, algo muy importante ya que les da experiencia. En nuestros planes está abrir tiendas en Bogotá, Barranquilla y Cali. Además, seguimos analizando la posibilidad de abrir nuevas tiendas en el país.

ACTUALIDAD

¿Qué diferencias existen con las tiendas de otros fabricantes? Son varias las diferencias con las tiendas de los otros fabricantes, de las cuales destaco las siguientes:

1- La atención la brindan técnicos certificados en nuestros productos, con lo que el análisis del caso es dado por un experto y no por un asesor comercial. 2- Cuando un usuario de gama alta (Mate 7, Mate S y P8) lleva su equipo para soporte, un técnico es quien lo recibe en la tienda y lo analiza frente al dueño del dispositivo. Si el daño persiste y no es arreglado dentro de los tiempos que manejamos internamente, el teléfono es reemplazado por uno nuevo. 3- Se realizan capacitaciones a clientes de teléfonos de alta gama de Huawei, además de actividades puntuales, como por ejemplo la marcación de los equipos con láser. A nivel de resultados financieros en Colombia, ¿cuál es la participación de esta unidad de movilidad frente a las otras unidades de soluciones? El último año, nuestra unidad de negocio creció más de 60% en Colombia, lo que nos genera orgullo y motiva para continuar creando estrategias para los clientes, interactuar con ellos y entregarles lo que están buscando. ¿Cuál es la meta de crecimiento, tanto en unidades como en market share de la línea de smartphone en Colombia para este 2016? En esta industria, el hacer el trabajo de manera correcta genera mayor participación de mercado y más unidades vendidas. Nuestros clientes nos dicen que lo estamos haciendo bien y de esta manera continuaremos. Nuestra meta es estar más cerca de los usuarios, estar donde nos necesitan para ofrecerles productos de calidad a un precio justo y con excelente servicio. Es por esto que nuestras metas no solo hablan de despachos de equipos o de incrementar la participación de mercado, sino se asocia con la marca y con la preferencia de los colombianos. ¿Cuáles serán sus principales acciones para alcanzar esta meta? Huawei siempre está creando relaciones a largo plazo e invertir más de 10% de nuestros ingresos en investigación y desarrollo, nos permite entregar más y mejores ofertas para los usuarios. También, continuaremos con nuestra estrategia para tener mejor servicio, excelente calidad en nuestros productos y más alternativas para las personas.

Uniples: sólido crecimiento y proyecciones de largo plazo Con la satisfacción de un balance de 2015 muy positivo, Jorge Gaviria, gerente general de Uniples, ya tiene sus metas para este 2016, no sin antes destacar la gestión del año anterior. “Logramos crecimientos armoniosos, tanto en los resultados económicos, como en el desarrollo y aumento de nuestros empleados, clientes y comunidad en general”, resaltó. Con 16 años de operaciones, “Logramos consolidar una empresa sólida financieramente y bien estructurada administrativamente, para poderle responder de la mejor forma a todos nuestros grupos de interés: clientes, proveedores, empleados, bancos, gobierno y a las comunidades de las regiones donde tenemos presencia. Creemos que estamos preparados para incursionar en mercados internacionales y así lo hemos definido en nuestra planeación estratégica”, explicó el ejecutivo. La línea de mayor crecimiento fue la de Tecnología de Informática (Hardware y Software), división que –según el directivo- ha aumentado en forma importante y sostenida en los últimos cinco años y espera seguir evolucionando para ser los mejores aliados de las empresas en Colombia para el diseño, implementación y administración de sus proyectos de TI.

COMPUTERWORLD - Marzo 2016

En el año 2015, las ventas en el sector gobierno fueron aproximadamente el 50% del total, lo cual refleja la importancia de este segmento para la compañía, que se ve como “un aliado importante para el Estado y esperamos seguir aportando al desarrollo económico y social de nuestro país, fortaleciendo al mismo tiempo nuestra oferta de valor para el sector privado”.

10

Uno de los diferenciales de esta compañía colombiana ha sido su programa ambiental “Mundo Limpio”, para el cual asignaron más recursos humanos y económicos para promover el uso eficiente y racional de los recursos, con especial énfasis en la gestión de los residuos posconsumo y el impacto positivo para los clientes y usuarios acerca de la adopción de mejores prácticas amigables con el medio ambiente. En cuanto a buenas prácticas, cuenta con las certificaciones ISO 9001, ISO 14001 y OHSAS 18001, y espera sumar en el primer semestre de este año, la certificación ISO 27001. Además, Uniples, en el año 2015, recibió varios reconocimientos como Mejor Canal de ventas de suministros del 2015 y reconocimiento como Platinum Partner 2015, ambas otorgadas por HP. Justamente, sobre su percepción acerca de la separación de HP en dos compañías, Jorge Gaviria anotó: “Creemos que fue una decisión muy bien estudiada y muy acertada. Seguiremos siendo un canal de distribución de las dos nuevas empresas,

Jorge Gaviria

manejando volúmenes importantes en supplies y cómputo en HP Inc. y en servidores, almacenamiento y networking, en HPE”. La meta para este 2016 es terminar este año con tasas de crecimiento de dos dígitos, y por ello, la estrategia incluye: “Cercanía con nuestros clientes para responder a la confianza que nos vienen depositando desde hace 16 años; alianzas con nuestros proveedores, para ser un canal integro que les ayude en el posicionamiento de sus marcas; seriedad y respaldo financiero para responderle con eficiencia y transparencia al Estado colombiano y mantener el compromiso con nuestros programas sociales y medioambientales”. Para lograrlo, la empresa ya está preparada. “Tenemos un crecimiento equilibrado en todas sus áreas, es así que invertimos importantes recursos económicos en capacitaciones comerciales y técnicas, aumentamos el equipo de ingenieros e invertimos en renovación tecnológica de informática (implementación de SAP) e, igualmente, en adecuar nuestra logística de almacenamiento y distribución”, concluyó el gerente general.



Tecnología para ayudar a combatir el Zika En días pasados, la Organización Mundial de la Salud declaró la emergencia sanitaria global por causa de la propagación del virus Zika, que puede estar relacionado con malformaciones en recién nacidos de madres infectadas, así como desórdenes neurológicos.

ACTUALIDAD

Gracias a las contribuciones de más de 700.000 individuos y 470 organizaciones en todo el mundo, World Community Grid ya ha facilitado avances científicos importantes en cáncer pediátrico, energía solar y agua potable. Ahora, IBM está buscando nuevas oportunidades para aplicar esta herramienta gratuita para resolver la crisis del Zika y ha iniciado conversaciones con diversos investigadores y organizaciones para encontrar maneras en que World Community Grid puede ayudar. Específicamente, el gigante azul suministra capacidad de cómputo de datos a investigaciones sobre el Zika que pretendan conducir estudios computacionales – por ejemplo, experimentos virtuales de acoplamiento molecular de medicamentos – para descubrir un tratamiento para la enfermedad. Esta comunidad cuenta con experiencias previas de respuesta rápida a necesidades críticas de salud pública, tales como el lanzamiento de la campaña Outsmart Ebola Together (Ganándole Juntos al Ébola), que inició la investigación de medicamentos antivirales para el ébola en el momento más álgido del brote del 2014. En solo seis meses, 30.000 de nuestros voluntarios contribuyeron a probar más de cinco millones de medicinas candidatas, que potencialmente podrían ser usadas también en el tratamiento de enfermedades relacionadas de la familia de los filovirus, incluyendo los virus de Marburgo y las cepas ébola-Sudán y ébola-Reston. Adicionalmente, por medio del proyecto Discovering Dengue Drugs Together (Descubriendo Juntos Medicamentos contra el Dengue), World Community Grid apoyó la búsqueda de medicinas que ayudaran a combatir el dengue, una enfermedad transmitida por un mosquito, que se cree guarda algunas similitudes con el Zika. Durante este proyecto, los voluntarios condujeron experimentos virtuales sobre tres millones de compuestos químicos, llevando a los investigadores a identificar moléculas con el potencial de inhabilitar el virus del dengue. Como resultado, un grupo de químicos trabaja actualmente en la modificación de las moléculas con el objetivo de mejorar su efectividad, antes de llevar a cabo nuevos experimentos. Este centro, liderado por IBM está abierto a propuestas de investigación de cualquier envergadura y preparado para suministrar vastos volúmenes de capacidad de cómputo de datos, de manera gratuita. Ejemplos del potencial de World Community Grid son dos proyectos considerados, respectivamente, el mayor experimento de acoplamiento de medicamentos y el más grande experimento de química cuántica realizados en la historia. Herramientas de software

COMPUTERWORLD - Marzo 2016

Las siguientes herramientas han sido habilitadas para correr sobre World Community Grid, de manera que un proyecto que utilice alguna de estas, puede configurarse muy rápidamente:

12

AutoDock y AutoDock VINA (los programas de acoplamiento más usados y citados del mundo, ambos desarrollados por el Scripps Research Institute). BEDAM - Academic Impact (simulaciones moleculares). Esta herramienta está siendo utilizada en el proyecto FightAIDS@Home (Combate el SIDA en Casa) para preseleccionar los compuestos candidatos para pruebas VINA. Rosetta (plegamiento de proteínas)

Lammps (dinámica molecular)

Charmm (dinámica molecular)

Gromacs (dinámica molecular)

Q-Chem (química cuántica)

SSearch (genómica comparativa)

Todos los científicos con conocimiento en investigación del Zika que estén adelantando o planeando proyectos que requieran alto poder de cómputo, pueden contactar al equipo de World Community Grid. World Community Grid es una iniciativa filantrópica global de IBM, para que cualquier persona con un computador o dispositivo móvil pueda donar su capacidad de procesamiento ociosa para acelerar investigaciones científicas sobre salud, sostenibilidad y pobreza. En Colombia, World Community Grid junto a la Universidad de Antioquia, realizaron el estudio “Búsqueda de medicamentos contra la leishmaniasis”, que aportó importantes resultados y hallazgos para la comunidad científica en la elaboración de medicinas contra la enfermedad. El Programa de Estudio y Control de Enfermedades Tropicales -Pecet- de la Universidad de Antioquia recibió el respaldo de la multinacional para avanzar en su búsqueda de medicamentos contra la Leishmaniasis. Según Iván Darío Bernal, director del Pecet, "esta es una de las enfermedades tropicales presentes en nuestro país y en otras regiones del mundo, pero ha sido muy olvidada. Las multinacionales de medicamentos no se encuentran desarrollando medicina para esa bacteria tan difícil de tratar, por su resistencia". Frente a la inquietud que genera esta enfermedad ante la OMS, la Universidad de Antioquia venía desarrollando un programa de análisis de las diferentes formas de la "Leishmania", bacteria que causa la enfermedad. Para esto, los científicos debían realizar 5.300 combinaciones posibles de los 53 tipos de bacterias. A partir de esa información, cada combinación es contrastada con una base de datos de 600.000 medicamentos con el fin de encontrar cuáles de ellos resultan efectivos en el tratamiento. Sin embargo, este cruce de información, de más de 300 millones de búsquedas, requería una alta capacidad de computación, así como de servidores capaces de procesar los datos. Este proceso, en un sistema convencional, les significaría a los investigadores cerca de 120 años de estudios, mientras con esta comunidad solo tardó un año.


Deceval, por la seguridad en cada transacción

Se trata de ReconoSER, la solución para verificar la identidad de los nuevos clientes, que ayuda a tener una alta certeza en la validación de las personas naturales. De acuerdo con Alfonso Párias Polanco, gerente de Riesgos y Cumplimiento de Deceval, “ReconoSER se adaptó a los requerimientos específicos de nuestro proceso interno de validación de usuarios y documentos de identidad, así como a la seguridad en el proceso de validación de esta información, proporcionando la confianza necesaria para tomar la decisión”. ReconoSer, desarrollada por Olimpia IT Management, integra diferentes mecanismos para la identificación y autenticación de personas a través de patrones como las huellas, el rostro y la voz. Según las directivas de Olimpia IT, con la implantación se obtuvo un alto impacto en el mejoramiento del servicio de Deceval, porque con la evidencia digital se evita el repudio, se brinda mayor seguridad al mercado de valores, se materializa el conocimiento del cliente (prevención y control de lavados de activos); se cuenta con el proceso adicional de debida diligencia mejorada; existe estadística del éxito del reconocimiento de validación de identidad, lo cual reduce la probabilidad de suplantación, y se hace control de acceso físico por anillos de seguridad, para evitar que delincuentes realicen un crimen. “Tenemos un mayor control en el proceso de prevención y control de fraude por suplantación, lavado de activos y financiación del terrorismo. En este caso, el control ha sido muy efectivo, disminuyendo eficientemente la probabilidad de materialización de dichos riesgos”, agregó Alfonso Párias. Para seleccionar esta solución, se tuvo un trabajo interdisciplinario entre la gerencia de riesgo (alto nivel en el depósito), el área operativa y el área usuaria, así como las áreas financiera, jurídica y de tecnología, teniendo en cuenta las implicaciones de información biográfica, implementación e integración. Aunque al principio, hubo resistencia normal al cambio, se realizaron capacitaciones y sensibilización para los usuarios de la herramienta, con el apoyo de canales de comunicación y de soporte entre Olimpia y Deceval. De hecho, se habilitó un canal directo vía Webex, según comentó Marcela Herrán Páez, gerente de Cuenta. En este sentido, el gerente de Riesgos y Cumplimiento de Deceval, agregó: “Durante el periodo inicial de estabilización se contó con un gran apoyo por parte del proveedor, que incluyó capacitaciones para los usuarios/funcionarios encargados de trabajar en el aplicativo, seguimiento en las necesidades técnicas posteriores, inclusive, precisando los aspectos en temas de reportes e información requerida de validación. Básicamente, el aplicativo se pudo modelar de acuerdo con las necesidades de la entidad y del procedimiento”.

Con esta plataforma hay una diferenciación de Deceval frente al mercado (clientes), quienes incrementaron el nivel de confianza en la empresa. Se crearon mejores prácticas en: • Los factores de autenticación: biográficos y biométricos (es, tiene, sabe) • La participación de usuarios en el proceso de identificación y la confidencialidad en las listas de asuntos. • El establecimiento de nuevas políticas y rediseño de ciertos procesos de control de accesos. Según Marcela Herrán de Olimpia, además, se diseñaron nuevos servicios y productos ofrecidos al usuario interno. “Gracias al ofrecimiento de ReconoSER, surgieron soluciones para los productos como los pagarés desmaterializados, que tienen como objetivo principal crear un modelo de extrapolarización en el mercado de valores, para estandarizar el proceso de reconocimiento de personas y validación de identidad para todas las entidades del sector, en el mediano plazo. Además, se podrá incluir más exclusividad al sector del mercado de valores y se planea implementar el reconocimiento y participación de la Asamblea de accionistas, para que el proceso sea más seguro, masivo y rápido. En cuanto a mejoras administrativas, se tienen controles de acceso y la formalización y estandarización del proceso de atención al accionista. Además, se reconoció que evitar el fraude por suplantación es esencial en el depósito y se hizo sensibilización para los funcionarios: contribución a la política de control (más tiempo pero mayor seguridad). De esta manera, Deceval en sus funciones en el mercado de valores (custodia y administración de títulos valores) cuenta con herramientas y mecanismos que le permitan identificar plenamente a las personas que se acercan a hacer valer su titularidad o propiedad de acciones, con un nivel de seguridad mayor (validación de huella viva, la validación del documento y la operación de dactiloscopia), para ofrecer más servicios. Y con la experiencia en esta herramienta, Alfonso Párias Polanco comentó que en la actualidad se estudia la posibilidad de ampliar las verificaciones a otros procesos de vinculación, específicamente en el producto de pagarés desmaterializados y, así, continuar con una estrategia de seguridad integral a largo plazo.

COMPUTERWORLD - Marzo 2016

El Depósito Centralizado de Valores de Colombia –Deceval -, una institución encargada de la custodia, administración, compensación y liquidación en depósito de títulos valores que se encuentren inscritos en el Registro Nacional de Valores y Emisores (RNVE), implementó hace un año una solución de seguridad para su nuevo servicio de atención para personas naturales.

ACTUALIDAD

Como parte de la estrategia de seguridad para contrarrestar el fraude y suplantación de identidad y ajustarse a los nuevos procesos, Deceval – que atiende empresas comisionistas de bolsa y emisoresimplantó el servicio ReconoSER, en su nuevo reto de atender también a personas naturales.

13


Internet de las Cosas: ¿Para qué? Internet de las Cosas (IoT, Internet of Things) es una de las tendencias en la economía digital. Los fabricantes de tecnología, los proveedores de otras industrias como telecomunicaciones, automotriz, salud, la banca, hablan de ella. Muchos usuarios tienen sus equipos conectados (y no saben que “son inteligentes”); la academia ya incorpora elementos en sus laboratorios e, incluso, los gobiernos ya están analizando su impacto. Pero, ¿para qué IoT? ¿Cuál será su impacto? ¿Dónde está siendo protagonista? ¿Qué es? Empecemos por determinar qué es IoT y cómo está el mercado. IDC define el Internet de las Cosas como una red de “cosas” independientes entre sí, que son capaces de comunicarse entre ellas, sin la interacción humana, mediante conectividad IP.

ESPECIAL IoT

Actualmente hay 13 mil millones de “cosas” conectadas en el mundo. El 43% de los ingresos del IoT vienen de los sectores de manufactura y transporte, así como de ciudades inteligentes y aplicaciones dirigidas al usuario. En cuanto a las cadenas de valor, están forzando a las empresas a repensar y usar nuevas herramientas en todos los procesos del negocio. De acuerdo con Gartner, ya había cerca de 4 mil millones de "cosas" conectadas a finales 2015 y 25 mil millones lo estarán a finales de 2020, lo que aproximadamente promedia tres dispositivos listos para IoT por cada persona en el planeta. Además, IDC estima que el número de dispositivos conectados a Internet podría llegar incluso a cerca de 200 mil millones para el año 2020. 1. Seguridad La Comisión Europea prevé que el valor del mercado de la IoT alcanzará 1 trillón de euros en 2020, mientras Gartner también predice que podría haber más de 50 millones de hogares inteligentes en Europa, para el mismo año. “En un futuro cercano, el 40% de todos los wearables habrán evolucionado tanto, que se convertirán en una opción viable de uso para el consumo masivo como una alternativa a los teléfonos inteligentes, teniendo como característica la persuasión de la conectividad inalámbrica y el acceso a la red, sin importar la ubicación” dijo Diego Anesini, director de Investigación en IDC Latinoamérica. Y según Qualcomm, quien presentó el Índice de Innovación de la Sociedad (QuISI) del 2015 – desarrollado por IDC, Colombia invirtió 493 millones de dólares en Internet de las Cosas (IoT) el año pasado.

COMPUTERWORLD - Marzo 2016

La medición, realizada en Argentina, Brasil, Colombia y México, analiza el estado de la adopción de nuevas tecnologías en personas, empresas y gobierno y cómo estos actores se preparan para el futuro con nuevas tecnologías que inciden en la innovación del país.

14

De hecho, según el estudio, el sector que más invirtió en IoT en Colombia fue la Industria, con una cifra cercana a los 98 millones de dólares, seguido de Logística con 80 millones de dólares. Tecnologías clave En este contexto, Gartner ha identificado cinco tecnologías clave para que una organización aproveche su potencial.

Internet de las Cosas introduce una amplia gama de nuevos riesgos de seguridad y otros retos que tienen que ver con los dispositivos en sí mismos, las plataformas y los sistemas operativos, sus comunicaciones e incluso los sistemas estarán conectados. Se precisarán tecnologías de seguridad que protejan los dispositivos y las plataformas, de los dos grandes peligros que afrontan: los ataques a la información y la manipulación física de los dispositivos. Un gran problema es que muchas de las "cosas" conectadas son muy simples y utilizan procesadores y sistemas operativos que no admiten enfoques de seguridad sofisticados. Los especialistas en seguridad IoT tendrán que hacer un esfuerzo, debido a que las soluciones actualmente están muy fragmentadas. Habrá nuevas amenazas porque los hackers encontrarán maneras de vulnerar los protocolos y dispositivos. Por tanto, teniendo en cuenta que son “objetos” con una vida útil larga tendrían que tener un hardware y un software actualizable durante su periodo de funcionamiento. 2. Analítica Los modelos de negocio de IoT explorarán la información recogida por las "cosas" conectadas, de muy diferentes maneras como, por ejemplo, para entender el comportamiento del cliente, ofrecer servicios o mejorar los productos. Sin embargo, IoT exige nuevos enfoques analíticos, así como otras herramientas y algoritmos de análisis. A medida que aumenten los volúmenes de datos que se recojan, y esto Gartner lo fija en torno a 2021, las necesidades de Internet de las Cosas pueden divergir, aún más de las técnicas analíticas tradicionales. 3. Gestión de dispositivos Las "cosas" conectadas durante largos periodos requerirán una gestión y un monitoreo específicos. Esto incluye el seguimiento de los dispositivos, actualizaciones de firmware y de software, diagnósticos, análisis de incidentes e informes, gestión de los elementos físicos y gestión de la seguridad. Por tanto, IoT complica la gestión. Las herramientas deben ser capaces de administrar y monitorear miles y, tal vez, millones de dispositivos.


4. Redes de baja potencia y corto alcance Seleccionar una red inalámbrica para un dispositivo IoT implica encontrar el equilibrio entre muchos requisitos que entran en conflicto, como la vida útil de la batería, ancho de banda, densidad, costo del terminal y costos operativos. Las redes de corto alcance dominarán la conectividad IoT a largo plazo –hacia el 2025superando en número a las redes de área extensa. Aunque muchas soluciones van a coexistir sin un dominador claro. 5. Redes de área extensa Las redes celulares tradicionales no ofrecen una buena combinación de características técnicas y costos operativos para las aplicaciones de IoT, que requieren una amplia cobertura y un ancho de banda relativamente bajo, larga duración de la batería y bajos costos operativos. El objetivo a largo plazo de una red IoT será pasar de velocidades de datos de cientos de bits por segundo (bps), a decenas de kilobits por segundo (kbps), con cobertura nacional y una vida útil de hasta 10 años, así como un costo del dispositivo final de unos cinco dólares. Las primeras redes de baja potencia y área amplia (LPWAN) se basan en tecnologías propietarias y, a largo plazo, serán superadas por tecnologías de banda estrecha (como NB-IoT). Esto significa, según IDC, que los módulos o dispositivos, la conectividad, las plataformas y las aplicaciones deben interactuar entre sí y nutrir al análisis de los datos que puedan arrojar. De igual forma, la seguridad debe darle soporte a esta estructura básica que, a su vez, dará servicios de IT para el consumidor (vehículos, compras, salud, actividad física y entretenimiento), gobierno (servicios de emergencia, usuarios, medio ambiente, energía, gestión del tránsito, servicios de inteligencia y transporte público) y empresas (cadena de valor, manufactura, transporte, servicios y automatización).

Alberto Rodrigues

algunos casos, sin necesidad de presencia humana. Y una razón aún más contundente: porque hacia allá va el mundo, todo conectado y todo controlado de manera automática e independiente de la distancia”. Así mismo, Alberto Rodrigues, director de IoT de Ericsson para Latinoamérica, dijo: “El Internet de las Cosas es un fenómeno que se basa en el rápido desarrollo de IT y telecomunicaciones; y el área de las TI permite a las empresas crear nuevos tipos de servicios, puntos de vista y áreas de negocios. Gartner predice que el valor económico total del IoT logrado a través de numerosas industrias y mercados será de 1,9 trillones de dólares en 2020”.

Ante esta pregunta, José Vicente Serrano, director corporativo Segmento Empresas de Claro Colombia, comentó: “Por sus beneficios, entre los que se encuentra compartir información en tiempo real, monitorear y administrar de manera remota y automática procesos de negocios, desde aplicaciones de logística, control de stock y telemetría, entre otros, todo sobre un canal de comunicaciones confiable y seguro”. El ejecutivo agregó: “IoT es una tecnología en crecimiento debido al incremento de las redes móviles inalámbricas –por eso la importancia de tener la red 4G más grande del país- y de las redes fijas de banda ancha y cable submarino, lo cual permite que tareas que antes se hacían de forma manual o asistida y presencial, ahora se pueden realizar con el apoyo de las redes en cualquier lugar y hora y, en

Leonardo Carissimi

En este mismo sentido, Leonardo Carissimi, líder de la Práctica de Seguridad de Unisys para América Latina, añadió: “A corto o medio plazo, es una oportunidad de innovación, para mejorar productos y servicios, así en eficiencia de estos mismos. Sin embargo, en largo plazo es más que eso, es un tema de sobrevivencia. Como nos ha enseñado Darwin, el organismo que no es capaz de adaptarse, no sobrevive. Hagamos una rápida analogía con los smartphones: en pocos años estos hicieron una ruptura en industrias tan diferentes como cámaras fotográficas, filmadoras, dispositivos de GPS y hasta en la industria del transporte como la de los taxis. Ahora imagina lo que le puede pasar a las industrias con IoT”.

Para el 2020 se proyecta tener 30 mil millones de “cosas” conectadas, con una oportunidad de ganancia de $1.7T para el ecosistema.

COMPUTERWORLD - Marzo 2016

José Vicente Serrano

Y agregó: “El IoT comienza a ser una realidad debido a dos razones principales: tecnologías maduras que se han vuelto viables y el surgimiento de negocios tangibles. Las empresas que no se adapten a mediano o largo plazo a la evolución traída por IoT, enfrentarán serios desafíos para competir en el mercado”.

ESPECIAL IoT

¿Por qué considerar IoT?

15


César Muñoz, gerente de Ciudadanía Corporativa de Samsung Electronics Colombia, explicó: “Hay que entender que estamos en un momento único en términos de avances y posibilidades tecnológicas. Son tres los elementos que están permitiendo el crecimiento del IoT: los avances en la miniaturización de sensores, el internet móvil de alta velocidad y el procesamiento de datos a gran escala (Big Data). En la actualidad existe un amplio número de dispositivos inteligentes que permiten conectarse con otros, como parte de un sistema, lo que constituye un elemento clave en el IoT. Son el presente y futuro del espacio de Internet de las Cosas”.

César Muñoz

ESPECIAL IoT

Carissimi continuó: “Reconocemos que, actualmente, la tecnología está disponible, pero el mayor reto es monetizarla, o sea, integrarla de modo eficaz en un modelo de negocios que genere rentas adicionales (o reduzca costos) para las compañías. Esa ansiedad se percibe en el mercado: una búsqueda por factores de diferenciación e innovación con base en IoT. Por el momento, recomendamos que cada compañía maneje el tema de modo estratégico y busque sus respuestas. Lo importante es que claramente la estrategia de IoT no es un tema (exclusivo) de TIC, es uno de negocios”. Amikam Yalovetzky , director Sales, Latin America de MediaTek, explicó: “Las principales ventajas que IoT ofrece a personas, empresas, entornos sociales y empresariales se ven representados en casos como la identificación, seguimiento y control de los recursos para todos los segmentos, promoviendo, así, la reducción de costos. Las empresas que adoptan IoT tienen la posibilidad de contar con un mayor control y seguridad de los bienes internos de una manera más sencilla; a esto nos referimos, al uso de elementos como cámaras inalámbricas, seguimiento de maquinaria, localización y hasta control específico del personal. Una empresa que cuente con IoT podrá aprovechar de manera eficaz la creciente infraestructura en la nube y herramientas que son rentables y flexibles. IoT para una empresa se basa en fortalecer su modelo de negocio, mejorar procesos y crear ahorros; la tecnología es lo que permite llegar a este fin”.

“Samsung está aplicando su experiencia en tecnología en el espacio del IoT no solo para el sector de consumo, sino también al industrial. Como proveedor de componentes del IoT como sensores y microprocesadores, en los dispositivos de wearables a los aparatos y en plataformas como Smart Things, innovaciones que llevan los beneficios del IoT a las empresas y la sociedad. Si hasta hoy hemos automatizado y empezado a controlar sistemas aprovechando la tecnología, lo que vamos a poder hacer es monitorear, analizar, gestionar y tomar decisiones en tiempo real en sistemas de sistemas. Vamos a poder conectar el sistema meteorológico, con el sistema agrícola, con el sistema de transporte, con el sistema financiero para saber, en tiempo real, por ejemplo, cómo los cambios climáticos, hoy, están afectando la producción, afectando el costo del transporte, reflejándolo en el precio de las acciones de las empresas de estos sectores. El efecto en la productividad y el control será inmenso: vamos a poder gestionar, en tiempo real, los procesos de nuestras empresas, tomando decisiones no sobre muestras de datos o promedios mensuales o semanales, ni siquiera diarios, sino al minuto y con análisis de todas y cada una de las actividades y movimientos en la empresa”. Juan Vicente Martín, director de Empresas de Telefónica Movistar Colombia, concluyó: “IoT va a experimentar un crecimiento exponencial en los próximos años. Estamos hablando de 27 bn de conexiones en 2024* (Machina Research Jun 2015), correspondiente a dispositivos de muy diversas naturalezas, tales como coches, casas, máquinas, comercios”. “Es algo que llegará a todas las industrias y transformará todos los sectores. En 2020, el 51% de las inversiones en IoT procederán de las empresas (según un informe de BI Intelligence de nov 2015 “Examining how the IoT will affect the World”). IoT permite a las empresas mejorar la eficiencia en sus procesos, incrementar la competitividad de su oferta, diferenciándola del resto, y crear nuevos modelos de negocio o nuevas fórmulas de consumo para sus clientes, como es el caso de modelos como “Pay as You Drive”.

El 90% de los datos de IoT estarán alojados en plataformas de servicio, mientras las soluciones en la nube reducen la complejidad de soportar la fusión de datos del IoT. ¿Cuál es el siguiente paso? IoT va a redefinir: las estrategias de marketing, el diseño de producto, la fidelización de los consumidores, la toma ejecutiva de decisiones y los servicios postventa. Por esta razón, en los próximos cinco años todas las empresas van a necesitar un plan de negocios que incluya al IoT, ya que todas las industrias, en cierta medida, habrán empezado a adoptar iniciativas de este tipo. Para el 2017, el 90% de los centros de datos y gestión de sistemas empresariales se adaptarán rápidamente a nuevos modelos negocio.

COMPUTERWORLD - Marzo 2016

Por lo tanto, según IDC, se requiere desarrollar un plan de negocios alrededor del IoT que involucre:

16

Juan Vicente Martín

Movilidad, cloud y analítica Seguridad Cadena de suministro Cadena de valor

En adición, para el 2018 el 60% de las soluciones de TI serán de fuente abierta, lo que permitirá que se desarrollen mercados verticales basados en IoT. Además, el 16% de la población será millenial y estará acelerando la adopción del IoT, gracias a la realidad de vivir en un mundo conectado cotidianamente.


IoT: de la moda a la realidad Aplicaciones generales César Muñoz, gerente de Ciudadanía Corporativa de Samsung Electronics Colombia, comentó que hay proyectos muy interesantes en desarrollo, por ejemplo en lo que se conoce como ciudades inteligentes, aplicando el IoT en controlar, analizar y gestionar sistemas de distribución de agua, recolección de basuras, seguridad urbana, entre otros. “Hemos visto proyectos industriales y de producción como en la industria láctea, donde están controlando el PH de la leche con sensores conectados a internet, con los cuales controlan la calidad de la leche en tiempo real”. Hay desarrollos para embeber sensores en la ropa y que tomen medidas de los signos vitales y se conectarán a la red de salud y ambulancias. Otros ejemplo son proyectos para que las construcciones tengan sensores de stress, movimiento, desplazamiento, fisuras…previniendo tragedias y alertando a las autoridades. Como complemento, Leonardo Carissimi, líder de Seguridad de Unisys para América Latina, agregó: “Podemos comentar algunas aplicaciones como sistemas inteligentes de ventas, que apalancan informaciones de posicionamiento de clientes, mientras recorren una tienda, haciendo monitoreo de sus hábitos de consumo y posibilitando una mejor experiencia (sugerencia de productos) para los clientes, así como una mayor rentabilidad a los mayoristas”. “También están los sistemas de medición y reporte de agua, con informes en línea separados para cada parte de la casa, donde uno puede saber instantáneamente en su dispositivo móvil cuánto cuesta bañarse o cocinar. El mismo principio se puede hacer para la medición del consumo de energía”.

Gartner predice que en 2016 la inversión en servicios de IoT estará alrededor de 235 mil millones de dólares, un aumento de 22% ante el año 2015. potencial con una solución telemática de gestión de flotas. También es destacable, en este mismo ámbito de soluciones, el caso de Sixt, cliente del sector leasing, que ha lanzado una oferta diferencial en el mercado alemán, que permite a los empleados con coche de empresa, desgravarse en su declaración, gracias a la posibilidad de diferenciar los viajes particulares de los profesionales de una forma sencilla.

ESPECIAL IoT

En tecnología, estamos acostumbrados a escuchar sobre tendencias, basadas en teorías, desarrollos e inversiones, pero, a diferencia de otros temas de “moda”, en IoT, la realidad es que ya existen casos globales y locales, donde el Internet de las Cosas muestra sus beneficios, y su potencial de adopción es alto, pues es una industria incipiente, en la que muchos jugadores están invirtiendo.

A nivel de conectividad, podemos destacar que Telefónica conecta más de 500.000 vehículos a través de nuestras plataformas y contamos con clientes como Tesla y Onstar. En Latinoamérica,

Además, “Hay todavía pequeños dispositivos que se acoplan a productos (TV, refrigerador, lavadora, etc) para monitorear su funcionamiento y avisar en el momento que se necesite realizar un mantenimiento preventivo. Peajes o parqueaderos automáticos; señales de tránsito variables, etc”. Así mismo, Amikam Yalovetzky, director Sales de Latin America de MediaTek agregó que los servicios de IoT pueden abarcar servicios de comunicaciones, acceso a la red, servicios de localización, orientación a las entradas, soporte, necesidades especializadas, y guías de transporte. Estos servicios están habilitados por la creciente disponibilidad de conectividad que tiene IoT en ambientes como casas, empresas y espacios públicos (centros comerciales, aeropuertos, universidades, centros comerciales, parques de atracciones / zonas deportivas, etc.).

COMPUTERWORLD - Marzo 2016

“Es importante resaltar que IoT nos permite tener una vida más sencilla apoyada en la tecnología (conectividad), es decir, contamos con casas inteligentes, gadgets inteligentes para la manipulación de objetos, tanto así que ya existen ciudades inteligentes, llevándonos a lo que puede ser considerado como mejor calidad de vida”. Aplicaciones específicas Juan Vicente Martín, director de Empresas de Telefónica Movistar Colombia, comentó que dentro del área de movilidad inteligente tiene ejemplos relevantes de clientes que han conseguido incrementar la eficiencia de los procesos de negocio dentro del sector de Rent a Car. Aquí la clave ha sido conocer bien los procesos del cliente para identificar las áreas de mejora

Amikam Yalovetzky

17


hemos trabajado en un proyecto de ámbito regional dentro de este sector, para un cliente al que se le proporcionará, no solo conectividad, sino una solución integral con servicios de infotainment, para miles de vehículos. Clientes del sector alimentario con presencia mundial y del sector de la energía, también, han contado con Telefónica para proporcionarles conectividad gestionada a sus productos con el fin de optimizar sus procesos internos y dar un valor diferencial a su oferta. En smart cities, Telefónica tiene ejemplos, tanto en España como en países de Latinoamérica, donde ayuda a construir nuevos modelos de negocio que hacen al ecosistema más sostenible a corto, medio y largo plazo. “Uno de estos modelos consiste en la contratación de servicios a terceros basada en un pago fijo y un variable, éste último en función del cumplimiento de objetivos de calidad de servicio, los cuales se consiguen medir gracias a información proveniente de la plataforma que emiten los sensores y reportes de incidencias, ciudadano entre otras”. Otra de las compañías que ya cuenta con casos específicos es Ericsson, que ha desplegado soluciones como:

tecnología móvil demuestra que es cada vez más útil para los agricultores y también para las empresas agrícolas, quienes a través de la creación de servicios y aplicaciones basadas en IoT, pueden aprovechar al máximo todos los recursos disponibles y que estén dentro de su cadena de valor, digitalizando los procesos que antes hacían en papel. Así mismo, estas soluciones son especialmente importantes en zonas rurales, donde la telefonía móvil tiene mayor alcance que la fija, siendo uno de los vehículos para que quienes trabajan en el campo puedan tecnificarse y acceder a la información que necesitan”, agregó José Vicente Serrano. Para este desarrollo se tomaron tres años de investigación y desde el año pasado salió al mercado; se tienen dispositivos funcionando exitosamente en Colombia, España, Costa Rica y Guatemala. Los usuarios reportan haber triplicado la detección del celo al reemplazar la observación visual por Celotor esto impacta dramáticamente en los indicadores reproductivos y en la rentabilidad del negocio. “Uso el sistema Celotor desde hace un poco más de seis meses y en la última palpación tuvimos 25 preñeces de 27 servicios. Todos con inseminación artificial. Ahora estamos pensando terminar con los toros repasadores", comentó Ricardo Rueda, Hacienda La Ponderosa, San Alberto, César. “Celotor, la herramienta que revoluciona la inseminación artificial, al poder detectar celos que el factor humano no lo hace, más del 66% de los celos en nuestra ganadería son nocturnos. La inversión con la relación costo beneficio más eficiente de nuestro hato”, agregó Luis Felipe Valencia Hernández - MVZ Universidad de Caldas - Hacienda San José de Cocora, Salento, Quindío.

ESPECIAL IoT

- Volvo Cars: cuenta con una solución conectada a la nube con alcance global, que permite a sus clientes, tener acceso a entretenimiento, telemática y otras aplicaciones de IoT. - Maersk tiene una solución global de internet de las cosas desplegada por Ericsson que permite la vigilancia mundial de 400 buques y miles de contenedores. - RMTC - Operador de autobús público- en Goiania / Brasil se beneficia de una solución de gestión del tráfico desplegado en colaboración entre Ericsson y Volvo Buses. Esta solución de IoT ha mejorado sustancialmente la eficiencia de la operación de RMTC, en tiempo real. Celotor

COMPUTERWORLD - Marzo 2016

Claro presentó el caso Celotor, un sistema patentado para la detección del celo bovino que envía mensajes de texto, correos electrónicos y tweets desde los potreros hacia los teléfonos de los ganaderos, veterinarios e inseminadores.

18

De acuerdo con José Vicente Serrano, director corporativo Segmento Empresas de Claro, “Este es el único sistema electrónico que detecta el "standing", es decir, cuando una hembra se deja montar, y envía SMS sin requerir antenas repetidoras ni computadores en las fincas, esto se logra mediante un arnés electrónico que se le instala a los machos probadores (toros operados que montan las vacas en celo, pero no las preñan) y chips de RFID del tamaño de un grano de arroz que se inyecta en la raíz de la cola de cada hembra. Cuando un toro con el arnés monta la vaca en celo, el arnés lee el ID del chip con el cual identifica a la hembra que está montando y dicha información con la hora exacta del inicio del celo es enviada mediante la red de telefonía celular. Celotor es un sistema innovador que lleva el Internet de las cosas " IoT" y las tecnologías usables "wearables" al sector ganadero para mejorar su rentabilidad. Específicamente, el sistema desarrollado por Celotor consta de un módem con una Sim Card de Claro y las comunicaciones se logran gracias a la cobertura de la operadora. “En este caso, la

"Celotor ha sido la herramienta más eficiente y eficaz en la labor de detección de celos en mi finca, nos sentimos respaldados por su gran labor y satisfechos por las mejoras tan sustanciales que en poco tiempo comienzan a mostrar los diferentes indicadores reproductivos, entre los cuales se destacan un claro aumento del volumen de celos detectados y, por ende, de servicios realizados, que, indudablemente y teniendo en cuenta la oportuna detección del celo, se reflejará en índices de concepción muy satisfactorios", expresó Juan Pablo Vélez Ruiz, médico veterinario zootecnista, especialista en reproducción bovina de la Ganadería la Pradera, Risaralda, Caldas. José Vicente Serrano, especificó: “La información de la detección del celo queda almacenada en la nube desde donde puede ser accedida y exportada en diferentes formatos, adicionalmente, hay dos desarrollos complementarios, uno de identificación electrónica de los animales y otro de lectura de temperatura y humedad para el análisis de estrés calórico de los animales, que se enlazan directamente con el software para administración ganadera "Taurus Webs”. Vale la pena anotar que Claro trabaja en otros proyectos. “Estamos trabajando en proyectos del sector agro, así como del control del estado y movimiento de los vehículos, ciudades inteligentes telemedicina, imagenología, gestión de actividades para monitorearlas en tiempo real y soporte técnico, entre otras, en cualquier lugar del país donde existan las redes de Claro. Como decía anteriormente, estas soluciones pueden ser aplicables a empresas de cualquier tamaño y sector, así como a proveedores de servicios tecnológicos o compañías que como parte de su estrategia de negocio requieran desplegar soluciones soportadas por dispositivos móviles o fijos conectados”, puntualizó José Vicente Serrano.


IoT exige mayor atención a la seguridad Tomando una frase de Eugene Kaspersky en la pasada conferencia del Davos, él decía que no era el “IoT – Internet of Things” sino el “Internet of Threats”, es decir, el “internet de las amenazas”. Y, en este sentido, logró su cometido: llamar la atención sobre la importancia que debe tener este tema en las empresas, en los usuarios y en la sociedad. Como vemos en esta edición, IoT- Internet de las Cosas- ya es una realidad. Los fabricantes de diferentes industrias incorporan electrónica y conectividad a sus productos y así se facilita la vida y se crean nuevos servicios. No obstante, también se abren nuevas brechas que los cibercriminales pueden aprovechar, en un ambiente, donde la consciencia y la educación en seguridad aún no han permeado a todos los individuos y organizaciones. Es un nuevo desafío para enfrentar.

Jhon Narváez añadió: “Pero la incorporación de esos elementos base, obliga a incorporar otros dos: análisis de datos y seguridad. En el primero, las organizaciones deben ser conscientes de que esto va más allá de almacenamiento (solo este aspecto representa un reto por la cantidad de flujo de información) y se debe entender que los datos recolectados por sí solos no son suficientes, se requiere ejecutar estrategias de análisis predictivos o de pronóstico a altos rendimientos que permitan enlazar de forma eficiente la información; en el segundo, esa gran conectividad abierta obliga a pensar en la identidad y al acceso, ambos factores son determinantes para establecer la relaciones que permitan un uso adecuado de la información y más si esta se considera sensible; las áreas de TI deben comprender que los enfoques de ciberseguridad deben tener nuevas estrategias y reglas en un entorno de cientos de dispositivos conectados, dispositivos de servicios diversos y de amplia variedad”. En este sentido, Mauricio Silva, regional manager NOLA de Blue Coat Systems, comentó: “En cuanto al fenómeno de “Internet de las Cosas”, si bien son valiosas las bondades que representa la conexión de muchos objetos, esta tendencia implica un gran reto de seguridad para las organizaciones, dado el aumento de posibilidades de sufrir un ataque. Así, de la mano de “IoT”, el cibercrimen podría registrar un incremento anual del 40%, debido a que el número de ataques está relacionado con la cantidad de elementos que se conectan a la red y, de hecho, se espera que alcance los 26.000 millones de unidades instaladas en 2020, según Gartner”. Mauricio Silva El ejecutivo de Blue Coat agregó: “Indudablemente, IoT implica un nuevo paradigma, cuyo impacto afecta a las empresas, pero su postura frente a ese cambio (y su adaptación en cuanto a medidas de seguridad para mitigar los riesgos), todavía es un camino por recorrer. Hoy, el tema de la seguridad es crucial,y, por ello, es necesario que las organizaciones se orienten a desarrollos

enfocados en la seguridad Web, incluso en la nube, para proteger la información y su negocio. Si bien hemos avanzado, para muchas compañías la seguridad continúa representando un gasto por minimizar, en lugar de verlo como un habilitador de negocios”. Por su parte, Denyson Machado, director sénior de Seguridad para Latinoamérica de CA Technologies, dijo: “IoT debe ser encarado desde el punto de vista de seguridad como la “identidad de las cosas”. Es la manera de protegerse contra las amenazas en esta nueva realidad. La identidad debe ser entendida de manera más amplia en esto sentido; es mucho más que solamente un usuario y contraseña. Así, un proceso de gestión de identidad es fundamental para el éxito de la Internet da las Cosas”.

ESPECIAL SEGURIDAD

El e j e c u ti vo d e B- Se cu re , co n ti n u ó : “Definitivamente IoT es un habilitador para la transformación de los negocios e incluso de industrias, y, en ese orden de ideas , las Jhon Narváez infraestructuras de TIC deben estar preparadas para incorporar elementos que giren y tengan sentido en torno al sector en el cual se están moviendo. Esos elementos pueden variar entre algunos de uso muy común como las redes inalámbricas, hasta otros de uso particulares como GPS, RFID o sensores ambientales, que, en conjunto, ayuden a realizar análisis y tomar acciones inteligentes frente a situaciones particulares (por ejemplo: los administradores de TI podrían conocer y controlar cualquier situación que les permita reducir consumos de energía dentro de los centros de datos, más allá de solo alertas de sobrecalentamiento sobre los mismo activos)”.

Denyson Machado

Vladimir Alem

Vladimir Alem, Brand manager de Dell Security para América Latina, explicó: “Cada vez con más dispositivos interactuando con las redes corporativas, son necesarias las capas adicionales para garantizar la efectividad en seguridad. Diferentes proveedores de servicios públicos son todavía vectores importantes de ataques, una vez que se utilizan sistemas desarrollados de una forma aislada. En un mundo interconectado esto ya no es más una posibilidad y la seguridad perimetral tiene un papel determinante para que nuevos proyectos de IoT salgan de una notoria visión conceptual. Es decir, la seguridad es preponderante para la adopción de prácticas que puedan mejor drásticamente la productividad de muchas empresas en el mismo paso que la competitividad”.

COMPUTERWORLD - Marzo 2016

Jhon Narváez, director de operaciones, BSecure, expresó: “El mundo en general, y no solo las empresas, están hablando de IoT, lo que ha acelerado su popularidad en los negocios, tanto así que Gartner estimó que cerca de 25 billones de “cosas” estarán conectadas a Internet para el 2020. Estas cifras representan un gran desafío para las organizaciones, que, tradicionalmente, están rezagadas en los procesos de adopción nuevas tecnologías”.

19


maliciosos detendrá ejecuciones derivadas. La instalación de sistemas de prevención de intrusos que permitan controlar ataques rápidamente con base en el análisis del tráfico de red será de gran utilidad al momento de detectar ataques que puedan haber esquivado otras defensas. No obstante, IoT plantea nuevos desafíos en cuanto a cómo volver estas herramientas tradicionales escalables a diferentes equipos a lo largo de la red”. Josué Ariza, Regional Sales manager Caribbean & Spanish South America de Forcepoint, acotó: “Innumerables objetos conforman este panorama. Tenemos que estar preparados con herramientas robustas y estar Josué Ariza informados para mitigar el impacto de la fuga de datos y diferentes amenazas que aparecerán en el acceso a internet, que es la puerta de entrada y salida al mundo virtual”.

ESPECIAL SEGURIDAD

David López

Así mismo, David López, director de Ventas para Latinoamérica de Easy Solutions, manifestó: “Nuestra visión es que las empresas tendrán que preocuparse mucho más por la seguridad. Tanto por las “puertas” que se abren para fuga de información, como por el manejo seguro de todos estos datos generados. Según el estudio de Gartner, se estima que en 2020, Internet de las Cosas (IoT) llegará a 26 mil millones de unidades instaladas (dispositivos conectados o 'cosas' que emiten datos) y, por tanto, la seguridad de IoT supondrá, como consecuencia, un aumento del 20% de los presupuestos anuales de seguridad, esto debido al gran flujo de datos y a la posibilidad de la venta de los mismos en mercados negros”. Y agregó: “Las empresas deberán contemplar así una estrategia completa contra el fraude”.

COMPUTERWORLD - Marzo 2016

El especialista aseveró: “Elementos como: redes inalámbricas seguras, doble factor de autenticación (tokens), control de aplicaciones, sistemas de prevención de intrusos, segmentación y granularidad de red, prevención de pérdida de información, filtrado de contenido, análisis de vulnerabilidades, políticas de seguridad basadas en dispositivos, antivirus, protección de amenazas avanzadas y anti-DDoS, serían, como mínimo, los Vadin Corrales componentes que debería tener una red para proteger un ambiente que permita la implementación o el uso de todas las ventajas que se incluyen con IoT. Estos elementos no solo protegerían de amenazas conocidas sino que ayudarían a evolucionar una red para protegerla de nuevas amenazas y sus implicaciones”. En esta misma línea de elementos que se incorporan al IoT, el equipo de especialistas en seguridad de Gamma Ingenieros, dijo “Se imponen los sistemas anti APT; aquí se debe recomendar que el cliente analice qué tanto sabe de APT la compañía que le ofrece el sistema. Cualquier sistema Anti APT requiere una inversión considerable y se debe adquirir de algún especialista y conocedor. En esta área todos los fabricantes dicen ser expertos, pero cuando se les piden ejemplos de APT que han descubierto, callan o cambian el tema”.

Denise Giusto

20

Vadin Corrales, Training and Certification de Fortinet, complementó: “En este aspecto, se debe partir de la primera premisa de que todo lo que tenga acceso a la red y a la información debe estar inventariado y protegido”.

Denise Giusto, Security researcher de ESET Latinoamérica, expuso: “Con IoT, el universo de posibilidades de compromiso se ha expandido de manera exorbitante. No solo hacemos referencia a la inclusión de nuevos dispositivos inteligentes (como autos, sensores o equipamiento industrial), sino a la reingeniería de procesos para adaptarlos a metodologías inteligentes, lo que podría transformar drásticamente industrias como, por ejemplo, la energética o la de transporte. Cuando se tienen tantos dispositivos por usuario, la capacidad de autenticarlos y autorizarlos correctamente cobra sustancial relevancia. Especialmente, cuando pensamos que estos procesos deben poder llevarse a cabo de manera transversal a un amplio conjunto de tecnologías”. La ejecutiva prosiguió: “Es necesario analizar correctamente cuál es la superficie de exposición a través de la cual puede ocurrir una brecha de seguridad, identificando los elementos que actúan como factores de riesgo. Mantener el firmware, el sistema operativo y los aplicativos actualizados ayudará a impedir la explotación de vulnerabilidades en los diferentes dispositivos, mientras que adoptar una solución de seguridad integral que permita detectar y mitigar la ejecución de códigos

Luis Garzón, Security account manager de Cisco Colombia, añadió: “Cualquier elemento que funcione como sensor es indispensable para la automatización de procesos en cualquier empresa, pero en la medida en que se enlazan las cosas, los riesgos también aumentan y esto se desencadena en nuevos desafíos al CIO”.

Luis Garzón

Por su parte, Armando Carvajal, arquitecto de Soluciones de Globaltek Security, precisó: “Los elementos de IoT que más se adaptarán serán los que generen valor a la cadena de valor en logística y transporte. La solución más efectiva será el análisis y gestión de riesgos, porque orienta la inversión basada en los riesgos más altos de cada organización”. Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, aclaró: “Para protegerse de las nuevas amenazas lo mejor sería incluir la seguridad dentro del diseño original de esos dispositivos, pero dado que esto no depende del usuario, le recomendamos que antes de Armando Carvajal comprar un dispositivo (relojes inteligentes, celulares, TV para sala de juntas, cerraduras de puertas inteligentes y en algunos casos, los termostatos de los aires acondicionados), debe medir los riesgos y los impactos que estos podrían tener al estar integrados a la red de una compañía. A partir de esa información, se podría trabajar en las decisiones por tomar.


Para concluir, Marcos Nehme, director, Technical Division (Pre-Sales, PS and CS) Latin America & Caribbean de RSA, división de EMC, recomendó para este ambiente: -

Fabián Garzón

- -

“Ante las nuevas amenazas que se verán atraídas por el Internet de las Cosas estarán aquellas que buscan sabotear los equipos y unidades que están interconectadas; pero más importante es saber que hay un reto en este aspecto y es la persistencia de no contar con seguridad por diseño en las cosas que ahora también se conectan a la red. En el afán de innovar y lanzar nuevos elementos con conexión al ciberespacio, caemos en el error de hace muchos años; dejar la seguridad para después o nunca”. Juan Manuel del Rio, Solution SE de Symantec Colombia, reflexionó: “En diciembre 2015, Hello Barbie nos dio apenas una muestra de la tendencia del futuro de las tecnologías del Internet de las cosas IoT. Apoyados con elementos de nube e Inteligencia Artificial, Barbie permite tener una conversación simple. Esta combinación nos genera muchos puntos de conversación para aplicarlos en la empresa: ¿Quién y qué guardan estos dispositivos?, ¿con qué seguridad se guardan los datos generados en la nube?¿Es viable perfilar al usuario que está hablando con la Barbie? En Symantec estamos convencidos de que los dispositivos IoT están ya desplegados para quedarse en

Marcos Nehme

-

-

La creación de una red segura por separado para todos los componentes. Tanto los dispositivos cableados e inalámbricos estarán conectados a una red separada que tiene su propio servidor de seguridad. Utilizar listas blancas para asegurar que solo se admiten los componentes que se pueden conectar, etc. La ejecución de diversas herramientas de seguridad en los controladores, incluyendo AV de código abierto, IDS, etc. El registro completo de todas las actividades y eventos en el sistema, que se envíe a un sistema de seguridad central para su análisis El uso de protocolos seguros para todas las comunicaciones (SSL / SSH / HTTPS / etc.). Para mensajes críticos de control (por ejemplo, desactivar las funciones de seguridad, añadir nuevos usuarios, etc.). La autenticación basada en el riesgo y la autenticación de dos factores para todos los inicios de sesión

Como se presenta en este artículo, vemos que el IoT sí ha captado la atención de la industria, pero… ¿habrá llamado al atención del usuario? La innovación no se detiene, y bienvenidos los nuevos productos (dispositivos) conectados, pero, lo importante es no olvidar que así sea desde un “simple” teléfono, un TV en la sala de juntas de la empresa, el dispensador automático de alimentos y bebidas y hasta el lápiz con sensores, todos esos equipos transmiten datos, y a través de ellos, pueden llegar los cibercriminales para ingresar al hogar y a las empresas y comprometer la seguridad y la privacidad. Es responsabilidad de todos, protegernos.

ESPECIAL SEGURIDAD

“Pero a nivel industrial, en logística y transporte, así como cadena de ensamblaje, el uso del Internet de las Cosas se tornará más fuerte, cuando los empresarios perciban los beneficios de lo que algunos expertos llaman el Internet Industrial”, añadió.

forma de máquinas de café, datáfonos, cámaras de seguridad, sensores de temperatura o televisores inteligentes. Lo importante es tener presente las cosas que pueden generar nuevas amenazas y que al momento que se conecten puedan identificarse”.

COMPUTERWORLD - Marzo 2016

Fabián Garzón G, CISSP, CISM, GCIA de la gerencia Ciberseguridad de Olimpia IT, explicó : “Dejando de lado los dispositivos móviles, algunas compañías ya están adoptando soluciones que facilitarán la vida del consumidor, al permitir que sus automóviles tengan conexión a servicios en Internet o que un reloj u otro componente vestible registre información de la persona y ésta sea cargada y procesada en la nube, o aquellos hogares inteligentes y sus componentes (iluminación, temperatura, vigilancia, apertura de puertas) que podrán ser gestionados desde un móvil en la misma casa o a kilómetros de distancia”.

21


Legislación y seguridad deben ir de la mano En Colombia, estamos en pleno proceso de actualización del Conpes sobre ciberseguridad y ciberdefensa. La comunidad va haciendo sus aportes y se espera promulgar una nueva política al respecto, donde sigamos avanzando, en un ambiente en el cual las amenazas, ya no son solo a los usuarios, sino también a las empresas, los gobiernos y la sociedad. El tema no es tecnología, sino protección en todos los niveles.

administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos”. - Ley 1150 de 2007: “Se introducen medidas para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con Recursos Públicos. Específicamente, se establece la posibilidad de que la administración pública expida actos administrativos y documentos y haga notificaciones por medios electrónicos, para lo cual prevé el desarrollo del Sistema Electrónico para la Contratación Pública, Secop”. - Ley 1273 de 2009: “Se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. - Ley 1341 de 2009: “Se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la Información y las Comunicaciones –TIC, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones”.

ESPECIAL SEGURIDAD

Leonardo Huertas

Leonardo Huertas Calle, CSA - Chief Security Ambassador de Eleven Paths hace un panorama de la evolución que hemos vivido en esta materia. Para Colombia, y aunque ya existían esfuerzos normativos y legales, la generación de la Política Nacional de Ciberseguridad y Ciberdefensa (CONPES 3701) en el 2011, marcó el inicio de una carrera por luchar, no solo contra la ciberdelincuencia, sino también por tratar de fortalecer a nivel transversal, la estructura institucional del país, para brindarle un ecosistema cibernético más seguro al sector público, sector privado y, en general, unas condiciones favorables de ciberseguridad a los ciudadanos. Esta política nacional trató tres ejes temáticos: - Implementar una institucionalidad apropiada para temas de ciberseguridad y ciberdefensa - Fomentar programas de capacitación (a todos los niveles: ciudadanía en general, cuerpos de investigación, fiscales y jueces, responsables de infraestructuras críticas, etc) - Fortalecer la legislación y la cooperación internacional Posteriormente, el gobierno toma la decisión de generar una nueva política nacional, que inicia con la Misión de Asistencia Técnica, auspiciada por la Organización de Estados Americanos – OEA. No obstante lo anterior, cronológicamente se han dado los siguientes esfuerzos realizados por Colombia en su legislación:

COMPUTERWORLD - Marzo 2016

- Ley 527 de 1999, Comercio Electrónico: “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones”. - Ley 599 de 2000: “Se expide el Código Penal. En esta se mantuvo la estructura del tipo penal de “violación ilícita de comunicaciones”, se creó́ el bien jurídico de los derechos de autor y se incorporaron algunas conductas relacionadas indirectamente con el delito informático, como el ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Se tipificó el “Acceso abusivo a un sistema informático”.

22

- Ley 962 de 2005: “Se dictan disposiciones sobre racionalización de trámites y procedimientos

- Resolución de la Comisión de Regulación de Comunicaciones 2258 de 2009: “Sobre seguridad de las redes de los proveedores de redes y servicios de telecomunicaciones. Esta resolución modifica los artículos 22 y 23 de la Resolución CRT 1732 de 2007 y los artículos 1,8 y 2,4 de la Resolución CRT 1740 de 2007. Establece la obligación para los proveedores de redes y/o servicios de telecomunicaciones que ofrezcan acceso a Internet de implementar modelos de seguridad, de acuerdo con las características y necesidades propias de su red, que contribuyan a mejorar la seguridad de sus redes de acceso, de acuerdo con los marcos de seguridad definidos por la UIT, cumpliendo los principios de confidencialidad de datos, integridad de datos y disponibilidad de los elementos de red, la información, los servicios y las aplicaciones, así́ como medidas para autenticación, acceso y no repudio. Así́ mismo, establece obligaciones a cumplir por parte de los proveedores de redes y servicios de telecomunicaciones relacionadas con la inviolabilidad de las comunicaciones y la seguridad de la información “. - Circular 052 de 2007 (Superintendencia Financiera de Colombia): “Fija los requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios “. Algunas de estas legislaciones y normatividades ya han presentado, diferentes modificaciones. Lo anterior ha sido tomado desde un punto meramente legislativo, pero ¿cómo ha sido la evolución desde el punto sectorial? Pues bien, por mencionar tan solo parte de la normatividad, a continuación se relacionan algunos de los esfuerzos de sectores como telecomunicaciones: - Modelo de Seguridad de la Información para la Estrategia de Gobierno en Línea: hace referencia al conjunto de políticas estratégicas que soportan objetivos de Gobierno en Línea como la “Protección de información del individuo” y la “credibilidad y confianza en el Gobierno en Línea”. Establece como elementos fundamentales de la seguridad de la información para los Organismos Gubernamentales: 1) La disponibilidad de la información y los servicios. 2) La integridad de la información y los datos. 3) Confidencialidad de la información. - Recomendaciones al Gobierno Nacional para la implementación de una Estrategia Nacional de Ciberseguridad: mediante este documento, la CRC da al gobierno recomendaciones para la creación de una Estrategia Nacional de Ciberseguridad y, a su vez, proporciona instrumentos para la colaboración y cooperación entre el gobierno y todos los niveles del sector privado; identifica caminos para la disuasión del crimen cibernético; recomienda la implementación y desarrollo de marcos jurídicos relacionados con la ciberseguridad que sean consistentes con los parámetros internacionales; da recomendaciones para la elaboración de sistemas de respuesta ante incidentes de seguridad en la red, incluyendo la vigilancia, análisis y respuesta a estos incidentes y propone lineamientos para la implementación de una cultura nacional de ciberseguridad que mejore los niveles de protección de la infraestructura critica de la información en Colombia. ¿Cómo nos perciben? Ante esta recopilación que hizo Leonardo Huertas de Eleven Paths, es claro que el país es un modelo en esta materia. Sin embargo, la industria también tiene sus aportes. Por ejemplo, Heidy Machado, gerente Consultoría de B-Secure, comentó: “Se ha evolucionado en términos de calidad y alcance más que en cantidad. Es decir, en aquellos sectores donde se ha desarrollado alguna normatividad, lo que se muestra es un esfuerzo en incrementar el nivel de madurez de la legislación ya existente. Adicionalmente, es evidente una preocupación especial en la protección de los ciudadanos del común”.


La ejecutiva explicó: “Por ejemplo, en Colombia en el 2012 fue publicada la Ley 1581 de protección de datos personales y a partir de allí, se han ido reglamentando algunos puntos. Algo similar ha pasado con “Gobierno en Línea” y su modelo de Seguridad de la Información del año 2010 y que desde entonces ha experimentado tres actualizaciones que dan un mayor detalle de cómo realizar la implementación de cada una de las fases y controles requeridos. Sin embargo, los mayores problemas en cuestión de regulaciones son la lentitud con que se han puesto en marcha los planes para hacerlas efectivas, caso de los decretos reglamentarios, y la falta de “dientes” de las instituciones encargadas de hacerlas cumplir pues ¿de qué sirve tener regulaciones si aquellos que deben cumplirlas no sienten presión alguna para tomar medidas al respecto?

- La constante vigilancia sobre transacciones realizadas con tarjetas; - la implementación de métodos para la prevención de robo de credenciales y contraseñas; - La detección de patrones irregulares con el lavado de dinero - Auditorías frecuentes de penetración y vulnerabilidad. - Estándares para la banca móvil - Autenticación fuerte: algo que se sabe, algo que se tiene, algo que se es.

“Adicionalmente, consideramos que en Colombia aún estamos “crudos” en el desarrollo de normatividades de seguridad de la información en sectores como educación, salud o servicios públicos, que ayuden a garantizar que las empresas cuenten con estándares mínimos de protección. Esto, con el agravante de que los ciberdelincuentes han girado su atención hacia estos sectores. No en vano, hoy ya no es raro escuchar en las noticias sobre ataques a plantas de energía, el robo de información médica o la ciberextorsión a hospitales, a través del ya ampliamente conocido ransomeware”, concluyó la especialista de B-Secure.

En esa misma línea, Armando Carvajal, arquitecto de soluciones de Globaltek Security, exaltó que, después del sector financiero, sería el sector gobierno mediante la estrategia de GEL, que está incrementando la creación del SGSI a nivel nacional.

Específicamente, en el sector financiero, David López, director de Ventas para Latinoamérica de Easy Solutions, citó: “Colombia está a la vanguardia; desde octubre de 2012 contamos con la circular externa 042 publicada por la Superintendencia Financiera, que tiene como propósito fortalecer y actualizar los requerimientos mínimos de seguridad para llevar a cabo operaciones y transacciones bancarias por medios electrónicos, esto obliga a ciertas acciones de parte de entidades financieras y bancarias y demás empresas que permitan transacciones en línea, tales como: - La autenticación de que el tarjetahabiente es quien dice ser cuando está presente la tarjeta para realizar un pago;

Josué Ariza, Regional Sales manager Caribbean & Spanish South America de Forcepoint, destacó que la privacidad de los datos se ha convertido en un reto empresarial, técnico y jurídico, es por esto que el estado colombiano ha creado la ley estatutaria 1581 del 17 de octubre de 2012 para la protección de los datos personales. Es importante contar con una estrategia para que las organizaciones puedan cumplir la protección de los datos sensibles sin importar su tamaño.

ESPECIAL SEGURIDAD

En ese sentido, el equipo de especialistas en seguridad de Gamma Ingenieros, agregó: “Poco a poco va evolucionando y esperamos ver pronto legislación en cuanto a infraestructura crítica; otros países ya tienen normatividad para seguir, que asegura que la infraestructura productiva del país no se vea afectada por ciberataques. Es importante que no se espere a este tipo de episodios en Colombia para tomar decisiones; es importante conocer la pluralidad de las legislaciones y sacar lo mejor de ellas”.

COMPUTERWORLD - Marzo 2016

Y en esa misma línea, Luis Garzón, Security account manager de Cisco Colombia, exaltó: “Actualmente, Colombia es uno de los pioneros en regulación y legislación, lo cual nos pone como punta de lanza en la región. Esta normatividad nos ha ayudado a tener más conciencia de la problemática y ayuda a la mitigación de riesgos, sin embargo, los cibercriminales se han vuelto más “imaginativos” en romper reglas y políticas, por lo cual es importante la actualización continua”.

Juan Manuel del Rio, Solution SE de Symantec Colombia, expresó: “Hay un gran avance. Estamos llegando al punto en que el documento electrónico es aceptado como válido, tanto como el documento físico. El problema de administrar kilómetros de expedientes físicos es adverso en términos de preservación, manipulación, integridad y autenticidad. Los documentos físicos son sensibles a los elementos como el fuego, humedad y especialmente son difíciles de indizar. Leyes como la 527 de 1999, el Decreto 333 de 2014 y el Decreto 019 de 2012 hacen que esa aceptación lógica esté respaldada por la ley. De la misma manera las regulaciones internacionales como PCI exigen un cumplimiento cada vez más estricto, que redunda en la seguridad de los usuarios en sus diferentes facetas: como ciudadanos, tarjetahabientes o contribuyentes, entre otros”.

23


“La ley exige conservar la información bajo las condiciones de seguridad que sean necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. Exige, además, informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los titulares. Esta ley consagra sanciones de hasta 2. 000 sueldos mínimos legales”, añadió el ejecutivo de Forcepoint.

ESPECIAL SEGURIDAD

Y concluyó: “En la actualidad, hay más claridad en el manejo de datos personales y cumplimiento de las normas locales. Las sanciones han despejado el panorama aclarando los alcances de las empresas. Un tema en particular de este 2016 para Colombia es que el tiempo límite para el registro de base de datos en la Superintendencia de Industria y Comercio vence el 9 de noviembre. Esta obligación será informada a lo largo del año y la Superintendencia será más rigurosa a medida que se acerque la fecha”. Así mismo, Fabián Garzón G, CISSP, CISM, GCIA, gerencia Ciberseguridad de Olimpia IT, comentó: “Definitivamente ha madurado mucho, pero falta mayor seguimiento en el cumplimiento de las mismas. Realmente, una tarea titánica es hacer un seguimiento amplio al cumplimiento de leyes relacionadas con protección de datos a todas las compañías. El reto lo veo en el control y regulación de la transferencia de datos de ciudadanos colombianos en datacenters de otros países o hacia proveedores de servicios en la nube, que no residen en Colombia. Y, más aún, cuando se considera EE. UU. un país con niveles inadecuados de seguridad (desde la perspectiva SAFE HARBOR y el concepto emitido por la Unión Europea), concepto que tomó fuerza con las filtraciones de hace un par de años por WikiLeaks y por el personaje Edward Snowden. Y, a pesar de eso, muchas empresas colombianas usan servicios en la nube de ese país, para que residan datos de ciudadanos colombianos”. Latinoamérica La legislación y los avances en la región también reflejan la importancia que cobra este tema. Denyson Machado, director sénior de Security para Latinoamérica de Ca Technologies dijo: “La legislación ha evolucionado de manera muy lenta. Hay algunos sectores (aislados) que de alguna manera deben seguir legislaciones, pero no hemos visto que esto sea el driver principal de evolución de los temas de seguridad, principalmente en regiones como Latinoamérica”. Vladimir Alem, Brand Manager de Dell Security para América Latina expresó: “Tenemos diferentes escenarios en los países en nuestra región: Colombia, Chile y México ya están más adelantados, con reglas más claras, incluso para diferentes rubros. Miramos también en Brasil nuevas leyes y normativas en esta dirección, empezando a ganar fuerza y forzando a las compañías a mirar este como un tema crítico y parte de la estrategia corporativa”.

COMPUTERWORLD - Marzo 2016

“En este sentido, consultorías tradicionales como Gartner y IDC apuntan la importancia del tema en un nivel de estrategia, y otros estudios en consultoras de negocio como McKinsey, que registran $400 billones en pérdidas anuales y citado también por el último Global Risks Report 2016 de World Economic Forums, se evidencia que este tema es considerado como uno de los más importantes en términos de riegos corporativos, por lo cual la estrategia de seguridad debe ir más allá y no más tratar solamente como parte del entorno de IT”, señaló el ejecutivo de Dell Security.

24

Denise Giusto, Security researcher de ESET Latinoamérica, explicó: “Las leyes impactan en distinto grado sobre las diferentes industrias. Mientras algunos sectores, como el bancario, deben estar al día con las reglamentaciones internacionales y ser auditados de manera constante, otras industrias como la médica y educativa van otorgando progresivamente más importancia a los estándares de seguridad digital”. Y continuó: “En general, cada empresa de acuerdo con sus necesidades o requerimientos decide gestionar la seguridad de la información según un determinado estándar. El compliance o cumplimiento de estas

normatividades es de suma importancia para garantizar la seguridad de la información más sensible y, por otra parte, para evitar multas o sanciones legales que pueden darse a partir de su incumplimiento. Otras veces, las nuevas normativas obligan a aplicar cambios en distintos aspectos de las políticas de seguridad de las empresas. Un ejemplo concreto de estándar es el PCI DSS, que aplica donde sea que se almacenen, procesen o transmitan datos de cuentas bancarias. En su tercer requisito, pide proteger los datos del titular de la tarjeta que fueron almacenados y, en el séptimo requisito, restringir el acceso a los datos del titular de la tarjeta según la necesidad de saber del negocio, con el objetivo de que se limite el acceso a los componentes del sistema a aquellos individuos cuyas tareas necesitan de ese acceso. Para esto, recomienda un sistema de control de acceso automático. En el requisito 8, pide asignar una ID exclusiva a cada persona que tenga acceso por computador, empleando al menos uno de los métodos siguientes para autenticar a todos los usuarios: algo que el usuario sepa, algo que el usuario tenga, algo que el usuario sea. Además, sugiere incorporar la autenticación de dos factores para el acceso remoto (acceso en el nivel de la red que se origina fuera de la red) a la red de empleados, administradores y terceros. Por desgracia, las legislaciones no siempre siguen el vertiginoso ritmo de evolución de las tecnologías que intentan controlar, variando muchas veces según las normativas locales del país en cuestión. Además, debemos tener en cuenta que, aunque realizan un aporte importante a la protección de datos, no solo alcanza con el cumplimiento de las normas para asegurar los activos de la información”. Vadin Corrales, Training and Certification de Fortinet, comentó: “Si bien aún hay sectores y empresas que están reguladas de cierta manera por una serie de normas, principalmente internacionales, queda todavía un largo trabajo por hacer”. Y añadió: “En cuestión de política de gobiernos, muchos ya están implementando y desarrollando leyes para la utilización de recursos e información, así como la penalización correspondiente por la violación a cada una de estas normas. Sin embargo, hay aún muchos aspectos en otros sectores que necesitan un poco más de análisis, consenso para la adaptación e implementación de normas y regulaciones que nos permitan evolucionar de la misma forma en la que evolucionan las amenazas y la protección contra dichas amenazas.” Según el directivo, “Es cuestión de acuerdos y adaptabilidad, cada día se están teniendo más conciencia y más conocimiento de las implicaciones, pero sobre todo de las consecuencias que tiene la vulnerabilidad y la fuga de información producto de las fallas en la implementación de normas de seguridad, para todo tipo de entornos y redes en cada uno de los sectores de comunicación, gubernamental, empresarial, industrial, educación, médico, financiero y en empresas, en general. De allí que estemos muy cerca de conseguir una real evolución en cuanto a legislaciones y normas para todos los aspectos relacionados a la seguridad y sus componentes”. Por su parte, Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina, consideró: “Personalmente, creo que no ha habido mucho avance, más allá de las iniciativas que a veces se han quedado por años en el mismo estado de seguir siendo iniciativas. El tema ha resultado ser complejo y, lamentablemente, ha caminado muy lento o a veces hasta se ha detenido, como en el caso de algunos países, por completo”. Héctor Guillermo Martínez, vicepresidente ejecutivo de Estrategia y Desarrollo GM Security Technologies, manifestó: “Aún hace falta más regulación, particularmente en Latinoamérica, pero ciertamente verticales como salud y banca y por sus niveles estrictos de normatividad con HIPAA (EE.UU.) y PCI DSS tienen un paso adelantado con respecto a c u m p l i m i e n t o . To d a v í a f a l t a m á s concientización de la materia a nivel holístico en todos los verticales”. Para concluir, Marcos Nehme, director, Technical Division (Pre-Sales, PS and CS) Latin America & Caribbean, RSA, división de EMC, comentó: “Hemos evolucionado mucho en Héctor legislación y regulaciones, pero aún falta un Martínez largo camino. Un buen y recién ejemplo es el plan de acción nacional de ciberseguridad del presidente de EUA. La industria de la seguridad cibernética está fundamentalmente rota ... y el problema no es la tecnología, sino la manera de pensar sobre el tema. En resumen, este enfoque renovado es para asegurar al gobierno de los adversarios, y pretende abordar la mentalidad que ha limitado la eficacia de la seguridad cibernética hasta la fecha. RSA ha apoyado públicamente uno de los componentes de la firma del plan del presidente: impulsar la adopción generalizada de múltiples factores de autenticación para el correo electrónico, otras aplicaciones críticas y sistemas”. Y añadió: “En términos generales, nuestra visión para asegurar al gobierno federal se compone de tres pilares: visibilidad completa, en tiempo real, de amenazas a través de nuestra infraestructura crítica a nivel federal y CISO a nivel de organismo y programa; desarrollo de las nuevas tecnologías de seguridad de identidad y de gobierno de acceso que se construyen de forma nativa para la nube y la era móvil, y enfoque de gestión de riesgos empresariales para identificar y priorizar los esfuerzos necesarios para mitigar el riesgo”.


Westcon, orientado a servicios Westcon acaba de cerrar su año fiscal, con resultados positivos. Colombia se destaca en la región, pues es segunda en crecimiento y tiene una participación en las ventas del 35% en el Área Multi Country (MCA, por sus siglas en inglés), conformada por Centroamérica, Caribe y Latinoamérica (excluyendo Brasil y México). Al respecto Helio Guimaraes, general manager de MCA, comentó que, pese a la devaluación, fue un año bueno, con crecimiento para la región y un negocio saludable. “Colombia es el país más fuerte y aumentamos en toda la región, donde también se destacó el crecimiento de Perú, Chile y Argentina (región Sola). No obstante, Colombia es el que más peso tiene en la operación. Son 100 personas en el país, oficinas modernas y amplio portafolio de productos y servicios. Alcanzamos los resultados, a pesar de la devaluación”.

De acuerdo con el ejecutivo, Microsoft quería un mayorista global para sus productos de valor y encontró en Westcon el aliado para ofrecer la plataforma de nube (Azure) para las pymes, con un modelo de soluciones integrales. “Iniciamos a finales en 2014 en Brasil, con un piloto para todo el mundo. En julio de 2015, Colombia preparó su estructura interna, y estamos listos para iniciar en marzo, la oferta local”. “En cloud, la palabra clave es servicio. Este proceso no es automático, como la venta de un producto, sino que se basa en servicios. Implica nuevas capacidades en los resellers y, para ello, nosotros transferimos conocimiento sobre el tema. Los mayoristas tradicionalmente no hacen? servicios, sino los grandes integradores, así que nosotros cambiamos ese modelo para que los reseller estén preparados y puedan brindarlo a los clientes”, anotó Sergio Basilio.

Sobre los resultados financieros, comentó que las unidades de mayor crecimiento fueron seguridad y Datacenter con virtualización. “Cloud es nuevo y, por ende, será uno de los destacados en el futuro. Tenemos una estrategia integral en esa área. IoT será otro nicho. Pero, justamente, estos dos: nube e Internet de las cosas, también seguirán impulsando seguridad, pues es una prioridad para las compañías proteger su información, basadas en las nuevas necesidades y tecnologías”. Acerca de los beneficios para su red de socios, comentó que globalmente tienen el programa Edge (Engamente Development Grew and Extended), mediante el cual reclutan canales, identifican sus perfiles, su desarrollo, capacitación, los ayudan a crecer y proyectan el siguiente paso. “Nuestro negocio está basado en este programa; en entender dónde hay oportunidades que nuestros canales quizás no están viendo y ayudarlos en capacitación, desarrollo, crecimiento de negocio, con generación de demanda”, reitera el directivo. “El valor agregado es fundamental. Lo hacemos con nuestra capacidad de soporte, entrenamientos, servicios profesionales, logística, y eso es un valor importante que agregamos al canal. Tenemos que siempre ir mirando las tendencias y cloud es una demanda de clientes y apoyamos a los resellers para que entiendan el nuevo modelo para llevarlo a las pymes. Estamos entregando al mercado servicios y una plataforma de negocios alineada con sus requerimientos”. Sobre el reciente anuncio de Ingram acerca de su fusión con Tianjin Tianhai (HNA Group), comentó que es natural en los mayoristas globales. “Fue la misma experiencia como nosotros con Westcon y Afina. Se hacen adquisiciones, ya sea por una expansión geográfica, de portafolio de productos o servicios. Esto ayuda a la evolución de los negocios. En nuestro caso, la diferencia es que somos un mayorista especializado en comunicaciones unificadas, infraestructura, datacenter y cloud, por lo cual, el tema no es volumen, sino servicios de valor agregado. Este es nuestro ADN y así lo seguiremos manteniendo”. “Ser exitoso es entregar una mejor experiencia a los canales, y en ello trabajamos todos los días: tener un portafolio adecuado, pero ante todo, servicios como educación y capacitación, lo que genera más conocimiento a los canales y, por ende, una diferenciación en el mercado”, concluyó Helio Guimaraes.

Westcon cuenta con 32 fabricantes en su portafolio en Colombia y la mayoría están yendo a cloud. “El cliente quiere una solución sencilla y un solo punto de contacto con el reseller. Entendemos esta necesidad y por esta razón contamos con un área de servicios para ayudar a los canales. Los resellers serán los que entregarán ese servicio, pero nosotros los acompañaremos”, añadió el ejecutivo. Globalmente, Westcon entregó 6.000 millones de dólares en productos, de los cuales, 60 millones, es decir 1%, correspondió a soluciones cloud. “Es de las más altas en el mercado mundial y la meta es tener 10% de ventas con cloud, y uno de los mayores inversores serán las pymes, que no quieren comprar equipos y licencias, sino tener el servicio y cambiar el rol de su área de TI de contratos, a pagar el uso de la tecnología”, explicó el directivo.

CANALES

Helio Guimaraes Uno de los factores que el directivo destacó fue la integración con Afina. “Sumó mucho en servicios, lo cual permitió fortalecer esta área en Wetscon. Además, al ser parte de una estructura global, nos dio acceso a más recursos, un portafolio mayor y la ampliación de las relaciones con otros fabricantes. Dentro de la nueva estructura se hizo la integración natural de operaciones como logística y finanzas”.

“Nuestra operación cloud va a crecer de la mano de Microsoft y de los otros fabricantes como vmware. Internamente, tenemos ya una plataforma para ofrecer este servicio, que incluye tecnología, logística y pagos diferentes. Este servicio para los canales lo vamos a lanzar en los próximos días”. No obstante, según el ejecutivo, la parte difícil es convencer; “Por un lado, es difícil convencer a los clientes de que es seguro migrar; por otro lado, es difícil también convencer a los business partner de que es un negocio rentable y es el camino para recibir pagos mensuales por servicios. Lo cierto es que Cloud es nuevo e inevitable: el cliente lo pide y trae grandes beneficios; es una forma más adecuada para un integrador tener pagos mensuales recurrentes; es bueno para todos, pero, a veces, esa labor de evangelizar toma tiempo. Hay que estar convencidos de que es lo mejor. Nosotros así lo creemos”, añadió. “Los clientes aún tienen temor de delegar su infraestructura y sus datos porque ellos piensan que perderían el control. Los fabricantes son los que dan la garantía de 99,9999 y nosotros, como mayoristas, llevamos ese servicio. Westcon no tiene datacenter y no es nuestro negocio. Nuestro enfoque es entregar los productos para hacer posible el cloud”, aseguró. El directivo agregó: “El cambio es gradual. Los resellers lo van a tomar poco a poco, con nuevos negocios”. En Colombia, Westcon ya tiene 40 canales del modelo tradicional que también ya están en ofertas cloud. La meta es tener 80 resellers en dos meses. “Los resellers nos llaman y piden darles opciones”. En Brasil, ya tienen 70 canales y la meta es llegar a 100, en dos meses.

Sergio Basilio, director de estrategia y desarrollo de soluciones cloud para Latinoamérica, visitó Colombia para anunciar la nueva estrategia, que, como lo mencionó anteriormente el general manager, es la punta de lanza de la organización. “Queremos ser el líder en el mercado de cloud, por nuestra visión de negocios. Vemos muchas oportunidades, en especial en el segmento de Pymes, y la alianza con Microsoft será fundamental en el plan”, comentó Sergio Basilio.

Sergio Basilio

El próximo país en donde se anunciará la unidad de cloud será México y luego Argentina, todos con el apoyo en Microsoft. “La meta es global y vamos por el camino correcto”, concluyó Sergio Basilio.

COMPUTERWORLD - Marzo 2016

En cloud, la clave es el servicio

25


Oki Data realizó jornadas de capacitación y actualización en servicio técnico para el mercado de impresión en Colombia para los CAS -Centros Autorizados de Servicio. En la foto, de izquierda a derecha: Diego Orrego, gerente general de Oki Data Colombia; Nicolás Murillo, gerente Servicio Colombia; y Valdemar Capuano, gerente de Soporte y Capacitación para Latinoamérica.

CHIP SET

Empresas Públicas de Medellín, EPM, fue ganadora del premio Lighthouse Innovation Awards 2015 de Unisys, por destacarse como una empresa líder y visionaria al momento de aplicar tecnologías modernas para resolver sus desafíos más apremiantes de TI. En la edición pasada fueron reconocidas empresas como: CEDAE en Brasil; McDonald´s de Australia y Nueva Zelanda; Roma Capitale y Braxton Grant Technologies, entre otros. En la foto de izquierda a derecha: André Almeida, líder de Industria Comercial de Unisys para América Latina; Antonio José Pérez, director de Servicios e Infraestructura de TI de EPM; y Juan Villegas, ejecutivo de clientes de Unisys para América Latina Central, Sur y Andina.

TOTVS anunció el establecimiento de una oficina directa en Bogotá, para acelerar el proceso de venta e impulsar sus operaciones en la región Andina, conformada por Colombia, Perú y Ecuador. La selección de Colombia como centro de operaciones para en la región Andina responde al hecho de que este es el cuarto mercado más grande de América Latina y a que es uno de los países con mayor estabilidad económica en la región. Aparecen de izquierda a derecha, los directivos de TOTVS: Ivaldo Pereira, servicios en Andina; Maribel Cano, gerente de Marketing y Alianzas Norte de América Latina y Andina; Douglas Medeiros, director Andina, y Marcelo Souccar, chief internacional Sales and Relationship Officer.

COMPUTERWORLD - Marzo 2016

Adistec Colombia nombró a Oscar Arias como Product Sales manager de F5 Networks. Con este nombramiento, Adistec busca posicionar a F5 Networks como uno de los principales fabricantes dentro de su portafolio de seguridad. Oscar Arias cuenta con amplia experiencia en ciberseguridad, ciberdefensa y desarrollo de negocios de seguridad. También se ha desempeñado en cargos de coordinación y arquitectura de desarrollos en capacidades tecnológicas en empresas de seguridad de la información MSP e ISP.

26

La empresa brasileña Algar designó a Francisco Ricardo Blagevitch, como superintendente para Latinoamérica. Blagevitch es un empresario, fundador de la compañía de tecnología Asyst International, que llegó a un total de 3.000 empleados en 28 años de experiencia como presidente de la empresa - hasta su venta a Algar Tech a finales de 2013- donde desde 2014 hasta la actualidad se desempeñó como superintendente de Marketing y Relaciones institucionales para América Latina.

Digital Ware nombró a David Uribe Katz como director de negocios de HOSVITALHIS, la solución para sector salud. Una de sus metas será abrir el mercado en países como Perú, Ecuador, Panamá y Chile. David Uribe Katz es médico general de la universidad de Stonybrook en los EE.UU., ha ejercido cargos de consultor de implantación, gerente de proyectos, especialista de producto y Business manager de HOSVITAL-HIS.

Para fortalecer más la apuesta de SAS e integrar la analítica en empresas y entidades de gobierno, Cassio Pantaleoni fue designado como nuevo director para Colombia y Ecuador. Pantaleoni es un experto en generar soluciones de negocio a partir de los datos y cuenta con una amplia trayectoria en el mercado tecnológico en empresas como SAP, Oracle, Bea Systems o TIBCO Software.




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.