No 275 / 15 de mayo - 15 de junio 2015 / www.computerworld.com.ec
Powered by / 4.500 ejemplares
www.computerworld.com.ec
275
Miguel Andrade Guerrero miguelandrade@ekos.com.ec COORDINACIÓN GRÁFICA
fdisomma@ekos.com.ec William Castellanos Boris Romoleroux
50
TECNOLOGÍA E INNOVACIÓN DIGITAL
Diego Alvarez dalvarez@ekos.com.ec Alejandro Romero aromero@ekos.com.ec Ana Lucía Ruiz
OPERACIONES, ATENCIÓN AL CLIENTE, SUSCRIPCIONES Y BASE DE DATOS
Diana Puma dpuma@ekos.com.ec César Alvarez calvarez@ekos.com.ec Ediecuatorial
Estimado Lector: a proliferación de datos en la Internet anuncia – con paso firme- el nacimiento de una nueva industria: plataformas digitales, en la cual se tiene dos opciones: innovar o morir en el intento. No hay cabida para continuar con concepciones tradicionales y pensar que los negocios deberán mantener los procesos clásicos. Las oportunidades están allí. Y si las plataformas digitales son el futuro, ¿qué tan preparados estamos para sobrevivir? En el campo de las Tecnologías de la Información y Comunicación esta innovación es aún más consistente. Pensar que las compañías dedicadas a los negocios en el campo desconocen esta importancia podría ser un lamento. Para estar presente y dinamizar la viralización de información es necesario crear estrategias organizacionales; pensar en la esencia de nuestro negocio y decidir qué es lo que se quiere transmitir. Las dinámicas sociales y corporativas en la Internet permiten una expansión de mercado y, por eso, la importancia de una incursión oportuna en ella. ¿Cómo las plataformas digitales beneficiarán a nuestro negocio? Pues la respuesta es un constante que necesita práctica para ser reconocida. En la búsqueda Computerworld quiere acompañarlos. Nos hemos aventurado en la búsqueda de innovación y creemos que para crear un entorno y consolidar más nuestra comunidad TIC necesitamos de su participación activa. Acompáñennos y sean parte de nuestras estrategias digitales y conozcan más sobre las tendencias actuales en el campo TI; seguramente, la información brindada será de utilidad para emprender en su negocio y ser parte de esta nueva industria digital.
Una app para conocer tendencias La empresa lanzó al mercado ecuatoriano su app gratuita “Deloitte Ecuador”, una herramienta que permite conocer en tiempo real las últimas novedades e información relevante para los líderes de las compañías. La funcionalidad y alcance de la aplicación, la convierten en un medio útil para todos los usuarios que requieran conocer las últimas novedades legales, tendencias, información actualizada.
Un encuentro sobre seguridad ESET realizó en Ecuador su ESETDays. El encuentro que reunió a altos ejecutivos del sector tuvo como objetivo compartir las tendencias actuales y las estrategias de las organizaciones para enfrentar los riesgos dentro de las compañías. Durante el evento se realizaron mesas disciplinarias y conferencias magistrales.
Una solución alterna de pago Movistar y Datafast presentan una solución para cobros con tarjetas de crédito/débito desde smartphones y tablets. Las empresas desarrollaron la solución tecnológica Datamóvil, un servicio que permitirá a pequeños y medianos emprendedores ecuatorianos ampliar sus mercados y dinamizar su actividad económica.
Los análisis en Ecuador Teradata, la solución tecnológica para el análisis de datos y aplicaciones de marketing (Enterprise Data Warehouse, Business Intelligence, & Marketing Analítico), fue adquirida recientemente por Diners Club del Ecuador. Esta tecnología es representada localmente por Noux C.A, compañía ecuatoriana dedicada a implementar soluciones de Inteligencia de Negocios, con más de doce años de experiencia.
8
Los servicios en viajes MasterCard Latinoamérica y el Caribe estrenaron MasterCard Travel Services, una oferta de servicios para el viajero que ofrecen ahorros especiales y facilitan los viajes a los tarjetahabientes de MasterCard Platinum y MasterCard Black. Los beneficios fueron desarrollados como resultado de una investigación exhaustiva de clientes enfocada en las necesidades, comportamientos y valores de los consumidores en la región.
Un evento para afianzar relaciones Tecnoseguridad y su aliado estratégico Cofem, organizaron una capacitación Internacional sobre Normativas para Sistemas Contra Incendio. El evento contó con expositores como el Tte. Jeff Arangundi, Ing. Jaime Barrera e Ing. Fernando Peralta; acompañados por Manuel Sánchez, export manager de Cofem y Alfonso Patiño, presidente de Tecnoseguridad.
ELIJA TAXIS EMPRESARIALES SIN PAGO EN EFECTIVO alir a una avenida principal, alzar la mano y llamar a un taxi es – definitivamente – una travesía. Más aún cuando en horas pico, el tráfico de las ciudades principales es el protagonista. Como una solución a esta incomodidad, en el 2013 la aplicación Easy Taxi se popularizó. A partir de una descarga gratuita las personas accedieron a un servicio más seguro y, sobre todo, rápido. La acogida de la aplicación móvil fue tal, que la compañía, presente en 33 países y 170 ciudades del mundo, decidió especificar y focalizar su servicio para brindar soluciones corporativas. Desde finales del 2014 Easy Taxi no solo está disponible para el usuario final, sino que permite a las empresas realizar alianzas para un servicio más ejecutivo. Con más de 1.000 clientes en América Latina, Easy Taxi Corporativo tiene como objetivo brindar servicios de taxi, en donde el colaborador no tenga que pagar en efectivo. Easy Taxi es quien se encarga de hacer el pago directo con los taxistas con los que tienen convenio. En Ecuador hay más de 5.000 taxistas insertos en este sistema; de los cuales el 40% tienen una cuenta bancaria.
¿CÓMO FUNCIONA? La compañía debe ingresar a www.easytaxi.com.ec y acceder a la pestaña “Corporativo” para realizar un registro.
La empresa puede seleccionar las tarifas fijas mensuales (o el tiempo que considere) bajo un valor que considere adecuado de gasto. Es decir, existe la posibilidad de parametrizar el consumo.
Cuando la organización comunique a sus empleados que pueden acceder al servicio corporativo, ellos deberán hacer la solicitud del servicio de forma tradicional.
En el momento de la carrera, el colaborador no debe pagar la tarifa en efectivo; previamente él confirma el valor a través de su celular o página web que la empresa ya ha aprobado previamente.
10
BENEFICIOS CORPORATIVOS Había empresas en las que existían departamentos que se dedicaban específicamente a verificar talonarios y comprobar que los consumos eran verídicos.
Depende del movimiento que realice la compañía se evalúan las tarifas. Todo dependerá de los consumos que realicen los colaboradores.
Por ser una aplicación garantizada, el servicio vela por la seguridad de la empresa y sus colaboradores.
La aplicación corporativa permite hacer un registro y seguimiento de los gastos en una hoja de cálculo, la cual facilita el trabajo de supervisión en costos.
Si una empresa es multinacional y sus colaboradores viajan a otros países, Easy Taxi cuenta con diferentes servicios internacionales.
LA COLUMNA VERTEBRAL DEL FUTURO a tecnología LTE está insertándose paulatinamente en Ecuador a través de las operadoras que cuentan con este servicio. Para comprender sobre esta implementación, Silvia Glas, gerente de marketing de CNT, conversó con Computerworld para comprender el proceso tecnológico en el territorio nacional. Ella cree que la tecnología, en la cual la estatal ha invertido USD 40 millones, ya no solo está concebida para el entretenimiento: “Son las aplicaciones empresariales las que demandan la cantidad de transmisión de datos que ofrece el 4G”. Al igual que las otras operadoras y con la intención de expandir el negocio y la accesibilidad – uno de los objetivos de CNT-, Glas cree que la tecnología habilitará los siguientes caminos laborales:
1 2 3 12
INCREMENTO DE PRODUCTIVIDAD
Las personas acogen las nuevas tecnologías para optimizar procesos laborales.
CREACIÓN DE SERVICIOS DE COMUNICACIÓN
El LTE abre un abanico de posibilidades relacionadas a la comunicación y al desarrollo de aplicaciones.
EDUCACIÓN
A través del 4G, los académicos pueden pensar en nuevos mecanismo de enseñanza e interactividad.
INDUSTRIA
La concepción de máquina a máquina cada vez es más posible; sobre todo, por la conectividad.
PYMES
No es necesario una gran infraestructura, el LTE te permite una conexión sin la necesidad de implementaciones “grandes”.
DECRECIMIENTO DE COSTOS
Menos inversión en equipos, ya que se evita gastos de desplazamientos y viajes innecesarios.
MOVILIDAD DE LOS EMPLEADOS La posibilidad de moverse y continuar en el mundo laboral logra ahorro de tiempo y productividad profesional.
MEDICINA
La conexión permitirá más acceso a la medicina a través de Internet. Los pacientes no necesariamente deberán trasladarse para ser atendidos.
ES LO QUE SE HA INVERTIDO EN CNT DESDE HACE SEIS Aテ前S
Tテゥcnicos Certificados TIER ATD & TIER ATS UPTIME INSTITUTE
EL INTERNET DE LAS COSAS PREOCUPA e acuerdo con un informe titulado ‘Internet of Things Research Study’, el 70% de los dispositivos relacionados con Internet de las Cosas (IoT, en sus siglas en inglés) más comúnmente usados, contienen vulnerabilidades relacionadas con el cifrado, los permisos y la seguridad de sus contraseñas. “Aunque Internet de las Cosas conectará y unificará muchos objetos y sistemas, también presenta un reto de seguridad significativo, porque aumenta de forma importante la superficie de ataque”, comenta Mike Armistead, vicepresidente y director general de Fortify, productos de seguridad empresarial de HP, en respuesta a dicho informe. Entonces, ¿qué retos relacionados con IoT deberían preocuparle? Resumimos las tres problemáticas principales y los pasos que debería dar para proteger los datos sensibles al utilizar dispositivos no tradicionales con acceso a Internet.
70%
DE LOS DISPOSITIVOS RELACIONADOS CON IoT SON VULNERABLES
14
INVASIÓN DE LA PRIVACIDAD VIGILANCIA ILEGAL
“Los módulos conectados a Internet instalados en diversos dispositivos (como autos, juguetes, aplicaciones domésticas, etc.) pueden utilizarse para vigilarle de manera ilegal”, asegura Daniel Dimov, investigador de seguridad en el InfoSec Institute. “Por ejemplo, una puerta conectada a Internet puede utilizarse para monitorizar cuándo entra o sale alguien de su casa”. Y los Smart TV y sistemas de vigilancia para niños pueden verle. “Estos tipos de amenazas no son meramente especulativas”, añade. “Se han encontrado vulnerabilidades bien documentadas en diversos módulos conectados a Internet e instalados en autos, dispositivos médicos y juguetes para niños”. Y no olvidemos los Smart TVs. “Antes de comprar un dispositivo conectado, investigue”, aconseja Caroline Tien-Spalding, directora de marketing senior de ArcSoft, una empresa de desarrollo de software de video de imagen. “¿Cómo se encriptan y protegen sus datos? ¿Dónde se almacenan? ¿Incluyen una opción para una difusión pública?”
UNA FORMA DE “DEFENDERSE” FRENTE A LOS ATAQUES IOT ES: Segmentar la red. Es decir, crear dos redes distintas en su casa que separen sus dispositivos IoT de la red que alberga su computadora personal y sus dispositivos móviles. Asegúrese de cambiar la contraseña de su dispositivo conectado tan pronto como lo instale. La mayoría de los dispositivos conectados tienen direcciones IP, los hackers pueden encontrar una forma de acceder a ellos. Cerciórese de que las contraseñas que defina para sus dispositivos IoT sean únicas y complejas (muchos dispositivos IoT solo requieren contraseñas sencillas u otros métodos simples de autenticación para gestionarse, lo que permite a los atacantes espiar los datos que transmiten.
AMENAZAS PARA LA SEGURIDAD DE LA RED Y LOS DATOS EMPRESARIALES Las empresas deberían preocuparse por IoT en lo que se refiere a los dispositivos conectados y la seguridad de sus redes. Cualquier dispositivo que incluya conectividad de red supone un riesgo, una posibilidad de que exista una puerta trasera que pueda ser explotada para filtrar datos, o un ataque DDoS. Como consecuencia, los responsables de TI deben estar en constante alerta para saber cuándo se conectan nuevos dispositivos a la red, identificar su tipo y saber dónde se encuentran en la red.
NO EXISTE UNA MANERA PERFECTA DE GESTIONAR TODOS ESTOS DISPOSITIVOS IOT Cuando se mira al estado actual de Internet de las Cosas, la industria carece de un factor de éxito claro: un conjunto de estándares para aplicar en las APIS, que estén acreditados para construir bloques de IoT, algo esencial para manejar todos esos dispositivos dispares, explica Lee Odess, director general de Brivo Labs. Para que IoT se comunique de manera segura y eficiente, y pueda gestionarse de manera adecuada, las APIs deben hablar esencialmente el mismo lenguaje. Por tanto crear una API estandarizada supondrá una diferencia abismal. IoT está creando un aumento en el número de dispositivos móviles, con unas cifras que se estima que sobrepasarán los 40 mil millones de dispositivos M2M en el 2020, comenta Frank Yue, director senior de marketing técnico en F5 Networks.
HACKEO CORPORATIVO: ¿ESTÁ SEGURA SU EMPRESA? l hackeo corporativo es una amenaza latente en la región. Y un antivirus puede ser el método más apto para mantener segura la información de su empresa, pero aún así los riesgos siguen existiendo. El software perfecto no existe. Esta es una premisa evidente cuando hablamos de que el ser humano lo diseña, desarrolla, e implementa; pero a lo largo de este proceso se generan vulnerabilidades de seguridad, las cuales dejan al sistema expuesto ante ataques cibernéticos. Pero es el mismo hombre que, por desconocimiento se encarga de adquirir un virus, y poner en riesgo información sensible. Los ataques se realizan a través de malware, también denominado “software malicioso”, los cuales buscan aprovechar la vulnerabilidad para corromper el software, y utilizarlo a su favor. Las empresas no pueden permitirse comprometer su seguridad corporativa, y por esta razón deben generar sistemas eficaces los cuales disminuyan los riesgos, y los vuelvan casi nulos. Camilo Gutiérrez, especialista de Awareness & Research de ESET Latinoamérica, durante el evento ESETDays 2015, en Ecuador, propuso tres escenarios comunes, en los cuales la información de una empresa se puede ver comprometida:
PRIMER ESCENARIO:
VULNERABILIDAD
¿CÓMO ESTAR SEGUROS?
El hacker se aprovecha de una vulnerabilidad del sistema operativo o sus aplicaciones. De esta forma crea una entrada directa al computador de la víctima, y puede extraer información sin que esta lo sepa. Los datos que busca el atacante son cuentas de bancos, contraseñas, número de tarjeta de crédito, e información que le otorgue un rédito económico.
ACTUALIZAR LAS APLICACIONES: Por lo general los desarrolladores de software corrigen las vulnerabilidades a través de actualizaciones, las cuales son gratuitas.
16
ADECUADAS POLÍTICAS DE GESTIÓN: El CIO debe implementar soluciones de seguridad como antivirus, firewall, etc.
SEGUNDO ESCENARIO:
CORREOS MALICIOSOS Antes de descargar un archivo adjunto en un mensaje de correo es común que una ventana despliegue el siguiente aviso: “El documento no puede abrirse en este ordenador, intente en otro”. La persona muy obediente lo descarga y lo intenta abrir en la computadora de su compañero, pero vuelve a aparecer el mismo mensaje, así que lo intenta en otro ordenador. Para cuando el gerente de sistemas lo nota, un tercio de máquinas se ha infectado.
¿CÓMO ESTAR SEGUROS? EDUCAR A LOS USUARIOS: Deben tener conocimiento de los riesgos y cómo evitarlos . POLÍTICAS DE GESTIÓN SOBRE APLICACIONES: Qué archivos pueden ser descargados y cuales suponen un riesgo. MONITOREO DE TRÁFICO DE RED: El gerente de sistemas debe analizar el desempeño de la red, y su movimiento.
TERCER ESCENARIO:
INGENIERÍA SOCIAL Un hacker se hace pasar por una institución financiera o una reconocida empresa, y envía un correo electrónico a la víctima, en el cual le indica que ha ganado un premio, y debe ingresar a una dirección web para obtenerlo. La víctima lo hace, sin suponer una amenaza, y en ese instante se contagió de un virus ransomware, el cual cifra toda la información de su ordenador, y le pide una cantidad de dinero, a cambio de la clave.
¿CÓMO ESTAR SEGUROS? SOLUCIÓN DE SEGURIDAD: Implementar métodos para mantener segura la información que se transfiere. BACK-UP DE LA INFORMACIÓN: Periódicamente se debe generar un respaldo de la información de la empresa. CIFRADO DE INFORMACIÓN: El ransomware identifica los archivos por su extensión, si se encuentran previamente cifrados, no reconocerá la extensión.
IMPRIME 80 PÁGINAS POR MINUTO La Versant 80 ofrece opciones de impresora de producción que pueden utilizarse con simplicidad por calquier operario. Además, el equipo trabaja con rendimiento de calidad offset y funciones automatizadas que garantizan la optimización de calidad de imagen, color y registro. Con una velocidad de impresión de 80 páginas por minuto, el dispositivo ofrece una calidad de imagen ultra HD de 10 bits a 2400x2400 dpi y puede manejar un sistema compacto Belt Fuser y la Tinta Seca EA Low Melt de Xerox.
DISCO DURO CON 2 TB DE CAPACIDAD
18
Con una conectividad USB 3.0, el WD My Passport Ultra tiene hasta 2 TB de capacidad de almacenamiento. Incluye software de respaldo automático.
ALL IN ONE CON LENOVO
ALL IN ONE C260 DE 19,5” Es ideal para espacios reducidos en un escritorio o centro de entretenimiento. Cuenta con un soporte gráfico, una grabadora/lectora de DVD integradada y un parlante estéreo.
ALL IN ONE C40-05 Ahorra espacio y dinero. Tiene una pantalla LED de 21.5”, memoria Ram de 8GB y disco duro de 1TB. Su procesador es AMD A8 de 2.0Ghz e incluye un grabador de DVD, altavoces frontales, entre otros.
NUEVA GAMA DE PROYECTORES Epson amplía su línea de proyectores PowerLite Pro Z y presenta nueve nuevos modelos, que cuentan con la última tecnología 3LCD de 3 chips; y requieren un 25% menos de electricidad por lúmen.
DISCOS DUROS ENERGÉTICOS WD presentó sus nuevos discos duros de 3.5 pulgadas. El nuevo WD Re + ofrece 6 TB y consume solo 6 vatios.
FOTOGRAFÍA EN DETALLE CON CANON
La cámara digital SLR EOS Rebel T6s y la cámara digital SLR EOS Rebel T6i tienen un sensor de procesamiento de imagen CMOS de Canon, de 24.2 megapíxeles; ambas cámaras ofrecen la máxima resolución disponible entre los modelos EOS con un sensor de formato APS-C.
20
KINGSTON Y SU POTENTE GAMA HIPERX
Los discos duros tradicionales empiezan a perder protagonismo, mientras que las unidades de estado sólido se contemplan como el futuro del almacenaje. La empresa estadounidense, Kingston, ha incursionado en el desarrollo de esta tecnología, y entre sus novedades figura HiperX, su gama de alto desempeño. Entre sus elementos cuenta con memorias DDR, flash USB, e incluso audífonos.
KINGSTON DDR
Kingston ha sido reconocida alrededor del mundo por la fabricación de memorias flash USB, pero paulatinamente ha empezado a diversificar sus productos. HiperX es parte de su gama más exigente, destinada a desarrolladores, productores audiovisuales.
MEMORIAS DDR Diseñadas para alto desempeño, pueden realizar overclocking y llevar al máximo el desempeño del ordenador, sin correr riesgos de daño en hardware. En sus tres niveles de adaptabilidad de frecuencia, se puede elegir entre modo automático, perfiles determinados y manual. Diseñada para los diversos requerimientos de cada usuario. UNIDADES DE ESTADO SÓLIDO Son silenciosas, no se calientan y son 5 veces más rápidas en comparación a los discos duros tradicionales. Estas son algunas de las características a destacar, además de su resistencia, ya que al no poseer partes móviles en su interior, resiste de mejor forma a los impactos. Y el encriptado por hardware, el cual tiene un nivel de seguridad de 256 bits y se encarga de codificar su información para que sólo usted tenga acceso a ella, sin perder velocidad de transferencia. MEMORY FLASH USB Como parte de la adopción del nuevo estándar 3.0 en USB, ahora la transferencia es 15 veces más rápida, en comparación al estándar 2.0. Pero su fuerte es la seguridad, bajo un sistema de encriptación AES de 256 bits y un procesador de seguridad incorporado, se garantiza la portabilidad fiable de su información.
KINGSTON SSD
22
NUEVOS SWITCH POE !!
CEO de Casa del Cable
24
s apasionado. Un personaje que permite experimentar las habilidades de un fotógrafo y exaltar la paciencia de un periodista, quien sin más remedio – y con agradodecide dar la vuelta al guión para envolverse en sus palabras, su “atrevimiento” y su peculiar forma de ver la vida y los negocios: no solo vende productos, sino promueve el sentido mismo de la tecnología. A Daniel Faour lo delata su tono al hablar. Su enérgica expresividad y su fonética, que no se españoliza del todo, evidencian sus orígenes. El CEO de Casa del Cable, una compañía dedicada a brindar soluciones de infraestructura, es libanes. Llegó al Ecuador a principios de los ochenta con la promesa de arribar a un paraíso. - ¿Qué tan cierto fue el “paraíso”? - Lo fue, sin duda alguna. Salir a la calle sin temor a que te maten por ser cristiano o musulmán no tiene precio. Faour dejó su país, a donde viaja - actualmente- por lo menos una vez al año, para radicarse en Guayaquil y trabajar con su hermano en un negocio de repuestos electrónicos. Sin hablar español, sin estudios universitarios, Faour aprendió durante casi tres años el movimiento del local hasta que la sed y el hambre – como él mismo lo dice- hicieron que le pida un “cachito” de la menor representación del negocio, con el que él pueda emprender. Fue así que, a finales de los ochenta, Faour inició la venta de cables. Con un acuerdo formal, el cual reza que jamás importarían los productos, pues se comprarían mutuamente, Faour fundó Casa del Cable.
“Para negociar siempre tienes que saber con quién y cómo lo estás haciendo”.
“Todos los grandes vivían felices sin mí”, recuerda riendo pero seguro de que fue así. Sin saber nada sobre ingeniería y menos de cables, salió a vender. Un día, cuando estaba por construirse el Mall del Sol de Guayaquil, Faour agarró su propuesta y fue a tocar puertas. ¿La sorpresa? Llegó tarde a la oferta. Al salir del lugar se encontró con un buen amigo, quien en sus inicios le enseñó a diferenciar los tipos de cables en su local. Tras un “vine a presentar mi carpeta, pero no la aceptaron”, el ingeniero a quien recuerda con aprecio, lo sostuvo de la mano y lo direccionó nuevamente. Él era el fiscalizador de la obra y fue quien accedió a la licitación de Faour. Fue desde ese momento que comenzó a competir con los grandes y a comprender que las personas que creían dominar el sector no lo tenían tan claro. “Todos quieren estar conectados… todos quieren estar en la Nube, en un modo online y con la última tecnología, pero descuidan muchos aspectos que garantizar la permanencia de forma interrumpida”. Para él, la disponibilidad en la Red es lo que marca la diferencia. ¿Cómo conseguirla? A través de conocimiento y capacitación.
El libanés llegó a Ecuador con sed y hambre de éxito. A través de su negocio, él promueve el sentido de la tecnología.
25
LA CONEXIÓN GARANTIZA EL NEGOCIO
“Yo nunca me niego a hacer negocios. Con los negocios y el dinero tengo una relación muy estrecha”.
“Mi universo de clientes: dos computadoras que quieren conectarse”.
“Las nuevas tecnologías apuntan a las conexiones entre objetos, procesos y personas. Pero para alcanzar el objetivo y hacer posible la funcionalidad de la Big Data, la IoT, la Analytic y otras, hay que regresar al origen de la información, y por supuesto, a su disponibilidad. Es decir, a los cables y a las redes que hacen posible la conectividad. ¡Son las venas de las grandes infraestructuras! La disponibilidad en la Red es lo que te hace diferente de los otros. En temas de tecnología como ciencia exacta, uno tiene que saber el por qué de las cosas; entender y aplicarla de acuerdo a las necesidades de las personas o de las empresas. Carecer de la disponibilidad, puede traer graves consecuencias para las organizaciones.
“Soy más estratega que comercial”.
“Los países de la región nos están devorando con el conocimiento. Es imprescindible transmitir el saber ”.
REDES DE COBRE Y FIBRA ÓPTICA SISTEMA DE CALIDAD DE ENERGÍA SEGURIDAD ELECTRÓNICA EQUIPOS DE MEDICIÓN Y CERTIFICACIÓN DE REDES TELEVISIÓN POR CABLE
26
Por las estrategias van en sintonía para garantizar la disponibilidad de un negocio a través de certificaciones, capacitaciones y desarrollos que fomenten la integración de sistemas. De ahí que es vital la actualización y el estudio de los expertos en sistemas, que no deben de encerrarse en lo que saben como profesionales, sino el estar ávidos de preparación continua. ¿Mi secreto en el negocio? Soy fenicio; lo guardo para mí como una estrategia miliar”.
CERTIFICA CIONES
En el 2014 se capacitaron 432 personas de 276 empresas en Cableado Estructurado. En el 2014, se capacitó en paneles contra incendio y de seguridad a 143 personas. Del 12 al 16 junio de este año realizará un evento de certificación con Bicsi, denominado: Diseño Sistemas de Distribución de Telecomunicaciones.
28
INTERNET Y SUS LEYES a comunicación es inherente al hombre; la practicamos antes de nacer, con pequeñas patadas en el útero y con un llanto que exige oxígeno. En un inicio es instintivo, nos valemos de señales para indicar lo que queremos. La comunicación es parte de nosotros y la desarrollamos en relación a nuestro entorno. Bajo la premisa de comunicarnos e intercambiar información, se han creado métodos que acortan distancias. Es así que en 1876 se dio a conocer uno de los más revolucionarios medios de comunicación: el teléfono; patentado por Alexander Graham Bell. Esta creación generó la necesidad de establecer redes de cableado a través de todo el globo, conectando en un inicio ciudades y posteriormente países. La información se volvió más eficiente, e incluso el modelo clásico de comunicación: emisor – mensaje – receptor se volvió anacrónico. Con el transcurso de los años, ante una inminente globalización y la popularización de los ordenadores durante la década de los setenta y ochenta, fue necesario compartir información y para ello se necesitaba una conexión. En la actualidad su implementación en el sector empresarial se ha vuelto una necesidad, creando un clima tecnológico de eficiencia, al existir un medio de comunicación entre diferentes ordenadores que a su vez comparten información, y pueden utilizar periféricos alternos como impresoras y faxes. La implementación de redes y cableados es imprescindible. ¿Cuáles son las más adecuados según su negocio? Conozca sobre los tipos de redes, tipo de cables y sus usos específicos.
1940 1965
Se transmite por primera vez datos desde la Universidad de Darmouth, en New Hampshire, a Nueva York. Gordon Moore propone que el número de transistores en un circuito integrado se duplica cada año; posteriormente cambiaría su predicción a cada dos años, al notar que el ritmo disminuye.
1973
Se crea Ethernet por Xerox PARC. Un estándar de redes de área local, el cual permite intercambiar información entre dos o más ordenadores.
1977
Se construye ARCNET por parte de Datapoint Corporation. Un protocolo de red de área local, alterno a Ethernet.
Robert Metcalfe propone la ley que lleva su nombre. “El valor de una red de comunicaciones aumenta proporcionalmente al cuadrado del número de usuarios del sistema (n2)”.
1980
2006
Internet alcanza los 1.100 millones de usuarios.
2015
La Red a escala mundial supera los 3.000 millones de usuarios.
Fuente: World Wide Web Foundation.
29
on el desarrollo y la implementación de redes locales en el mundo se encontraron limitaciones en el sistema; una red estaba confinada a un determinado número de interconexiones. Así que fue necesario expandir el rango, por lo que se definieron diferentes parámetros en relación a la extensión del cableado, ya que a mayor distancia, este pierde proporcionalmente su velocidad, y la capacidad de transmitir información. Por el momento es indispensable el uso de un cableado para transmitir información. En el caso de las redes wireless, el emisor (router) se encuentra conectado mientras que el receptor (ordenador) no tiene que estarlo; el wifi lo hace posible.
El uso de métodos inalámbricos en la transmisión de datos empezó a desarrollarse en 1979, en los laboratorios de IBM en Suiza.
Para muchos expertos como Iván Boada, gerente de redes y telecomunicaciones de Enlace Digital, el futuro son las redes inalámbricas. Por ejemplo, la tecnología Power Line Communications transfiere datos por medio del cableado eléctrico. La legibilidad de una red depende de las necesidades del cliente, y en el caso de las redes wireless, aún se encuentran condicionadas a un espacio reducido, ya que a grandes espacios, la señal disminuye, y en el caso de oficinas, tiende a perder cobertura al interrumpirse por objetos sólidos como paredes. Tomando como parámetro la extensión, las redes se clasifican en 4 categorías. La elección dependerá de las necesidades y requerimientos de las empresas. Para conocer cuál se ajusta a su core de negocio, considere:
30
LAN
(LOCAL AREA NETWORK) Esta red fue una de las primeras en desarrollarse, y está circunscrita a un espacio determinado, una oficina o una compañía que ocupa un piso. Tiene como fin agilizar procesos organizacionales como la transferencia de información, y el uso compartido de diversos periféricos como impresoras, scanners y faxes.
MAN
(METROPOLITAN AREA NETWORK)
Como la define su nombre, la extensión de esta red busca implementarse dentro de una área geográfica o municipio. La cobertura de la red de área metropolitana va más allá de los 4 kilómetros, y puede entenderse como la unión de varias LAN.
WAN
(WIDE AREA NETWORK)
La red de área amplia está destinada a interconectar de forma masiva redes de carácter LAN, en un radio geográfico que puede estar constituido por países e incluso continentes. La Internet de alta velocidad ha permitido que el tiempo de envío y recepción de paquetes disminuya, y así mejore su eficiencia. Estas conexiones varían de 1 Gbit/s a 100 Gbit/s.
VPN
(VIRTUAL PRIVATE NETWORK)
La red privada virtual es una extensión segura de la red LAN, sobre una red pública como la Internet. La misma permite el envío y la recepción de paquetes de datos a través de este medio, pero sin comprometer la información, ya que además se encarga de encriptar el contenido y usar protocolos de seguridad como SSL.
LA VELOCIDAD DE INTERNET DEPENDE DE LOS CABLES l hablar de redes, inconscientemente nuestra mente nos lleva a pensar en un entretejido conjunto de cables. La realidad no es diferente, las redes están interconectadas por extensos kilómetros de cables. Dentro de este mundo existe una clasificación que va en relación a su diseño, estructura, versatilidad, capacidad de transportar información, costos y velocidad. En el ámbito empresarial las necesidades son variadas y extensas. Por esta razón es necesario establecer parámetros que nos guíen al momento de seleccionar una red.
CABLE COAXIAL Se desarrolló en el año de 1930, con la intención de transportar señales eléctricas a través de un cable y así intercambiar información. Este tipo de cable está en desuso, según especialistas. Solo se aplica en servicios específicos de audio y video.
CABLE DE PAR TRENZADO Uno de los primeros cables utilizados para la comunicación, fue inventado en 1881. Se han desarrollado una serie de categorías para identificar las diferentes capacidades de calidad y transmisión de datos. Por ejemplo, para la adopción y apertura del ancho de banda.
Bajo costo de contratación y facilidad de implementación; se caracteriza por su flexibilidad.
Alta tasa de error cuando se utiliza a altas velocidades. La poca tolerancia al ruido y la distancia entre segmento es de 100 metros.
Puede alcanzar 10 Gbps, usando un cable de categoría 6A
FIBRA ÓPTICA Su precio. En relación a su competencia es bajo, lo cual abarata costos de instalación.
Mientras más extenso es el cable, más se atenúa su señal.
Puede alcanzar 10 Mbps, limitado al hablar de redes de área local, en donde existe un alto tráfico de datos.
El récord actual es de 1.050 terabits por segundo en fibra óptica, alcanzado por un grupo de investigadores de diferentes instituciones, entre ellas la Universidad de Princeton.
32
La velocidad y la fidelidad de su señal, que no tiene mayor pérdida en cuanto a distancias. El diseño del cable lo vuelve versátil y manejable y no genera interferencia.
La velocidad y la fidelidad de su señal, que no tiene mayor pérdida en cuanto a distancias. El diseño del cable lo vuelve versátil, manejable y no genera interferencia.
Alto costo de cable, transmisores, receptores. La fibra es frágil.
Depende de la calidad de la fibra óptica, y de la pureza de la misma, pero ha llegado a alcanzar 10 Gbps
LA ELECCIÓN DEPENDE DE LA EMPRESA Si hablamos del caso ficticio de una mediana empresa, la cual necesita una red para intercambiar información, y a su vez compartir periféricos como impresoras o faxes, lo más recomendable es establecer una red de área local, ya que está circunscrita a un espacio determinado, y como medio de cableado se utilizaría par trenzado, ya que el costo de instalación y de materiales es reducido. Bajo estas características la red alcanzaría altas prestaciones en cuanto a velocidad y calidad. En el caso de que la prioridad sea la velocidad, y la simetría en cuanto a descarga y subida de información, el cableado adecuado es la fibra óptica. Una de las primeras empresas en utilizar este sistema en el país fue Netlife. Su gerente de marketing, Javier Moreano menciona que en los últimos años, el costo de instalación y de materiales se ha disminuido en gran medida; esto debido a la masificación de su venta, y al desarrollo de métodos más económicos de fabricación. Para empresas que funcionan a base de Big Data o guardan su información en servicios Cloud, uno de sus principales requerimientos es la velocidad, y en esos casos se recomienda el uso de fibra óptica. Algunas empresas requieren acceso a su red LAN a cualquier momento, independientemente del lugar en el que se encuentren. En estos casos es recomendable establecer una red VPN, por medio de la cual se vincule la red LAN a una red pública, como la Internet, y de forma remota se pueda acceder a la misma. Por lo general las redes más populares son LAN, ya que permiten integrar un alto número de ordenadores y periféricos a la red, y alcanzan un alto desempeño. Al hablar de cables, el par trelazado o UTP es el preferido por los ingenieros de sistemas, ya que es estable en distancias menores a 100 metros y permite una alta tasa de transferencia de datos, además de que su precio es bajo.
SIN CABLES CON
¿POR QUÉ ES MEJOR ELEGIR UN SERVICIO DE NUBE LOCAL? En el mercado existe un universo de posibilidades en este servicio, tanto en Ecuador como en el exterior. A pesar de la experiencia que pueden tener algunos proveedores ubicados fuera del país, hay un punto por el cual no pueden competir con los locales: el soporte. Moreano explica que es un elemento vital, ya que si por algún motivo, una empresa no puede acceder a su espacio en Nube, el soporte se tomaría demasiado tiempo atender, analizar y solucionar el problema, mientras que ante un proveedor local, la exigencia es directa, y al análisis se realiza a la par con el cliente
LA NUEVA TENDENCIA A LA NUBE PRIVADA magine una gran nube sobre usted. Piense que este cúmulo puede conectarse con otras cercanas a través de un delgado cable. Aunque suene irreal es un ejemplo válido para explicar cómo sucede la conexión “intangible” entre los alambres. Y es que la nube es - literalmente en el mundo tecnológico- el gran servidor que conecta cables UTP o fibra óptica a servidores. ¿El resultado? Una red de servicios que conectadas entre sí se consagran como el corazón de la Internet. Para Xavier Moreno, gerente de Marketing de Netlife, el almacenamiento en la Nube es el futuro de las redes. La razón: No ocupa un espacio físico; pero para ser eficiente del todo, es necesario tener una conexión de fibra óptica, ya que la relación de descarga y subida es simétrica en proporción 1:1, y es Internet de alta velocidad, lo cual agilita los procesos de transferencia.
34
Para Ivan Boada, de Enlace Digital, esta es la segunda ola del Cloud. La nube privada es la unión de dos tecnologías; por un lado tenemos las Redes Virtuales Privadas, y en el otro lado la Nube. Él menciona que es lo mejor de ambas tecnologías. Ya que se crea una extensión del centro de datos, el cual esta alojado en la Nube y por ende puede ser accesible en cualquier momento, al solo contar con una conexión a Internet, y también implica que será el cliente quien adapte el servicio a su gusto, bajo sus necesidades y prioridades; pero también es él quien se encargue del soporte, la gestión de datos, la infraestructura y la seguridad. Esto implica un gasto, el cual tendrá que ser asumido por la empresa. Pero debe ser visto como una inversión, a largo plazo es más rentable una nube privada, que pagar mensualidades por una pública.
LA RED DE REDES 10 TENDENCIAS PARA SEGUIR
an pasado más de 40 años, desde los inicios de Arpanet hasta la actual World Wide Web que todos conocemos. Generaciones han sido parte de este proceso de constante desarrollo e innovación, y dentro de esta cultura generacional, Internet es parte del imaginario colectivo, lo ven como un elemento intangible, algo etéreo e inalcanzable, pero sí accesible. La Red es todo lo contrario, es un entretejido de redes y cables que se extienden a lo largo y ancho del mundo, atravesando océanos y continentes, acortando distancias e incluso uniendo a las personas; es una red de redes. Pero en un sentido estricto, es la aplicación de la tecnología que permite aciar una de las necesidades más primitivas del ser humano: la comunicación. Y si es así, ¿hacía adónde apuntan los servicios? CONOZCA LAS TENDENCIAS, AQUÍ:
1
EL FUTURO STREAMING
Los espectadores están cambiando a servicios fáciles de usar que permiten acceder a una multiplataforma de contenido de video. Más gente verá video streaming semanalmente que la televisión abierta.
2 3 4
36
LOS HOGARES ÚTILES
Los consumidores muestran interés en tener sensores caseros que alerten sobre problemas como el agua y electricidad.
COMPARTIR EL PENSAMIENTO
Nuevas formas de comunicar aparecerán, ofreciendo más formas de contacto con amigos y familiares.
CIUDADANOS INTELIGENTES
Mientras internet nos permite estar más informados se toman mejores decisiones. Los mapas de volumen de tráfico, medidores de la calidad de agua, entre otros, serán la tendencia primordial en 2020.
5 6 7 8 9 10
ECONOMÍA DE COMPARTIR
La mitad de los propietarios de teléfonos inteligentes está abierta a la idea de alquilar sus habitaciones, electrodomésticos y equipos de ocio; puede ahorrarle dinero.
EL MONEDERO DIGITAL
48% de los propietarios de teléfonos inteligentes prefiere usar su teléfono para pagar bienes y servicios. 80% cree que el smartphone reemplazará toda su billetera en 2020.
MI INFORMACIÓN
Al 47% de los propietarios de teléfonos inteligentes le gustaría pagar electrónicamente sin transferir automáticamente su información personal. Al 56% de los propietarios le gustaría que todas las comunicaciones de internet fueran encriptadas.
LARGA VIDA
Los propietarios de teléfonos inteligentes ven los servicios como alternativa de vivir una vida más saludable y larga. Las aplicaciones jogging, medidores de pulso, y otros, ayudarán a prolongar la vida.
ROBOTS DOMÉSTICOS
Surge la idea de tener robots domésticos que podrían ayudar en los quehaceres cotidianos. 64% también cree que será práctica común en los hogares en 2020.
LOS NIÑOS CONECTARÁN TODO Los niños impulsarán la demanda por un Internet en el que el mundo físico esté tan conectado como las pantallas de sus dispositivos.
BIENVENIDA LA CATEGORIA 8 UNA POSIBILIDAD DE NEGOCIO TI Cuáles son los estándares actuales en el mundo de los cables? ¿Cómo puede esto beneficiar esto a su empresa? Antes de responder a estas preguntas debe estar consciente de que el cable de par trenzado, categoría 8, está próximo a su comercialización pública. ¿Cuáles son sus novedades, tras seis años desde la aparición de su predecesor? Sus prestaciones están enfocadas a nuevos servicios, los cuales demandan un manejo eficiente en el intercambio de información. En el Ecuador, el cable de par trenzado es el más utilizado, según expertos en el área. Esto se debe a su flexibilidad y resistencia, la cual le da un manejo versátil; y el costo lo hace asequible al público. En su interior existe una categorización de cables, la cual se ha establecido cronológicamente. La categoría 6A y 5E han sido las más comercializadas, pero sus prestaciones empiezan a ser limitadas para sectores como Big data y Cloud. El director de marketing internacional de Leviton, William Slater, estuvo en Ecuador y conversó con Computerworld.
S C
C E
¿A QUÉ PÚBLICO APUNTA LA CATEGORÍA 8? En el sector de las IT, la velocidad de conexión y transferencia de información son dos puntos clave. Pero aquí viene la pregunta, ¿Cuánta velocidad requiero? Si hablamos de una empresa mediana, en la cual la transferencia de datos se limite a documentos digitales, hojas de cálculo, imágenes, o carpetas compartidas, se puede fácilmente utilizar categoría 5E o 6, ya que la tasa de transferencia es más que suficiente. La categoría 8 está enfocada a negocios que exigen mayor ancho de banda y velocidad. Mientras la categoría 6a puede considerarse una vía de 2 carriles, esta nueva categoría vendría a ser una autopista de 8 carriles, con una velocidad de 2000 Mps; esto implica mayor fluidez y menor tiempo en el intercambio de paquetes de información. Útil para empresas con su propio data center, o proveedores de servicios Cloud, ya que la demanda de información digital es constante, y manejan un servicio 24/7.
38
v
Switches, Routers, Convertidores
Gabinetes de Telecomunicaciones
Certificadores y Equipos de Prueba
Fusionadoras
Soluciones de Cobre y Fibra
Fibra Óptica
QUITO
· Luis Cordero E4-207 y Mariscal Foch Telfs.: (02) 6 023 412 / (02) 2 522 702 / (02) 2 234 627 · Av. 10 de Agosto N37-116 y Av. Naciones Unidas Telfs.: (02) 2245 703 / (02) 5107 955 / (02) 5107 956
GUAYAQUIL · C.C. Las Américas Local 12 Esquina (frente al Colegio Simón Bolívar) Telfs: (04) 2295 258 / (04) 2295 664 / (04) 6 013 928 · Junín N° 612 y Boyacá Mz. 0069 S. 001 Telfs.: (04) 6 008 458 / (04) 2308 887 CUENCA
· Calle Guayas 4-31 y Remigio Crespo Telfs.: 07 2881 510
ventas@hentel.com.ec
www.hentel.com.ec
CATEGORÍA 8: PRÓXIMA A SU ESTANDARIZACIÓN Las reuniones para definir el próximo estándar iniciaron hace aproximadamente dos años. El comité encargado, integrado por TIA (Telecommunications Industry Association), y compañías fabricantes, ha tomado su tiempo definiendo los nuevos parámetros. Según Slater, el comité está próximo a anunciar esta nueva categoría, identificada como 8, y prevé en enero la posibilidad de su comercialización.
COSTOS: Entre un cable categoría 6a y 8, existirá una diferencia relativa de entre 15 y 20%. En la construcción de un data center, el uso de categoría 8 dentro del cableado estructural representaría menos del 3% del gasto total.
¿ECUADOR Y LATINOAMÉRICA: MERCADOS EN EXPANSIÓN? Representan un gran mercado, debido al crecimiento económico que ha tenido a nivel regional, el interés general por integrarse en la vanguardia tecnológica, y las políticas gubernamentales por adoptar una nueva matriz productiva. Latinoamérica representa el quinto gran mercado de Leviton, después de los Emiratos Árabes Unidos. El cable de par trenzado está dirigido a la interconexión e intercambio de información. Pero la popularidad de su uso sugiere que podría ampliarse su utilidad: El uso de cable HDMI se ha vuelto un estándar en la transmisión de audio y video en alta calidad, pero con la cercana comercialización de la categoría 8, se prevé que pueda sustituirlo debido a sus prestaciones. Algunos televisores “smart” ya incorporan entrada para conector RJ-45, utilizado por los cables de par trenzado. Se estima que en el 2017, los cables de categoría 8, además de transmitir información, también podrán transmitir energía; un cable para todo.
40
Tecnologías que convergen para el éxito de las empresas En una visita a Ecuador, Andrés Cortés, Gerente de Cuentas de Distribución de la región CANSAC de Cisco, habló de la evolución de los modelos de negocio en función del desarrollo tecnológico; y Franklin Vivar, Gerente de Data Center de Cisco Ecuador, indicó la importancia de las Tecnologías Convergentes para la productividad empresarial.
Evolución del modelo de negocio Los períodos de adopción de tecnología son cada vez más cortos. Con la Internet esos cambios son imperceptibles e impactan en los modelos de negocio de los proveedores y en el comportamiento de los consumidores.
Andrés Cortés.
La globalización, las conexiones, y el fácil acceso han generado grandes volúmenes de información a través de datos estructurados y no estructurados. Estos pasarán a una siguiente fase llamada el ‘inteligenciamiento’ de los datos. Ahí se extraerá lo relevante y se agregará valor a los resultados del negocio, señaló Andrés Cortés, gerente de Cuentas de Distribución de la región Cansac de Cisco. Pasamos de una evolución de cosas conectadas, alrededor de 10 billones de dispositivos conectados en todo el mundo, a la oportunidad de entregar contenidos direccionados, en cualquier dispositivo, en el momento y en las cantidades necesarias. En esta evolución, el objetivo de Cisco es innovar sobre su robusta infraestructura para continuar interactuando y ser parte fundamental de la Internet de Todo; convirtiendo las conexiones entre procesos, datos, personas y objetos, en valor de negocio.
La visión de Cisco va más allá de entregar infraestructura tecnológica a sus socios estratégicos. La firma asume el compromiso de acompañar a todo el ecosistema de distribución y de Partners, a cambiar su modelo de negocio y, acercarlos de manera adecuada a sus clientes finales, quienes consumen tecnología de manera diferente que hace 10 años. Ahora, el cliente paga por lo que se genera en términos de valor y resultados. Es decir, por la entrega de una solución específica a problemáticas de su negocio. Cisco ha sido testigo del ecosistema y su evolución y ahora está trabajando por generar nuevas oportunidades para sus canales. El ayudar a transicionar rápidamente nuestros socios de negocios de su legado de posicionar una marca o producto a convertirse en un asesor de confianza, requiere acciones específicas en conjunto que presente claramente el beneficio tanto para sus organizaciones como para sus clientes finales, entregando como resultado soluciones y replicables por industria.
Soluciones convergentes diseñadas para el negocio Las nuevas tendencias de la industria traen innumerables beneficios. Para aprovecharlos es necesaria una infraestructura convergente que permita una administración más eficiente y escalar rápidamente en función de las necesidades del negocio, informó Franklin Vivar, de Data Center de Cisco Ecuador, Según el informe del Cisco Visual Networking Índex, las proyecciones de tráfico mundial de datos móviles alcanzarán una tasa anual de 292 exabytes en el 2019, frente a los 30 exabytes del 2014. Por ello la necesidad de que las empresas cuenten con soluciones que faciliten no solo el tráfico sino el almacenamiento, gestión y administración
eficiente de sus recursos intangibles valiosos (datos e información generada a diario). Cisco ha liderado el mercado de TI a través de la provisión de soluciones convergentes de servidores, almacenamiento, redes, virtualización, software de gestión y administración para una eficiente y completa administración de los recursos de las empresas. Toda esta infraestructura convergente de Cisco, indica Vivar, ha sido diseñada para satisfacer las necesidades del negocio e incidir en la estrategia de reducción de costos de las organizaciones.
Hacia el consumo eficiente de recursos y de la Nube Mixta El procesamiento de información de las empresas está cambiando hacia modelos de uso de recursos basados en la nube. El Cisco Global Cloud Índex (2013-2018) señala que el 78% de información de las empresas se procesará a través de la Nube, y solo el 22% continuará utilizando centros de datos tradicionales. La demanda de recursos de procesamiento se ha trasladado del modelo tradicional en que cada cliente adquiría su propia infraestructura, hacia formas más eficientes de consumo de recursos como Cloud, dijo Vivar. El ejecutivo sostuvo, que gracias a los modelos de escala de Cloud, las empresas de todo tamaño tienen posibilidades de acceder a soluciones que comparten recursos en la nube, por lo cual la demanda de ser-
vidores sigue aumentando y creciendo, pero ahora, desde el lado de los proveedores de servicio. Aunque no se puede hablar de un posicionamiento general hacia el uso de la nube, sí existe un comportamiento de uso compartido de la nube, es decir, la implementación de modelos mixtos basados en infraestructura propia de servidores para las aplicaciones Core que contienen información sensible del negocio, complementándola con un consumo de recursos en Cloud para aquellas aplicaciones no críticas para su negocio. En ambos casos, se va a requerir de servidores, lo que varía es el modelo de negocios o la forma en que los clientes consumen recursos de acuerdo a sus necesidades.
Franklin Vivar
LA CIO
Nathalie Pico, gerenta de sistemas del Hotel Hilton Colón.
Durante más de 20 años, Nathalie Pico ha formado parte del hotel Hilton Colón, en el área de sistemas. Ella recuerda que antes de ser una franquicia, llevaba el nombre de Colón Internacional, posteriormente pasaría a llamarse Hilton Colón, y adoptar estándares mundiales de intercomunicación, posibles gracias al Internet.
LA RED DE REDES POSIBILITA LA CONEXIÓN DEL NEGOCIO Yo entré al hotel antes de que forme parte de la cadena Hilton, el propósito fue desarrollar un software propio, el cual reemplazaría al sistema mexicano que se estaba usando. La idea era programarlo desde cero, incluyendo puntos de venta, base de datos, entre otros. Cuando el hotel pasó a formar parte de la cadena Hilton, todo cambió, ellos tenían sus propios estándares, y por lo tanto fue necesario adoptarlo. Pasamos de tener una red token ring a ethernet, se instalaron servidores y tarjetas de red, utilizamos el sistema operativo Windows, cambiamos la infraestructura de cableado, y nos unimos a la red Hilton. Fue un proceso nove-
44
doso e interesante en el que tuvimos un cambio de 360 grados, pasamos a la vanguardia de la tecnología, en pos de adoptar un servicio hotelero de renombre internacional. Durante estos 20 años, hemos estado en constante evolución. Ahora somos parte del proyecto de facturación electrónica, uno de los requerimientos del Servicio de Rentas Internas, con el fin de disminuir costos dentro del rubro de obligaciones tributarias, aminorar la emisión de papel por facturas, e incluirnos dentro de una política que apunta al uso de TIC´s. Este proceso nos ha tomado tiempo, ya que al ser parte de una cadena, el proveedor
tiene que ser calificado, y el software tiene que adaptarse por completo a nuestro sistema, sin que se produzcan errores; este proceso de perfeccionamiento suele tardar. El ser parte de una cadena hotelera tiene ventajas. Estamos entrelazados dentro de una red compartida por todos los hoteles Hilton, y en el caso de que una persona en Estados Unidos quiera conocer Ecuador, sabrá cuáles habitaciones tenemos disponibles, los servicios que proporcionamos, y sobre todo, tendrá la seguridad de que somos parte de un referente de servicio y hospitalidad alrededor del mundo.
L ID A N U M
O I D E M PRO
SOLUCIONES VANGUARDISTAS Hace ocho años CODABE decidió tomar un nuevo rumbo: la empresa vio la necesidad de evolucionar y adaptarse a los cambios tecnológicos y de mercado. Uno de sus primeros pasos fue ampliar su portafolio de productos, vinculado al sistema eléctrico y cableado estructurado. En la actualidad, sus líneas de productos se han diversificado ampliamente, para consagrarse como líderes en el mercado de los sistemas tecnológicos. Ha sido un proceso largo y sinuoso, lleno de buenas experiencias. Las cuales los han hecho crecer en el campo profesional y como un equipo de trabajo. Durante este tiempo, la constancia y determinación han sido dos de los valores que los han impulsado a seguir prosperando. Cuando la compañía empezó en el 2001, contaba solo con cinco empleados; hoy en día son 30 personas las que trabajan como un gran equipo. Ellos son el motor de la empresa, quienes hacen el primer contacto con el cliente, lo asesoran, le brindan soluciones en
conformidad a sus necesidades, y llevan en sus hombros el buen nombre de la empresa. La responsabilidad de CODABE no está condicionada por un factor económico, por el contrario, está con sus clientes. La empresa se percató que no puede simplemente entregar materiales, tenían que ir más allá, asesorándolos para que tomen la mejor decisión en cuanto a sus necesidades y proyecciones; siempre en beneficio del cliente. Por esta razón todos sus productos son originales, y poseen su respectiva garantía, así saben que su inversión está protegida. La asesoría que proporciona la empresa no está solo en la pre-venta, sino que forma parte de todo el proceso de construcción e instalación, y aún después de esto, brinda soporte al cliente. Porque para CODABE, su labor no termina una vez que el cliente ha recibido el material, él necesita del asesoramiento durante todo el proceso. Este acompañamiento les ha hecho merecedores de la confianza de sus consumidores, los cuales los refieren por su compromiso y seriedad.
YACHAY: UN GRAN RETO El proyecto fue construido por el Cuerpo de Ingenieros del Ejército. Y tras un proceso de licitación pública, CODABE fue la empresa encargada de proveer el material relacionado a sistemas de medios de conducción, sistema eléctrico, UPS, fibra óptica, cableado estructurado, detección de incendios, cámaras de seguridad, y luminarias. Todo esto
PUNTOS DE CABLEADO ESTRUCTURADO
PUNTOS ELÉCTRICOS
se distribuyó entre los 7 edificios que conforman las residencias administrativas, y duró entre agosto del año anterior hasta abril de este año. Como parte del compromiso, cada vez que un área terminaba de instalarse, se realizaba una inspección para verificar el cumplimiento de los estándares.
Más allá de haber trabajado en esta gran obra, el cumplimiento y la dedicación los ha convertido en un referente local. La experiencia les ha abierto las puertas para nuevos proyectos, y esto es un indicador de que van por buen camino.
LEVITON, SU CABALLO DE FUERZA
CIFRAS 2014 VENTAS
Para Paúl Mora, gerente general de CODABE, una de sus grandes compañías aliadas es Leviton, de la cual son distribuidores autorizados. La empresa de origen estadounidense, es conocida por ser el más grande fabricante privado de cableado eléctrico, conocida alrededor del mundo por superar los estándares establecidos, y brindar una calidad a toda prueba. Según comenta, es una gran responsabilidad, porque es necesario estar a la altura, no es concebible ofrecer un producto de primera, y que el servicio no lo iguale.
METROS DE CABLE
METROS DE CABLE
POR CADA UNA SE UTILIZAN 80mts DE CABLE POR PUNTO 1 PUNTO POR PERSONA
4 CARACTERÍSTICAS FUNDAMENTALES: VANGUARDIA: La tecnología avanza a pasos agigantados, y las empresas no pueden perder este ritmo. CODABE no ha escatimado esfuerzos en lograr les ofrece lo último en tendencias y actualidad. FLEXIBILIDAD: El mercado no es un elemento fijo, varía constantemente y en ocasiones es exigente y demandante. La empresa ha sabido volverse flexible con este elemento, y ofrecer a sus clientes facilidades de pago. PERSONAL CAPACITADO: Cuando el cliente invierte su dinero en soluciones integrales, debe saber que su inversión está protegida. Por esta razón el personal de CODABE está altamente capacitado, no solamente por la empresa, sino por las marcas que representa. STOCK: Enfocada en soluciones ágiles, parte sus políticas ha sido tener el mayor número de productos en stock, de esta forma el cliente es atendido de forma rápida y eficaz.
50
LA EVOLUCIÓN EN CIFRAS on un simple aplauso, las luces se encienden y se apagan… con el desliz de un dedo sobre una pantalla, se controlan procesos… ¡Y en un futuro, capaz, y hasta personas! La automatización de objetos y acciones ya no dependen de la tecnología existente sino del interés y la posibilidad de adquirirla. Lo que se conoce por Domótica hoy en día es un cúmulo de conceptos aplicados a través de la sistematización de procesos, que se llevan a cabo a partir de gustos específicos. Claro que, los intentos de automatizar cosas iniciaron hace más de 50 años. En 1956, Alison y Peter Smithson diseñaron la que llamarían La Casa del Futuro para el Daily Mail Ideal House Exhibition de Londres. Basados en diseños contemporáneos, y reflejados en la arquitectura aeronáutica que sobresale por su utilitariedad de espacios, buscaban anticiparse al futuro expectante de 1980. En su interior llevaba avances tecnológicos de la época: lavadora de platos, televisión a color, aire acondicionado, calefacción, cocina compacta, y otros. La tecnología se ha vuelto un aliado de la arquitectura vanguardista, principalmente en la búsqueda de espacios autónomos que se adapten a las necesidades de sus ocupantes. Bajo un sistema automatizado que utiliza sensores y temporizadores, envía la información a un procesador el cual se encarga de convertirla en órdenes para los dispositivos del hogar. De esta forma contribuye a mejorar la calidad de vida de los habitantes, facilitando las actividades cotidianas y buscando la eficacia de los sistemas tecnológicos. Hacía adónde va la innovación en este ámbito. En qué áreas es más aconsejable invertir. Entérese en nuestro especial.
y se espera que alcance los
El mercado de la domótica fue evaluado en
en 2012
en
2019
con una tasa de crecimiento anual compuesto del
del 2013 al 2019
de dispositivos domóticos serán instalados en
2018
Mientras que el volumen del negocio anual crecerá en
Se proyecta que el sector mundial de viviendas y edificios inteligentes tendrá un crecimiento anual de
Fuente: Allied Market Research
51
TENDENCIAS 2015
El futuro de la tecnología apunta a la creación de entornos construidos bajo un concepto inteligente y autosuficiente. Pero esto va más allá de la domótica e inmótica, ya que se busca crear ciudades inteligentes, las cuales puedan funcionar bajo parámetros establecidos, que sean responsivos a factores externos. ¿Cuáles serían los logros?
GESTIÓN DE ENERGÍA Reducir el flujo de electricidad en sectores que no lo ameriten, y enfocarlo en otras zonas. SEGURIDAD El manejo de cámaras de vigilancia que funcionen por si solas, o sensores de accidentes que alerten a los conductores en las carreteras. BIENESTAR Se pueden prevenir riesgos a través del monitoreo de la movilidad humana. Enfocado en mejorar la calidad de vida de los ciudadanos. COMUNIDAD Acelerar el desplazamiento vehicular y peatonal. Mecanizar tareas básicas como el control de la basura.
52
INTERNET DE LAS COSAS EVERYWHERE Como parte de la tendencia a la constante conectividad y a la interconexión propuesta por Internet de las Cosas, se ha desarrollado una amplia gama de dispositivos que se pueden incluir dentro de un ambiente domótico. Algunos ejemplos:
HUE Hue es una bombilla led desarrollada por Phlips, la cual es completamente personalizable y adaptable, puede cambiar de color, encenderse a un horario específico, notificar, o simular la presencia de personas; todo esto desde una aplicación móvil.
PLUGWISE La empresa holandesa, Plugwise, ha desarrollado un dispositivo que se conecta al enchufe del electrodoméstico, y este a la fuente de energía, y listo, ya está funcionando. Desde la aplicación se controla los niveles de consumo, y de ser necesario, se lo apaga a distancia. Además de que nos provee de un feedback con los niveles de consumo, y ahorro.
Dentro de los principios de la inmótica se adoptó el concepto de sustentabilidad, bajo la idea de crear construcciones que tengan el mayor aprovechamiento de cada recurso e incluso produzcan un porcentaje de su energía, por medio de sistemas de paneles solares. La tecnología ha contribuido con el desarrollo de dispositivos que se comuniquen entre sí, y funcionen de forma autónoma e inteligente. Un ejemplo son los medidores inteligentes de luz, los cuales se encienden al detectar movimiento, y se apagan al no registrarlo, pero además se pueden programar para funcionar bajo un horario. También están los medidores inteligentes de agua, los cuales pueden identificar una fuga, y enviar una alerta para que sea reparada. Ambas clases de medidores también crean estadísticas de consumo, las cuales servirán para identificar cuales son las áreas que más demanda tienen, y tomar acciones.
53
PARA INCURSIONAR EN LA DOMÓTICA
1
CONFORT
La tecnología busca facilitarle la vida al ser humano, dejar a un lado los procesos análogos y pasar al mundo digital. Dentro de este largo proceso se ha logrado crear herramientas que le brinden confort. La domótica no es ajena a esta búsqueda, por medio de sensores, procesadores, circuitos; se ha logrado crear una experiencia de bienestar. De este modo el usuario no tiene que levantarse de su cama para apagar las luces, llegar a su casa y buscar entre decenas de llaves para entrar, o dejar cualquier actividad que esté realizando para ver quien toca la puerta; todas las facilidades le brinda la domótica.
2
SEGURIDAD
En un hogar, la seguridad y privacidad son dos factores indispensables. La domótica lleva esto al siguiente nivel, una red de seguridad programable abarca toda la propiedad; se encarga de proteger la integridad de los habitantes, y los bienes materiales. De forma remota podrá saber quien se encuentra en su hogar, y verlo en tiempo real a través de cámaras IP. Sensores de movimiento le notificarán si alguien se encuentra en su hogar, detectores de fuego y monóxido de carbono notificarán a su celular en caso de una emergencia. Y las posibilidades se vuelven infinitas, ya que los sistemas se adaptan a las necesidades del usuario.
52
3
INTEGRACIÓN
La integración es uno de los elementos que prima dentro de la domótica. Todo el sistema debe estar intercomunicado, ya que de lo contrario serían sistemas ajenos que funcionan de forma independiente, y no se complementan como una solución efectiva. Para lograr esta integración, no es necesario que todo el sistema sea elaborado por un único proveedor, se pueden utilizar distintos dispositivos de diferentes fabricantes, y así obtener lo mejor de cada uno; la integración vendrá de la mano de la persona que implemente el sistema.
4
ACCESIBILIDAD
Las necesidades del ser humano varían en relación a sus capacidades. Personas con capacidades especiales tienen requerimientos diferentes; y dentro del marco de la domótica se han desarrollado una serie de herramientas que facilitan la solución de estas necesidades. Un ejemplo es el uso de sensores de movimiento en la habitación y pasillo, si en un caso una persona permanece un tiempo extenso en el mismo lugar, se envía una alerta a un centro médico, o al movil de una persona, y por medio de cámaras IP, se puede identificar una emergencia.
No es posible precisar la fecha exacta en que la domótica inició en nuestro país, ya que ha sido un proceso lento y paulatino. Pero para Rodrigo Chancusig, coordinador de la escuela de tecnologías de la Universidad de las Américas fue aproximadamente en el 2005 cuando se incluyó el concepto de domótica e inmótica, el cual vino de la mano de profesionales que habían hecho postgrados en Europa. Con el paso de los años se realizaron talleres y congresos con el interés de difundir estas nuevas tendencias, y se fue aplicando accesorios domóticos en casas. Desde su visión, en la actualidad hay empresas medianas encargadas de desarrollar e instalar entornos domóticos, y forman parte de un mercado emergente, con altas probabilidades de seguir creciendo.
SAYCONT INCURSIONÓ EN INMÓTICA Nuestro país empieza a ser parte de la creación de entornos inteligentes, y un ejemplo de esto es Kruger Labs. Marco Velásquez de la empresa Saycont – la cual funciona en el mismo edificio- , fue parte de este proyecto. Él menciona que todo el lugar fue concebido como un elemento inmótico. A partir del desarrollo de los planos se buscó adaptar soluciones que estén direccionadas al control del edificio, las cuales pueden ser controladas y supervisadas desde una aplicación en el celular o tablet. En tiempo real se puede acceder a la iluminación, o al sistema de seguridad, compuesto por cámaras IP y controles de acceso. El próximo paso es realizar simulaciones de render, con las cuales la aplicación tiene un mayor grado de personalización y adaptabilidad al usuario.
¿CUÁLES SON LAS APLICACIONES DE LA DOMÓTICA? Se espera que en los próximos años el celular se vuelva una tarjeta de acceso. Esto implica su utilidad como verificador de identidad, basado en requerimientos de acceso como la ubicación a través del GPS, y otras herramientas que se desarrollan a la par, como por ejemplo la identificación de la huella dactilar.
MOVILIDAD EN EL CONTROL
Los controles de acceso no necesariamente tiene que estar fijos a una estructura. La empresa brasileña, Digicon, ha desarrollado torniquetes móviles, los cuales brindan robustez, fiabilidad y flexibilidad; además de poder utilizar varios sistemas de control de accesos, como lectores de barras, huellas digitales o campo de proximidad.
NFC: ¿UN NUEVO ESTÁNDAR DE ACCESO? La tecnología Near Field Communication (NFC), comunicación de campo cercano, se ha implementado dentro de una variedad de dispositivos, entre ellos el celular. Una vez que el sensor del móvil identifica una etiqueta NFC, puede activar funciones como el acceso a un lugar determinado. Siempre y cuando el móvil y la etiqueta estén dentro del mismo campo electromagnético.
ABRIR PUERTAS CON UN RELOJ
La popularidad de la que han gozado los accesorios wearable en el último año, los ha posicionado dentro del mercado. Según IDC, el 40% de wearables se van a convertir en alternativas viables a los smartphones, para el año 2020. Por lo que no es difícil pensar en cerraduras que se abran desde un smartwatch
4K, EL VIDEO QUE PRIMA El desarrollo de sensores de video, cada más pequeños, y la adopción de este formato en pequeñas cámaras como la GoPro, dejan la persiana abierta para que empresas desarrolladoras de cámaras de seguridad, hagan uso de este nuevo estándar de video.
56
LA SEGURIDAD DE LA DOMÓTICA entro del mundo de la domótica e inmótica se han adoptado elementos que a pesar de tener un uso corporativo y empresarial, han respondido bien, y se han adaptado a estos entornos. Estamos hablando de los controles de acceso, los cuales buscan proteger el recurso más importante que tiene una vivienda o una empresa, el ser humano. De ahí parte la premisa de salvaguardar la integridad física de estas personas, y en un plano menor, los bienes materiales. En el caso de pequeñas, medianas y grandes compañías es indispensable tener un control de los movimientos internos del personal.
Hasta la década de los noventa se utilizaban guardias de seguridad, los cuales de forma infranqueable permanecían sus noches custodiando una puerta. Hoy en día han sido sustituidos - en casos específicos- por dispositivos tecnológicos capaces de identificar la entrada y salida de personas, además de permitir el acceso o denegarlo. De esta manera se han implementado sistemas de registro autónomo, los cuales controlan el acceso y añaden diferentes utilidades según las necesidades. Bajo este sistema existen dos aspectos que se busca resaltar: el primero, es restringir el acceso mediante un sistema mecánico y el segundo, es identificar al usuario, si este cumple los parámetros para acceder. Este tipo de seguridades funciona en diferentes planos laborales. Desde una pequeña empresa que busca puntualidad entre sus empleados; a una empresa que se encarga del acceso y la privacidad de diferentes espacios, como es el caso de los aeropuertos, los cuales destinan una serie de tarjetas con circuito integrado para acceder a diferentes zonas. Dependiendo de la labor que realice, podrá acceder al hangar de naves, a la torre de control, o a las secciones de arribos. Todo debe estar estructurado de tal forma que existan áreas específicas que permitan el acceso al público en general, como en la sala de recepciones; y limite el acceso exclusivamente al personal específico, como en las áreas de gerencia o los servidores informático. Así se logra mantener una restricción en diferentes niveles, y un registro confiable de los movimientos internos de cada uno de los empleados.
58
ANTES DE ELEGIR UN PROVEEDOR DE CONTROLES l mercado tiende a ofrecer un abanico de posibilidades, pero son pocas las que se adaptan a nuestras necesidades; y es por esto que en primer lugar se tiene que plantear ¿Qué necesita la empresa?. Para resolver esta interrogante es necesario captar las ventajas generales del control de acceso. Una empresa necesita saber cuántas personas entran y salen de sus instalaciones, cuál es el tiempo que permanecen en el interior, el número de accesos que tiene en un día. Esto se logra a través de un sistema de control de acceso, el cual por el uso de una contraseña, identificación, o rasgo biométrico; certifique que puede acceder a cierto espacio.
1
ACCESOS LIMITADOS
Diferentes niveles de acceso, para diferentes colaboradores. Por cuestiones de seguridad y privacidad , las empresas mantienen diferentes niveles de acceso, y debe ser restringido, ya que un sistema abierto puede ocasionar altos riesgos de daños estructurales o infiltración de información
2
AJUSTES ESPECÍFICOS
Una empresa tiene un horario establecido, y una forma de hacerlo cumplir es registrando la hora en la que el personal ingresa a su área. Además tiene otros usos, como señala Mauricio León, gerente de servicio al cliente de Esuman, a estos sistemas se les puede instalar un software, el cual calcula automáticamente si el empleado ha trabajado más de sus ocho horas diarias, y le corresponde horas extra.
60
3
LA USABILIDAD: El sensor de proximidad se activa al identificar un objeto electrónico que funcione bajo su misma frecuencia. Estos sistemas incluyen “anti passback”, el cual a través de un condicionamiento no permite que una persona ingrese a un espacio sin antes haber registrado su salida, o viceversa. El métodos biométricos fueron desarrollados para evitar riesgos. Entre los más populares se distingue el lector de huella digital, o el escáner de iris, los cuales a través de un método comparativo identifican si se trata de la misma persona.
LA SINERGÍA PROFESIONAL En un aspecto general, la domótica puede verse como la instalación de dispositivos electrónicos en una casa, pero va mucho más allá, es un conjunto de disciplinas que se interrelacionan y cooperan para integrar soluciones dentro de un sistema autónomo. Es la convergencia de varias ciencias y disciplinas: la arquitectura, electricidad, ingeniería, electrónica, robótica, comunicación e informática. Cada una aporta con bases teóricas que se han implementado a través de los años, y esto ha permitido que se desarrolle hacia diferentes aristas.
LA ARQUITECTURA ha apoyado en el diseño, y la versatilidad de los artefactos para adaptarse al entorno de la construcción. La electricidad como fuente de poder, y aprovechamiento de recursos. LA INGENIERÍA en el diseño y desarrollo de estructuras a implementar. LA ELECTRÓNICA dentro del diseño, construcción y programación de los circuitos de cada dispositivo. LA ROBÓTICA en el diseño de unidades autómatas capaces de cumplir con tareas sencillas, como el aseo del lugar, o la dosificación de medicamentos. LA COMUNICACIÓN, en el sentido de una red intercomunicada bajo un aspecto teórico de relación, emisor - mensaje - receptor. Y por último la informática aporta con el procesamiento, almacenaje y transmisión de información digital.
INTEGRACIÓN: LA CLAVE EN LOS CONTROLES entro de un sistema de control de accesos, la idea general es que exista una interconexión entre cada uno de los dispositivos, y que puedan trabajar de forma integrada. Cada elemento forma parte de esta red, la cual trabaja como un sistema de comunicación, bajo respuestas externas de autentificación. Para Francisco Granja, gerente general de Ace Control, uno de los métodos más efectivos para controlar el acceso de personal es la implementación de dos o más sistemas. Él propone el uso de un torniquete, el cual permite el paso a través de un lector biométrico; a diferencia de una puerta, por la cual pueden acceder varias personas sin registrarse.
62
REACCIÓN PROGRAMADA Dentro de este concepto de integración, se pueden utilizar cámaras IP, las cuales envían una alerta, y graban cuando un individuo intenta ingresar fuera del horario establecido, o viola alguna de las seguridades.
LA LLAVE UNIVERSAL Otro de los elementos a los que apunta la integración, según menciona Francisco, es el uso de un sólo dispositivo, para ingresar dentro de un único sistema. Por ejemplo una tarjeta de proximidad, la cual permita ingresar al parqueadero, abrir las puertas del elevador, elegir el piso, e ingresar al departamento u oficina; todo a través de un único elemento. Pero para esto es necesario que exista una interconexión entre cada uno de los dispositivos.
58
CONTENIDO DISPONIBLE EN
WWW.COMPUTERWORLD.COM.EC
ESTABLECIMIENTOS TURÍSTICOS DE ALOJAMIENTO cuador se destaca entre uno de los mejores destinos turísticos de América Latina. De hecho, Virtuoso Travel Advisor menciona al país como “El lugar al que se debe ir” y World Travel Award lo eligió como “El mejor destino verde” y a Quito como “Nuevo destino líder de Sudamérica”. ¿De qué forma la tecnología ha colaborado para que seamos conocidos alrededor del mundo? y ¿cómo la aplicación de la tecnología puede beneficiar a este sector? En los últimos 5 años nuestro país ha tenido un significativo aumento de turistas extranjeros. Esto se debe en parte al buen trabajo que ha realizado el sector de la hospitalidad. Ha sabido brindar experiencias que atraviesan fronteras. Pero también se debe al uso de portales web como Tripadvisor, Expedia, Booking.com, y un millar más, que sirven como una vitrina para mostrar al mundo la calidad de servicio y atención que brinda el país. Pero, ¿cuándo un hotel debe figurar en plataformas web? Según Gabriela Romo, coordinadora de la escuela de hotelería y turismo de la UDLA, una persona visita alrededor de 23 sitios web antes de realizar una compra. Por esta razón no solo basta con figurar en Internet, la competencia es global. La relación cliente - hotel no termina una vez que el turista ha regresado a su país, él puede realizar un feedback en el que comente sobre su experiencia, y este será uno de los factores decisivos sobre los cuales el lugar será valorado. Por esta razón los hoteles deben esforzarse por estar sobre el estándar, y parte de ello incluye la adopción de la tecnología. Pero no vista como un gasto, sino como una inversión, para dar un valor añadido al establecimiento, y distinguirse del resto.
3
308
182
89
9
10
131
87
33
13
66
135
27
131
87
33
46
50
58
1
2
COLOMBIA
ESTADOS UNIDOS
PERÚ
OCUPACIÓN
OCUPACIÓN
OCUPACIÓN
Entre enero y noviembre del 2014, estos fueron los tres países con más turistas en Ecuador:
333.197 232.868 161.371
En 2014 ingresaron al país 1.557.006 turistas internacionales.
CENTRO AMÉRICA, SUDAMÉRICA Y EL CARIBE
11.5%
16.6%
EUROPA
Fuente: turismo.gob.ec
59
HOSPITALIDAD TECNOLOGÍA A CADA PASO
Con miles de kilómetros de cableado en su interior, The Peninsula en Hong Kong es un hotel diseñado para brindar el mayor control posible a sus huéspedes, sin descuidarse del concepto artístico y refinado. Por medio de tablets o pantallas touch screens dispuestas en las paredes es posible controlar el sistema de iluminación, elegir la música ambiental de acuerdo a diferentes géneros, solicitar servicio a la habitación, housekeeping, transporte; e incluso existe una sección de atracciones, con información turística de la ciudad. Uno de los puntos importantes es la estética y el cuidado en cada detalle, a pesar de tener un sinnúmero de conexiones entre dispositivos, todo está dispuesto de tal forma que no se vea un solo cable.
MILLENNIALS Durante los próximos 10 años serán los millennials el núcleo del consumo dentro del turismo y la hospitalidad. Sus necesidades, además de las comunes, estarán enfocadas a la interconexión, bajo una experiencia de integración tecnológica. Este amplio grupo está dispuesto a pagar más por estas experiencias únicas y novedosas. Sin la necesidad de sacrificar su confort y bienestar.
BOOKING ONLINE, UNA COMPETENCIA JUSTA Cada vez son más los hoteles que se promocionan por internet, o forman parte de sitios webs como Tripadvisor o Booking.com. Una medida certera si se toma en cuenta que cada vez más personas prefieren planear sus viajes frente a una computadora. Ahora los hoteles entran en una competencia justa por captar la atención del turista. Para ello tienen que idear nuevos métodos de publicidad, e idear mejores ofertas, con la finalidad de que ellos reciban el último click.
60
HOTELES VERDES El ritmo acelerado de la vida urbana se ha vuelto tan cotidiano que dentro del plan vacacional, se ha iniciado la tendencia a buscar hoteles que se encuentren rodeados de naturaleza, y que al mismo tiempo sean responsables con el medio ambiente. Cadenas de hoteles han prestado atención a esta solicitud, y han acogido el concepto de sustentabilidad como uno de sus valores y objetivos. Entre ellas se destaca la cadena Hilton, la cual bajo un paradigma de responsabilidad han disminuido por medio de la inmótica el consumo de agua y energía, así como las emisiones de carbono.
es lo que estima el Ministerio de Turismo respecto a las inversiones que tienen previsto realizar los empresarios turísticos privados en Ecuador hasta el 2020.
AUTOSERVICIO Y CHECK-IN MÓVIL Algunos hoteles han tomado la decisión de prescindir de una recepción, entre ellos se encuentra el Starwood Hotel en Manhattan, el cual ha desarrollado una aplicación móvil que permite realizar el check-in en línea y esta misma aplicación hace la función de llave. Se conecta a través de un enlace bluetooth a la cerradura electrónica de la habitación, y se abre ante la autorización del huésped.
59
EL CEO
Fernando Delgado, gerente general del Hotel boutique Casa Gangotena y Mashpi Lodge S.A.
Su inauguración fue en el 2011, y tres años después Tripadvisor le otorgó el sexto lugar en la elección de los mejores hoteles del mundo; hoy en día ocupa el primer lugar en la categoría Ecuador.
ernando Delgado es un hombre sencillo, su gusto por la aviación se distingue por la colección de aviones a escala que ocupa su despacho. Él confiesa que le hubiese gustado ser piloto, tal como su padre; aunque años después sería él mismo, quien le prohibiría estudiar esta profesión, por los riesgos que implicaba.
con pasión la hospitalidad ecuatoriana de Casa Gangotena. El sentido de vivir está muy ligado al personal, de ellos nace la hospitalidad hacia el huésped. Y compartir con pasión y compromiso es una característica propia de los ecuatorianos. Es un complemento, las pequeñas particularidades son las que los diferencian del resto.
A la par de esta afición, también lleva en su sangre el gusto por la hospitalidad, siendo él parte de la tercera generación de hoteleros en su familia. Él menciona que esta profesión va más allá de un simple gusto, hay que tener vocación para poder realizarla.
Él menciona que si bien, el uso de las redes sociales y páginas web como TripAdvisor son un un apoyo, ya que le abren la puerta al mundo; no servirían de nada si desde un principio el hotel no corresponde a sus huéspedes, ya que serán ellos los que comenten sobre su experiencia a través de estos medios. Por esta razón la hospitalidad está en crear la mejor experiencia para el visitante, y que parte de esto sea conocer la amabilidad que ofrece nuestro país.
Fernando menciona que la visión, misión y valores del hotel, no fueron planteadas desde una única visión, sino que fue el reflejo de lo que el equipo hacía: la misión del hotel es vivir y compartir
62
El secreto de ser un referente dentro de Internet, no está en simplemente entregarle al huésped una habitación llena de lujos, sino que durante el tiempo de su estadía, hacer todo lo posible para que sus expectativas se cumplan. Esto es lo que los ha llevado a posicionarse no solo en Tripadvisor, sino también formar parte de organizaciones hoteleras como Fine Hotels and Resorts, Virtuoso, y XO Private. Para Fernando, las reseñas que publican sus huéspedes en Internet son gratas. Más allá de una muestra de ego o vanidad, indican que van por buen camino. Y más aún cuando sabe que lleva el buen nombre de cultura y tradición, a vista de todo el mundo.
EFICIENCIA ENERGÉTICA EN 5 PASOS
1 2 3 4 5
ILUMINACIÓN: La luz natural es un buen indicador de calidad de vida y de eficiencia en los edificios y usarla, más que un lujo debe ser una práctica cada vez más extendida con el fin de mejorar en muchos indicadores: calidad de vida laboral, reducción de costos energéticos, así como la eficiencia de la infraestructura.
VENTILACIÓN Y CALEFACCIÓN: En cuanto al tema de la ventilación, el aire acondicionado y la calefacción, es necesario tener en cuenta factores tan diversos que van desde las variaciones externas hasta los patrones culturales y costumbres de las poblaciones, pero bajar o subir las temperaturas demasiado implicará siempre mayores costos tanto en los recibos de energía como en los de mantenimiento y en el largo plazo menor bienestar y calidad de vida, e incluso salud, para los empleado.
ACTUALIZACIÓN: Los dispositivos de última tecnología, son también los que cumplen con mayor cabalidad las últimas exigencias en cuanto a uso eficiente y consumo de energía, mientras que se liberan de componentes tóxicos que dañan la tierra. Así que una política de renovación de equipos puede hacer más eficientes a los empleados y reducir los costos de energía.
CONTROLES DE ACCESO: Establezca políticas de acceso para el uso de dispositivos y espacios, esto permitirá reducción de energía. Así, por ejemplo, los empleados podrán reservar en el calendario el tiempo de uso de una sala de juntas, de un proyector o de un televisor, entre otros, logrando que los usos que se dan a estos espacios o equipos sean más controlados.
MEDICIÓN: Como siempre, lo que no se mide no se puede administrar. Analizar consumos y gastos, definir responsables y derroteros y difundir la información necesaria para aumentar el compromiso hará que todos en la empresa entiendan la importancia del ahorro energético y se transformará en una actividad rutinaria para todos.
Fuente: Schneider Electric
72
¿CÓMO RECICLAR UN DISPOSITIVO?
egún las Naciones Unidas (ONU), para el 2015, la cantidad de desecho electrónico a escala mundial alcanzará los 57.514 kilotones, de los cuales 4.968 kilotones –alrededor del 8,6%– corresponderán a países de América Latina y el Caribe. Para Roberto Martínez, analista de seguridad en Kaspersky Lab, un dispositivo que no se maneja adecuadamente o no es reciclado puede generar una cantidad importante de contaminación hacia el medio ambiente y potencialmente hacia los seres vivos. Los residuos de estos dispositivos al filtrarse en la tierra pueden contaminar el agua y generar enfermedades crónicas o envenenamiento”. Antes de deshacerse de cualquier dispositivo, considere donarlo primero para que pueda tener una segunda vida en lugar de ser procesado. Otra opción es buscar centros de reciclaje locales como el Centro de Reciclaje Vertmonde, que se especialicen en el desecho de dispositivos electrónicos de una manera segura para el medio ambiente. Sin embargo, antes de deshacerse de aquel dispositivo obsoleto, asegúrese de haber borrado todos sus datos personales. ¿Cómo hacerlo?
0%
10
M
25A
7:
ay
20 Mo
nd
GUARDE LOS DATOS IMPORTANTES: Es importante hacer una copia de seguridad de todos los archivos con los que desea quedarse antes de formatear el dispositivo. En el caso de los dispositivos modernos de Android e iOS, estos normalmente sincronizan automáticamente los datos en la nube, así que los contactos, las fotos y demás información deberían encontrarse en cuentas de Google/ Apple. Sin embargo, es importante cerciorarse de que toda la información esté guardada antes de reposicionar el dispositivo móvil. ELIMINE SU HUELLA DIGITAL: No es suficiente eliminar los archivos y las carpetas personales en su PC de la sección “Mis Documentos”. También debe borrar del navegador los favoritos, las contraseñas, las cookies y la memoria caché, además de las cuentas de correo electrónico y de los servicios de mensajería instantánea presentes en aplicaciones como Outlook, Skype y parecidos. REALICE LA “SANITACIÓN” DEL DISCO DURO: No es suficiente colocar todos los documentos en su PC en la papelera de reciclaje y pulsar el botón “Vaciar la papelera” para eliminar definitivamente todos los archivos. Lo más adecuado es utilizar alguna herramienta confiable y que esté diseñada para la eliminación permanente de esta información. A este proceso se le conoce como “Sanitación” o “Wipping”. RESTAURE EL DISPOSITIVO MÓVIL A LA CONFIGURACIÓN DE FÁBRICA: En la libreta de instrucciones seguramente encontrara cómo ejercer este pasó. Debe seleccionar todas las opciones para borrar información (inclusive los archivos almacenados) y confirmar. Pueden utilizar también una aplicación de seguridad, la cual contiene opciones que le ayudaran a restaurar el dispositivo a la configuración de fábrica.
CON EL AUSPICIO DE
75
l gobierno electrónico tiene más que ver con el aspecto gubernamental que con la “electrónica”. Como instrumento para lograr un mejor gobierno, ofrece soluciones a los líderes del sector público: directores de tecnología de la información, directores de programas, titulares de dependencias, planificadores y coordinadores de gobierno electrónico para toda la administración, y políticos. La función de cada uno de estos líderes difiere y cambia a medida que el gobierno electrónico se desarrolla. Al principio puede existir la necesidad inmediata de promover la innovación y la difusión de la tecnología, mientras que el cambio organizacional adquiere mayor importancia cuando las aplicaciones de la tecnología de la información (TI) están funcionando. Debido a su amplia gama de responsabilidades y según la Organización para la Cooperación y el Desarrollo Económicos, los líderes tienen una posición única para atender asuntos de gobierno electrónico interinstitucionales. En particular, se encuentran bien ubicados para fomentar la coordinación y la colaboración, así como para identificar y resolver problemas que una sola dependencia no podría solucionar. La atención de los altos directivos es un recurso escaso y muchas veces se piensa que los proyectos de TI representan cuestiones técnicas de baja prioridad, en vez de considerarse esenciales para el éxito del plan general de actividades de la organización. Es así que ofrecemos una lista para verificar 5 áreas básicas donde el liderazgo es particularmente necesario para aplicar con éxito las iniciativas de gobierno electrónico.
76
1
¿POR QUÉ ES IMPORTANTE EL LIDERAZGO? Un liderazgo sólido puede acelerar el proceso de aplicación del gobierno electrónico, facilitar la coordinación dentro de las dependencias y entre ellas, y contribuir al fortalecimiento de los objetivos de buen gobierno. Instrumentación del gobierno electrónico. La participación de los líderes de alto nivel es esencial para asegurar la planificación vertical, adquirir los recursos necesarios, motivar al personal, apoyar los acuerdos con asociados y actores externos, y asegurar la coordinación entre ministros y dependencias. También se requiere la participación, el apoyo y la responsabilidad de los altos directivos para formular una estrategia de gobierno electrónico que se integre al plan general de actividades de la organización.
2
3
¿CÓMO PROMUEVEN LOS LÍDERES EL APOYO PARA EL GOBIERNO ELECTRÓNICO? Un liderazgo sólido puede acelerar el proceso de aplicación del gobierno electrónico, facilitar la coordinación dentro de las dependencias y entre ellas, y contribuir al fortalecimiento de los objetivos de buen gobierno. Instrumentación del gobierno electrónico. La participación de los líderes de alto nivel es esencial para asegurar la planificación vertical, adquirir los recursos necesarios, motivar al personal, apoyar los acuerdos con asociados y actores externos, y asegurar la coordinación entre ministros y dependencias. También se requiere la participación, el apoyo y la responsabilidad de los altos directivos para formular una estrategia de gobierno electrónico que se integre al plan general de actividades de la organización.
¿QUÉ CAPACIDADES SON NECESARIAS PARA TOMAR DECISIONES RELACIONADAS CON EL GOBIERNO ELECTRÓNICO? En el pasado, la adopción de soluciones de gobierno electrónico se ha visto obstaculizada por la falta de conocimiento de los líderes sobre cómo se puede usar la tecnología para mejorar los procesos de gobierno. Hoy, en muchos países, lo que los líderes saben de TI les permite establecer y manejar la estrategia de información y dar a los procesos de gobierno las soluciones técnicas apropiadas. Los líderes entienden la manera en que la tecnología se puede incorporar a las funciones actuales del gobierno y en que las aplicaciones del gobierno electrónico pueden crear nuevos servicios y productos gubernamentales, o abrir nuevos canales de comunicación. Un conocimiento sólido de las distintas opciones y de sus ventajas y desventajas otorga a los directivos confianza para negociar y especificar las características necesarias para formular proyectos que funcionen.
4
¿CÓMO PUEDEN LOS LÍDERES MEJORAR LA COORDINACIÓN Y LA COLABORACIÓN? La naturaleza del gobierno electrónico requiere coordinación y colaboración para asegurar la interoperabilidad, evitar la duplicación de tareas, asegurar una acción coherente en una serie de áreas cruciales como la seguridad y la vida privada, y ofrecer el marco y la capacidad necesarios para brindar servicios perfectamente integrados. La necesidad de coordinación y colaboración se vuelve más imperiosa a medida que los países empiezan a poner en marcha servicios interactivos más complejos. Los líderes pueden ayudar a crear las condiciones propicias para fomentar la coordinación y la colaboración dentro de las dependencias y entre ellas, por ejemplo, mediante el uso de incentivos financieros y de otro tipo. Los líderes pueden usar la coordinación central como una herramienta para conjuntar las estrategias de distintas dependencias, asegurar la compatibilidad y disminuir las duplicaciones de tareas.
5
6
78
¿CÓMO PUEDEN LOS LÍDERES “ESCUCHAR” A SUS CLIENTES? No todos los servicios se pueden poner en línea y que no todos los servicios en línea son útiles para los ciudadanos y las empresas. A fin de que las iniciativas de gobierno sean eficaces, los líderes pueden tomar medidas para evaluar la demanda de servicios de gobierno electrónico por parte de los clientes y trabajar estrechamente con la ciudadanía y las empresas a fin de ofrecer a los usuarios los servicios que les resultan de mayor utilidad. Asimismo, los líderes pueden promover el valor de los servicios y ayudar a establecer estrategias de migración y aceptación para los servicios en línea. Corresponde a los líderes asegurar que los procesos de políticas y prestación de servicios estén abiertos a las aportaciones de la ciudadanía y las empresas. Y lo que es más importante: son responsables de asegurar que estas aportaciones se consideren durante el proceso de formulación de políticas.
¿CÓMO PUEDEN LOS LÍDERES FACILITAR LA COOPERACIÓN INTERNACIONAL? Los líderes de gobierno electrónico nacionales desempeñan una función importante en el establecimiento de normas internacionales. Más importante aún: tienen un papel fundamental en la definición de las áreas donde la cooperación internacional es más necesaria y en la explicación del propósito y los objetivos de las normas en el contexto del gobierno en general. Asimismo, pueden ayudar a aclarar qué normas pueden funcionar y cuáles no, y de qué manera sustentan los objetivos más amplios del gobierno electrónico. Una vez que se identifican las áreas que se beneficiarían con el establecimiento de normas internacionales, los líderes pueden asegurar que sus prioridades se planteen en los foros internacionales. Después, cuando se llegue a un acuerdo sobre estas normas, pueden facilitar su aplicación.
ABRE LA TECNOLOGÍA EN CUENCA La empresa, que se creó hace un año y medio en Ecuador, es la única en la región Andina que ensambla tarjetas PCBA de manera automática. La fábrica tiene la capacidad de ensamblar una tarjeta cada 13 segundos.
80
ecir que absolutamente todos los equipos electrónicos necesitan de una tarjeta PCBA para funcionar no es una exageración. Los mainboard, como también se los conoce, son los que dan vida a los aparatos tras interconectar componentes electrónicos. Sin las PCBA, los dispositivos simplemente no podrían funcionar. Todos los elementos deben estar correctamente unidos a la placa metálica para que los equipos funcionen. El número de piezas varía según el modelo, por ejemplo una de las tarjetas que más elementos tiene es la de celular que cuenta con alrededor de 400 partes.
Pero este proceso automatizado tiene su precio. Alrededor de USD 7 millones de inversión es lo que se requiere para montar una fábrica con este nivel de maquinaría y automatización de los procesos, y en Ecuador, Tarpuq le apostó a esta inversión para crear la primera fábrica ensambladora de tarjetas PCBA del país, que da trabajo a 45 ecuatorianos, 10 en el área administrativa y 35 en la línea de producción, con proyección a triplicar los colaboradores en el segundo semestre del 2015.
Cada fase del proceso de fabricación de estas tarjetas es realizado por máquinas automáticas que se encargan de colocar, fijar y soldar los componentes que conforman la placa electrónica.
La materia prima (elementos electrónicos y placas) son importados desde diferentes lugares del mundo, aunque la mayoría vienen de China. En esta fábrica se los integra transformándolos en dispositivos tecnológicos funcionales.
Tarpuq tiene la capacidad para producir alrededor de
En el año y medio de funcionamiento, ha
600.000 TARJETAS
La normativa emitida por el Ministerio de Industrias y Productividad fijó los siguientes porcentajes de integración de elementos nacionales para las ensambladoras en el país: Porcentaje de
Celulares entre el 8 y 10%. Radios de carros: entre el 13 y 17%. Televisores: entre el 8 y 10%.
81
LAS PCBA ODIAN EL POLVO na estructura metálica completamente negra sin rastros de oxidación, suciedad o paso del tiempo sobresale del paisaje campestre, rodeado de árboles y zonas de cultivo de plantas de la zona de Challuabamba, en Cuenca. En medio de este paisaje verde está la empresa Tarpuq. Hay pocos lugares donde todo luce tan estructurado, ordenado y limpio, incluso huele a desinféctate recién puesto. José Luis Espinoza, su gerente, nos cuenta que la fábrica abrió sus puertas hace un año y medio, eso explica lo nuevo de las cosas. Es una industria sin desperdicios; sus “peores enemigos son el polvo, la humedad y la estática” porque dañan las piezas que componen la tarjeta. Para entrar es necesario equiparse. Hay que colocarse una bata a cuadros. No es solo cuestión de apariencia, ¡las rayas que forman los cuadros son de carbono!, que según Espinoza se colocan para evitar la estática. Tan solo un poco de polvo acabaría con la tarjeta. Luego, y como para entrar a un quirófano, se colocan unos zapatos de plástico en los pies; en la puerta hay una cinta adhesiva del tamaño de dos pies juntos que retiene el polvo. Ahora si ¡estamos listos para entrar! La puerta se abre y resalta un piso verde y paredes blancas con dos líneas paralelas de máquinas que son las creadoras de las tarjetas PCBA. La primera se llama Montaje Superficial Automático (SMT), donde están los equipos de marcación y etiquetado. Es aquí donde cada placa se etiqueta con un adhesivo para identificar su partida de nacimiento con la marca Tarpuq. Después de
82
esto, viene el proceso de inserción automática donde se colocan hasta 30 elementos por segundo en las placas etiquetadas. Después, el horno asegura todo el proceso: suelda automáticamente cada una de las piezas a la tarjeta. Al final se comprueba que las piezas estén correctamente colocadas y fijadas en su lugar. Sin embargo hay una prueba final: las tarjetas pasan por una máquina de agujas que pican cada circuito para comprobar que transmiten energía. Durante el recorrido, ingenieros probaron la tarjeta en un televisor. El encendido del equipo dio la garantía de la funcionalidad.
En Tarpuq trabajan principalmente elaborando estas placas electrónicas para radios de carros, televisores, cargadores de celulares y próximamente empezarán con cocinas de inducción.
84
CONTENIDO DISPONIBLE EN
WWW.COMPUTERWORLD.COM.EC
ARQUITECTURA EVOLUTIVA: CAMBIO Y ADAPTABILIDAD COMPUTERWORLD ECUADOR
os líderes de sistemas de empresas del Ecuador participaron de CIO Forum, un encuentro bimensual que busca compartir experiencias informáticas y encontrar soluciones entre colegas que comparten el mismo idioma. En el último encuentro se trató sobre la arquitectura evolutiva. Esta nace como el interés de crear sistemas que se adapten de forma rápida y eficaz a las necesidades que adoptan las empresas y los cambios que experimentan estructuralmente. Los sistemas clásicos de arquitectura de las compañías son rígidos, ya que mantiene objetivos inalterables. Además no tiene fácil adaptabilidad, por lo que procesos toman más tiempo y esto impide que sigan un flujo constante. Es por esto que se ha generado una tendencia: implementar modelos de arquitectura que vayan evolucionando en razón de los cambios, y en conformidad a las necesidades que adopte la empresa. Bajo este modelo, los directivos pueden adoptar cambios que vayan en beneficio de sus clientes, y distribuidores, sin que esto requiera de un largo proceso administrativo, y al mismo tiempo, no necesite mayor cambio de estructura. También es una forma de entrar a una arquitectura contemporánea, la cual va a tener un crecimiento paulatino, pero tiende a ser universal. El arquitecto de sistemas debe tener en claro que es necesario un sistema flexible, el cual permita adoptar cambios de objetivos organizacionales, y que estos no afecten las directrices de la empresa. En un sentido estricto, la arquitectura también tiene que adaptarse al resto de aplicaciones, y trabajar de forma integrada. Durante el encuentro, Rebbeca Parsons, CTO de Thoughtworks, mencionó que en un mundo con un desarrollo de tecnología tan vertiginoso, no es posible predecir un futuro. Y por ello la
arquitectura evolutiva permite a los sistemas responder de forma efectiva a estos cambios. Añade, que un aspecto importante en todo sistema arquitectónico es la priorización de la seguridad e información, ya que una vulnerabilidad en estos ámbitos no es permisible. Antes de tomar la decisión de utilizar una arquitectura evolutiva, primero hay que saber cuáles son las necesidades de la empresa, y posteriormente informarse sobre las alternativas que puede ofrecer el mercado.
85
LA MOVILIDAD: UNA DECISIÓN DEL CIO CIO AMÉRICA LATINA
onvertirse en una empresa en movilidad significa nuevas oportunidades para su organización. Los empleados son más felices y más productivos cuando tienen acceso móvil a su correo electrónico, aplicaciones y datos desde sus tabletas y smartphones. Las empresas que llevan a cabo sus negocios apoyándose en soluciones de movilidad pueden obtener importantes ventajas competitivas y un crecimiento superior. Además de los datos, los departamentos de TI de las empresas y los servicios de seguridad están preocupados por los riesgos de la apertura de la red interna a una gran diversidad de dispositivos móviles. En muchos casos, los teléfonos inteligentes y las tabletas no son regulados ni controlados, lo que significa que las amenazas se pueden introducir a la red y afectar negativamente al cumplimiento de las normativas vigentes dentro de una organización. Hay tres factores principales que inciden en el problema de la seguridad de las empresas.
EXPLOSIÓN DE DISPOSITIVOS MÓVILES Y APLICACIONES Un 78% de las organizaciones permiten el uso de dispositivos móviles propiedad de los empleados en el entorno del negocio mientras que los departamentos de TI de las empresas gastaron un total de USD 16 billones hace dos años en tabletas, a escala mundial. Los dispositivos móviles en la empresa no solo se han disparado en volumen, sino que también se han extendido más allá de los despachos de los ejecutivos hasta los empleados de más bajo rango. Además, independientemente de si los dispositivos móviles son propiedad de la empresa o propiedad del empleado, el número de aplicaciones en estos dispositivos es cada vez mayor.
86
AUMENTO DE LOS NIVELES DE ACCESO MÓVIL Personas de todos los niveles de la organización tienen un gran deseo de proveer a los empleados con los dispositivos móviles y de acceso móvil a las aplicaciones y los datos corporativos. Las organizaciones también se movilizan horizontalmente, a través de sus líneas de negocio. De acuerdo con una encuesta de Citrix, más de las tres cuartas partes de las organizaciones implementarán aplicaciones móviles para su uso en la línea de negocio y más de la mitad de las mismas, serán de vital importancia. Además, el 80% de las organizaciones están desarrollando aplicaciones personalizadas.
PROLIFERACIÓN DE HERRAMIENTAS DE INTERCAMBIO Mientras que la solución de seguridad para la movilidad en la empresa de la que oímos hablar, se centra frecuentemente en bloquear o borrar la información contenida en un dispositivo perdido o robado, la mayor amenaza es compartir los datos sin control. Con millones de usuarios que exponen los datos a través de un interminable tapiz de extremos conectados en la nube, el riesgo de filtración de datos empequeñece el escenario de pérdida / robo de dispositivo. Las herramientas de intercambio de archivos tipo consumidor son particularmente preocupantes debido al efecto multiplicador: los datos guardados fuera de la red de la empresa no solo se comparten con un dispositivo, si no con todos los dispositivos que se conectan de forma viral a través de la herramienta.
CUESTIONAMIENTOS ANTES DE ENTRAR A LA MOVILIDAD CIO AMÉRICA LATINA
A continuación se presentan preguntas que las empresas deben hacer a cualquier proveedor de movilidad para la empresa.
1
¿PUEDO ADMINISTRAR CUALQUIER PROGRAMA BYO O DISPOSITIVO CORPORATIVO?
Muchas empresas requieren la administración de dispositivos básicos. Necesitan configurar de forma centralizada elementos de seguridad en los dispositivos tales como contraseñas y cifrado y detectar y bloquear dispositivos no compatibles, como por ejemplo aquéllos que han sido liberados o se tienen instaladas aplicaciones que están en la lista negra. Requieren la capacidad de restablecer los dispositivos cuando se han perdido o han sido robados, o cuando un usuario se va de la organización. Debido a que un creciente número de organizaciones tiene dispositivos propiedad del usuario (BYO) y dispositivos corporativos en su entorno, la solución debe permitir a TI designar la propiedad fácilmente y establecer políticas y prácticas en consecuencia.
88
2
¿PUEDO ASEGURAR Y GESTIONAR CUALQUIER APLICACIÓN WEB O MÓVIL?
Las aplicaciones son diversas y no comparten los marcos de seguridad. TI necesita asegurar de forma centralizada cualquier aplicación móvil o web o intranet, aplicando políticas de acceso, una conectividad segura y controles de datos para ellas durante o incluso después del proceso de desarrollo.
3
¿PUEDO DAR A MIS USUARIOS ALTERNATIVAS SEGURAS A SUS “KILLER APPS” APLICACIONES DE PRODUCTIVIDAD SIN COMPROMETER LA EXPERIENCIA DEL USUARIO?
¿Qué pasa con las aplicaciones de productividad “killer apps” que los usuarios móviles necesitan para realizar su trabajo, tales como correo electrónico, web y acceso a datos? La posición por defecto de los usuarios es utilizar la aplicación nativa o la aplicación a la que están acostumbrados. Pero ¿qué pasa si las empresas pudieran proporcionar a los usuarios un espacio aislado (sandbox), pero impresionante, alternativo al cliente nativo de correo electrónico, navegador y herramientas de intercambio de archivos que conozcan y que sean las que quieren?
4
¿PUEDO OFRECER MOVILIDAD DE FORMA SEGURA Y PROTEGER LA PRIVACIDAD DEL USUARIO?
Mientras que muchas organizaciones deciden resolver sus desafíos de movilidad con una solución de gestión de la movilidad empresarial de serie (full-stack), las organizaciones sujetas a normas de privacidad estrictas pueden optar por un enfoque de menor peso. Esto podría significar implementar sólo un cliente de correo electrónico o aplicación seguras al dispositivo. La solución debe ser lo suficientemente flexible como para permitir ambos escenarios o una mezcla de ambos, por ejemplo una empresa global que quiere administrar dispositivos para sus empleados de Estados Unidos pero sólo ofrecen un cliente de correo electrónico en un espacio aislado (sandbox) para su personal alemán.
5
¿PUEDO DAR A MIS USUARIOS UN SSO Y PROPORCIONAR CUALQUIER APP EXISTENTE EN CUALQUIER DISPOSITIVO?
Single sign-on (SSO) es una de las pocas características de seguridad que ofrece algo para todos. TI puede proporcionar y eliminar aplicaciones más fácilmente y garantizar que el acceso a las aplicaciones móviles para los empleados cesados se desactiven inmediatamente. Los usuarios obtienen un acceso sencillo sin necesidad de autenticarse en una pantalla pequeña. Esto es un “imprescindible” para cualquier empresa. Si la empresa es verdaderamente móvil, lo más probable es que TI tendrá que aportar no sólo aplicaciones móviles, si no también web, SaaS, Windows y aplicaciones de centro de datos también. Es necesario que estén disponibles en un solo lugar: una tienda de aplicaciones.
9
¿PUEDO INTEGRAR MOVILIDAD EN LOS DISPOSITIVOS DE TI EXISTENTES?
Similar a la difícil tarea de establecer un equilibrio entre seguridad y privacidad está la necesidad de aplicar la seguridad adecuada para cada situación. TI necesita soluciones flexibles que admitan un “bueno-mejor-el mejor” enfoque de la seguridad, desarrollando el equilibrio correcto entre la seguridad y la facilidad de uso.
6
¿PUEDO PROPORCIONAR ACCESO A LA RED SEGÚN EL ESCENARIO?
7
¿PUEDO PERMITIR A MIS USUARIOS ACCEDER A SUS CONTENIDOS AL MISMO TIEMPO QUE PROTEJO LOS DATOS?
Con la amplia variedad de dispositivos móviles que acceden a la red, TI debe definir políticas integrales de acceso y control mediante análisis de punto final y roles de usuario para determinar qué aplicaciones y datos puede entregar y qué nivel de acceso a los contenidos debe autorizar.
Los usuarios móviles necesitan tener acceso a contenidos corporativos, pero existe una escasez de herramientas que permitan a TI gestionar este acceso y controlar los datos. Si el contenido reside en Microsoft® SharePoint® o en una aplicación de intercambio de datos & sincronización, IT debe ser capaz de establecer y hacer cumplir las políticas que dictan lo que los usuarios pueden y no pueden hacer con el contenido, archivar, enviar por email, copiar/pegar, etc. www.citrix.es 6 Los 10 “imprescindibles” para asegurar la movilidad empresarial Informe.
90
8
¿PUEDO SER FLEXIBLE PROPORCIONANDO LA SEGURIDAD ADECUADA PARA CADA SITUACIÓN?
TI comprende los riesgos de seguridad de los contenedores de tecnología. Las soluciones de movilidad empresarial deben “encajar” en el entorno informático existente. Esto significa la integración directa con directorios empresariales, infraestructura de clave pública, correo electrónico corporativo, tecnologías de acceso tales como WiFi y VPN y escritorios y aplicaciones virtuales. También supone la integración con soluciones de gestión de eventos de seguridad de la información y sistemas de gestión de registros para que TI pueda informar sobre la movilidad junto con otras infraestructuras empresariales.
10
¿SU ARQUITECTURA ES SEGURA, ESCALABLE Y ES ALTAMENTE DISPONIBLE?
Las soluciones de gestión de la movilidad en la empresa deben ser de categoría empresarial. Esto significa que están diseñadas para mantener los datos confidenciales del usuario detrás del firewall, y no expuestos a Internet. Esto significa que las organizaciones pueden hacer crecer sus implementaciones sin aumentar la complejidad. También significa que las configuraciones de alta disponibilidad estándar de la industria aseguran un consistente failover y failback (conmutación por error y conmutación por recuperación) del sistema si fallara la tecnología.
MOVILIDAD DETERMINARÁ EL ÉXITO EN EL NEGOCIO CIO PERÚ
ener información y disponer de ella. Suena muy fácil, pero hoy la clave de los negocios pasa por resolver esta ecuación que se resume en un sólo concepto, “movilidad de la información”, para el que las empresas deben estar preparadas si no quieren perder terreno.
Y el que maneje o controle la información tiene el poder, dice el refrán.
El párrafo anterior resume la visión de Diana Morante, gerente de mercadeo de Ricoh para Centroamérica y el Caribe. Un área compleja debido a los enormes desniveles en cuanto a volumen de ventas, poblacional; diferencias culturales, económicas, sociales y hasta políticas existentes entre la pléyade de países que integran esta amplia área geográfica.
-Sí. Se trata de hacer que la información se mueva, cambie de formato, y sea adaptable a diferentes dispositivos, especialmente móviles; y que esté disponible. Hablamos de la capacidad de resignificar los datos, de reutilizarlos y de indexarlos para su búsqueda. En definitiva, se trata de que la información crítica sea accesible y esté disponible en cualquier momento y lugar. Esto significa hacer que la información sea tan móvil como lo es la gente, como lo es en su vida cotidiana, en su trabajo.
Según la representante de Ricoh, los dispositivos móviles se han convertido en una comodidad cotidiana. “Los teléfonos inteligentes, tablets, notebooks, y laptops, redes sociales, email le dan a los empleados una libertad sin precedente para mantenerse conectados, es información, datos de negocio fluyendo continuamente”.
92
Según Morante, las razones por las que una empresa debe manejar la movilidad de la información son el aumentar su fortaleza competitiva y con ello a hacer crecer su negocio, al permitir entregar la información en el formato, el momento y el plazo indicado, lo que posibilita a los empleados hacer su trabajo, al igual que servir a los clientes mejor y más rápido.
LLUVIA DE DATOS
¿CÓMO PUEDEN LOS DUEÑOS DE NEGOCIOS OBTENER VALOR DE TODA ESTA INFORMACIÓN MÓVIL DISPONIBLE EN TODO LUGAR Y EN TODO MOMENTO?
Para nadie es un secreto que a nivel mundial la gente adoptó rápidamente las tecnologías móviles, al punto que hoy hay más teléfonos móviles que personas y se venden más smartphones que notebooks o PCs. En ese contexto, Latinoamérica está a la vanguardia, ya que es la segunda zona de mayor crecimiento en cuanto a tecnologías móviles, con 320 millones de usuarios únicos, según la organización GSMA.
“Sin dudas es un tema apasionante y largo, pero podemos resumirlo en dos palabras: con estrategia y con tecnología. Con soluciones que integren y administren la información proveniente de diversas fuentes y en diferentes formatos y, finalmente, la ponga a trabajar a su favor. Plataformas que permitan unificar todos los datos desde y hacia clientes y empleados, registrarlas y hacer un seguimiento a través de todas ellas”.
Pero no solo de smartphones y tabletas se nutre la movilidad de la información. Diana Morante apuntala que la Internet de las Cosas (IoT), o lo que es lo mismo, objetos físicos que contienen tecnología integrada para comunicarse y sentir o interactuar, crecerá a 26.000 millones de unidades instaladas en 2020 según Gartner contra los 7.300 millones de tabletas, smartphones y PCs que habrá en uso para esa misma fecha.
Se trata, entonces, según la representante de la trasnacional Ricoh, “de encontrar las maneras más fáciles de comunicar, compartir y colaborar. De ofrecerle a una fuerza laboral la posibilidad de acceder en tiempo real a todo el ecosistema empresarial, esté donde esté. Implica, además, la posibilidad de transformar documentos impresos y digitales en cualquier formato que se necesite tantas veces sea necesario”.
En función de esto, IDC calcula la cantidad de datos generada a nivel mundial se duplica cada 18 meses, y en 2020, la población mundial habrá generado más de 40 zettabytes de información.
-Aprovechar tecnología ya disponible, como por ejemplo la videoconferencia, para hablar con alguien cara a cara en tiempo real, aún a miles de kilómetros de distancia. El objetivo de una estrategia basada en la movilidad de la información es el de facilitarle el trabajo cotidiano a las empresas y sus empleados. En definitiva, hacer que la información trabaje para los objetivos de negocio, concluye Morante.
93
SOCIAL
NET
Quito / Sierra
Liberty integra tarifas personalizadas El nuevo sistema de tarificación es un modelo que analiza variables como género, edad, ciudad, tipo del vehículo (año y valor comercial) para determinar el valor de la póliza. La iniciativa se implementó a nivel nacional. En la presentación. Ingrid Romero (izq.), coordinadora de Proyectos y Carolina Rodríguez, gerente técnica de Líneas Personales de Liberty Seguros.
Sinetcom compartió estrategias
En el evento. Jorge Yánez, presidente de Sinetcom; Marco Castello, Carlos Galeano, Said Machado de EMC; Ma. Augusta Solano de la Sala, gerente general de Sinetcom; Mario Jaramillo, gerente comercial de Sinetcom y Camilo Camargo de EMC.
La compañía con más de 10 años de presencia en Ecuador realizó un RoadShow para dar a conocer las nuevas estrategias y soluciones y, a la vez, presentar la visión de EMC en relación a las nuevas tendencias de las empresas.
Guayaquil / Costa
Inauguran agencia digital La agencia Makia abrió sus puertas a nuevas experiencias en el mundo del Marketing. Su objetivo es demostrar que la expansión de la tecnología se basa en el correcto manejo del contenido. En el encuentro. Juan Carlos Vascones, gerente general de Makía, Kathy de Yánez, gerente comercial de Makía, Gustavo Moscoso y Sebastiano Mazzotta
94