Instalaciones Revista de Ingeniería

Page 1

Septiembre 2016 | No. 217 | Año 19


DIRECTORIO EDITOR Ana González Gutiérrez redaccion1@editorial-albatros.com REPORTEROS Lizeth Zaragoza Mario López Iris Rodríguez informes@instalacionesrv.info

CARTA EDITORIAL La filtración de datos confidenciales a nivel global y las pérdidas millonarias como resultados de los ataques a la información, nos orillan a crear conciencia de la responsabilidad que tenemos como usuarios de las TIC´s, como medida de prevención. De acuerdo con la Asociación Mexicana de Internet (Amipci), 65 millones de mexicanos somos usuarios de internet, lo cual representa casi 60% de la población del país. En éste contexto Instalaciones, Revista de Ingeniería, comparte contigo una edición llena de temas relevantes en torno a la protección de información.

COLABORADORES Eduardo Fuentes Alejandro Vázquez John Tester Edgar Vázquez Cruz Miguel Reyes Héctor Silva Marcos Silva Luis Cerecedo Isaac Martínez

Descubre con nosotros ¿Cómo proteger los datos en tu empresas?, ¿Por qué los empleados son modernas y peligrosas amenazas para las compañías?, ¿Cuál es el impacto de los hackeos a dispositivos móviles?, ¿Cómo se simplificará la gestión de políticas y de seguridad en las organizaciones?, ¿En qué se centra la importancia de la seguridad en la nube para nuestros datos?, estos entre otros temas que seguramente serán de tu interés. Gracias por la confianza que depositas a nuestra información, ¡Bienvenido!

DISEÑO EDITORIAL Samantha Nájera informes@instalacionesrv.info Ana González redacción1@editorial-albatros.com BOLETÍN ELECTRÓNICO Samantha Nájera informes@instalacionesrv.info SUSCRIPCIONES Y EVENTOS Flor Trejo flortj@instalacionesrv.info COMERCIALIZACIÓN informes@instalacionesrv.info CONTABILIDAD C.P. Cristina Gutiérrez INSTALACIONES, Revista de Ingeniería es una publicación mensual, Diciembre 2016 • Número de Cer-

SUSCRIPCIÓN 5648 8061

tificado de Reserva otorgado por el Instituto Nacional de Derecho de Autor: 04-1999-010718412300102 • Número de Certificado de Licitud de Título: 10265 • Número de Licitud de Contenido: 7196 INSTALACIONES, Revista de Ingeniería es una publicación de Editorial Albatros, S.A de C.V. con domicilio en Cafetal 537, Col. Granjas México C.P. 08400, Delg. Iztacalco, México, D.F. • Los artículos firmados son responsabilidad de los autores • Se autoriza la reproducción de artículos, siempre y cuando se cite la fuente.

www.instalacionesrv.info

siguenos:


FINANZAS / NEGOCIOS

DICIEMBRE 2016

LA SOLUCIÓN QUE TERMINA CON LA INVISIBILIDAD DE TU MARCA StoreLevel: El camino a la fesionalización del canal tradicional

M

iles de personas en toda la República Mexicana realizamos diversas compras de productos cuando asistimos al canal tradicional, mejor conocido como la “tiendita de la esquina”. Punto de venta que es surtido por el canal mayorista y por el distribuidor directo de los principales fabricantes.

11

CONTENIDO FINANZAS Y NEGOCIOS

14

5

LA SOLUCIÓN QUE TERMINA CON LA INVISIBILIDAD DE LA MARCA

6

VIABILIDAD DE UN BUEN PROYECTO

7

TIC Y CENTRO DE DATOS 16

TRES RETOS QUE UN NEGOCIO EN CRECIMIENTO ENFRENTA

PYMES PREPARÁNDOSE PARA LAS REDES DEL FUTURO

SEGURIDAD 11

13

¡ALERTA, SU INFORMACIÓN PODRÍA SER SUSTRAÍDA... SIN QUE LO SEPA!

INFORMATION BUILDERS: VISIONARIO EN ANALÍTICA E INTELIGENCIA DE NEGOCIO

18

NUBE: SEGURIDAD PARA SUS DATOS EN CRECIMIENTO

19

LOS CENTROS DE DATOS Y SU DESARROLLO A FUTURO, CINCO CONSIDERACIONES

21

EN AUMENTO LAS TI PARA LA SEGURIDAD PÚBLICA Y PRIVADA

22

FURUKAWA COMO DIFERENCIADOR TECNOLÓGICO EN INFRAESTRUCTURA DE TI

SOFTWARE / TECNOLOGÍA 26

CONVERSACIONES COLABORATIVAS: EL FUTURO ES HOY

27

SE SIMPLIFICARÁ LA GESTIÓN DE POLÍTICAS Y DE SEGURIDAD

28

INTELIGENCIA ORGANIZACIONAL: MEJORA LA TOMA DE DECISIONES

SUSTENTABILIDAD 29

EFICIENCIA ENERGÉTICA: FACTOR CRÍTICO PARA MEJORAR LA ECONOMÍA MEXICANA

PÉRDIDAS MILLONARIAS EN MÉXICO DEBIDO A LOS CIBERDELITOS

www.instalacionesrv.info

FINANZAS Y NEGOCIOS

CONSTRUCCIÓN

ELÉCTRICO

ILUMINACIÓN

HVAC

HIDROSANITARIO

AUTOMATIZACIÓN

TIC Y CENTRO DE DATOS

SEGURIDAD

SOFTWARE Y TECNOLOGÍA

SUSTENTABILIDAD

De acuerdo a datos del ANAM, Asociación Nacional de Abarroteros Mayoristas A.C., el canal tradicional representa para las grandes empresas de productos de consumo, entre el 40 y el 60 por ciento de sus ventas totales. Manuel Trevilla, Fundador y CEO de StoreLevel comenta: “Somos sensibles a la problemática de la marca por lo que tenemos el objetivo de acercar a través de nuestra red a los diferentes fabricantes con el canal tradicional y ofrecerles una visibilidad de cómo está su producto en el establecimiento. Los fabricantes tienen una base de datos de miles de tiendas en nuestro país, pero esa base es tan dinámica que tratar de actualizarla representa una fuerte suma monetaria y prácticamente es imposible; entonces cientos de fabricantes quieren saber qué sucede con esas tiendas, dónde están, qué hacen, saber si el producto realmente se encuentra exhibido y de manera correcta”.

StoreLevel a través de sus agentes hacen llegar a los fabricantes una visión real de su producto, y del otro lado ayuda al tendero a obtener un universo adicional para que por ende pueda tener retroalimentación con las marcas que comercializa. Este es el principal desafío para el canal tradicional visto a través de los ojos del fabricante. De ahí que la oportunidad de crecimiento se da a partir de contar con las herramientas analíticas y tecnológicas que StoreLevel realiza con más de 25,000 shoppers que ejecutan misiones a lo largo y ancho del país. “Podemos hacer una auditoría del producto a través de nuestra plataforma hasta el punto más remoto del país con la visión real del shopper, evitando así costos y gastos innecesarios para una empresa. Queremos ser el eslabón entre marcas y los tenderos para informar sensiblemente sobre lo

que está pasando en las tienditas y comunicarlo a los fabricantes para que ellos puedan reaccionar tomando decisiones y estrategias como una área de oportunidad. Nosotros ofrecemos una solución con un nivel de certeza cercano al 95 por cierto”, comenta Manuel Trevilla. Los estudios que aporta esta empresa mexicana no sólo favorecen al área de ventas en el canal tradicional, sino también al área de marketing, telemarketing, logística y toda la parte de research de mercados con el objetivo de beneficiar a las marcas sin importar si éstas son grandes o pequeñas, siendo éstas últimas las más afectadas por la competencia ya posicionada, no obstante, esta solución ofrece un monitoreo que facilita a simple vista fortalezas y amenazas de la competencia, resultados a los que se pueden acceder para su correcto posicionamiento.

INSTALACIONES, Revista de Ingeniería

Imagen tomada del sitio: http://infosol.com.mx/wordpress/tag/posicionamiento-de-marca/

8

LA NUEVA CARA DE LAS AMENAZAS DIGITALES

Este establecimiento brinda una atención personalizada, manejan precios accesibles, ediciones especiales y por lo regular es el más cercano a nuestros hogares; características que lo hacen el más cómodo para adquirir uno o varios productos que se necesitan prácticamente al momento, sin embargo, es el mayor dolor de cabeza de las marcas debido a la insuficiente distribución y exhibición del producto evitando su visibilidad al convivir con la demás competencia y sumando las problemáticas internas de la tiendita.

5


FINANZAS / NEGOCIOS

FINANZAS / NEGOCIOS

VIABILIDAD DEL BUEN PROYECTO Por Ing. Eduardo Fuentes De Lara. CII, Consultor Independiente en Instalaciones.

Actualmente se han dado circunstancias de índole económico, que han afectado no sólo a nuestro país, sino a toda la región de Centro y Sudamérica. Por consecuencia, han afectado a diversos ramos y sectores de cada país, entre ellos al de la construcción, y específicamente al subsector de las instalaciones electromecánicas.

A

sí pues, se generan presiones, ya sea por la cotización del dólar o por la expansión de proveedores en nuestra área de influencia o simplemente, al no integrar nuevos productos, sistemas y tecnologías a nuestros proyectos, no deja inmerso en un mercado, que por su tamaño, desemboca en una competencia que no permite el anquilosamiento o el de mantener un estado de confort, se genera pues y en cierta forma, un hándicap en el cuál todos estamos, sino dispuestos a enfrentarlo, si expuestos a este, a pesar de nuestros deseos.* Entonces, como ya puede usted visualizar, este es el motor al que toda empresa está sometida, en algunos casos, para su consolidación en otros, para su crecimiento y en no pocos casos, para su supervivencia. Cada una de las presiones antes mencionadas, da pie para extenderse más allá del alcance de este artículo, pero lo importante es hacerles ver, independientemente del contexto, las ventajas de lograr desarrollar proyectos que por haber tenido un buen planteamiento inicial y una coordinación operativa adecuada, llegar a buen término. Para esto es necesario contar con personal capaz y de experiencia probada, tanto

para la coordinación operativa, como para el desarrollo de cada una de las áreas que conlleva, así como una buena asesoría de integración de estos nuevos sistemas o tecnologías. Con lo anterior, lograremos sin duda un proyecto viable. Ahora bien, surge la pregunta ¿Qué tan viable económicamente es?, Pues bien, en la medida en que nosotros, nos sentemos a analizar cada sistema o subsistema, en función de sus gastos operativos comparados con la inversión inicial –Ingeniería de Valor-, podremos asegurar, si fue un buen diseño, lo que a su vez nos lleva a plantear o replantear, aquellos equipos o tecnologías de ahorro de energía propuestos o no, para nuestro proyecto. Recordemos, que habrá casos, en los cuales algunas tecnologías no pueden aplicarse, por diversas situaciones, -falta de áreas y mantenimiento, escueta infraestructura, personal no entrenado, etc., aunque debiera prevalecer esta tendencia, no siempre es posible. Igualmente, debemos cuidar en ciertas áreas, no en todas, caer en esa trampa u oferta, en la que se le plantea al inversionista, “Ofrecerle el proyecto sin costo, a cambio de la realización de la obra”, esto es una entelequia, pues todos sabemos que toda

planeación conlleva gastos y estos, tarde o temprano saldrán de la bolsa de dicho inversionista. Lo que nos hace ver, que la integración con las demás especialidades, es fundamental, es decir, debe haber una coordinación operativa entre todos y cada uno de los subsistemas, planteados, con sus respectivas nuevas tecnologías, sin confundirla, con la coordinación de tiempos de trabajos, hecho y situación que se ha confundido cotidianamente, en nuestro ámbito. Lo que provoca incongruencias y consecuentes retrasos, en la fluidez del desarrollo del proyecto.** Lo anterior sólo se logra, si se tiene el personal de diseño capaz, entrenado y con experiencia, pues es imposible e incosteable estar rehaciendo para cada tecnología, el proyecto completo. Por lo que la planeación y el planteamiento inicial, se vuelve crítico, de esta manera, evitaremos caer en una espiral interminable de cambios y por consecuencia de gastos. Para concluir, debemos recordar lo siguiente; Todo lo que se invierta en tiempo y planeación, para un buen proyecto, nos redituará en obra un ahorro de tiempo y dinero, y será por si misma; viable, ágil, factible, operativa y con tasas de retorno atractivas.

TRES RETOS QUE UN NEGOCIO EN CRECIMIENTO ENFRENTA Por: Alejandro Vázquez, Vicepresidente de Ecosistema y Canales para SAP México

C

on frecuencia escuchamos o leemos artículos acerca del crecimiento de nuevos negocios, así como de algunos otros que fracasan durante las primeras etapas de desarrollo. Esto puede provocar la subestimación del reto más grande que enfrentan hoy en día las PyMEs: el crecimiento.¿Cuáles son los retos de gestión empresarial que una organización con un rápido crecimiento experimenta? De acuerdo con un grupo de directivos de empresas de alto crecimiento encuestados por Forbes, los tres principales problemas que las PyMEs enfrentan constantemente son: el flujo de caja, la capacidad y la cultura. Cada uno de estos factores, juega un papel vital para garantizar el éxito a largo plazo y la liquidez de la empresa en crecimiento, sin embargo en algunas situaciones todo puede complicarse. Un ejemplo de ello, es la capacidad del negocio. Entonces ¿Cuáles son los retos que los propietarios y directivos de las pequeñas y medianas empresas enfrentan a medida que buscan un crecimiento del negocio? Flujo de caja y acceso a financiamiento La expansión y el capital de trabajo son las principales razones para que las empresas busquen un financiamiento externo de acuerdo con la encuesta realizada por UK Bond Network. La necesidad de un mayor capital de trabajo, puede indicar una disminución precipitada del flujo de caja por un aumento en la cantidad de empleados. Asimismo, un estudio sobre el crecimiento de las PyMEs, muestra que a pesar de que muchas empresas busquen un financiamiento para su expansión y adquisiciones, existen otras compañías que buscan una financiación como fuente de capital humano. Las organizaciones a menudo necesitan un financiamiento que sustente la expansión del número de empleados, las instalaciones,

la producción o la comercialización, lo cual con frecuencia genera un gasto mayor a los ingresos. Este es el principal problema al que se enfrentan los negocios que buscan expandirse y en el que la mayoría falla. Capacidad Las empresas necesitan asegurarse de que cuentan con el personal suficiente y espacio necesario para sustentar su crecimiento. Además, los altos ejecutivos del negocio deben ser capaces de alejarse de la gestión cotidiana, sin perder control total de ello, para convertirse en líderes estratégicos. Un rápido crecimiento en el número de empleados, también trae importantes desafíos para los propietarios y directores de la compañía. Uno de ellos, es el tema del proceso de contratación en sí, ya que debe existir un balance entre el número de empleados necesarios para atender las exigencias diarias del negocio, manteniendo un flujo de caja estable, y a la vez,, hacer la contratación y capacitación de nuevos talentos para impulsar el crecimiento de la empresa. Por otra parte, un efecto secundario de un negocio de rápido crecimiento se puede ser en las capacidades del personal, el flujo de trabajo y los sistemas de gestión, y cómo estas sufren problemas como la falta

de compromiso del personal con la empresa y el retraso de entregas. Cultura El tema de contar con una cultura empresarial dentro de las organizaciones es un tema importante, sin embargo, con el tiempo y el crecimiento del negocio éste puede llegar a perderse, especialmente si el crecimiento es impulsado por adquisiciones. Este punto es de suma importancia, ya que el efecto de una cultura mal administrada puede llegar a ser de largo alcance, y en ocasiones, los empleados pueden sentir una falta de pertenencia con la empresa. Esto trae consigo problemas más grandes que afectan la productividad y compromiso por parte de los colaboradores. En una encuesta realizada por Gallup, se comprobó que las empresas que cuentan con el compromiso de sus empleados, tenían más probabilidades de tener éxito que aquellas que no lo tenían. De esta manera, y tomando en cuenta todo lo anterior, es vital que tanto los dueños de las empresas como sus directivos, sean conscientes de los retos que enfrentan sus negocios, para poder elaborar estrategias que permitan hacer frente a los desafíos que el crecimiento de la empresa trae consigo.

Imagen tomada del sitio: https://securityintelligence.com/events/securing-the-internet-of-things/

6

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

7


FINANZAS / NEGOCIOS

FINANZAS / NEGOCIOS

PYMES, PREPARÁNDOSE

acceso MU-MIMO que soportan al Portal Cautivo ofrecen una página de inicio a la medida para los invitados que puede contener desde un mensaje de la compañía hasta las ventas y ofertas especiales del día. Los invitados tienen todo lo que podrían querer en un acceso inalámbrico, proporcionado en el entorno de la marca, y que no representa un peligro para la red central.

PARA LAS REDES DEL FUTURO Por John Tester, Gerente Regional de Producto Linksys para Latinoamérica

Las pequeñas y medianas empresas están sintiendo cada vez más los estragos provocados por los problemas de la conectividad inalámbrica.

Integrar la tecnología MU-MIMO a las PyMEs puede mejorar de inmediato el desempeño de la oficina móvil en su totalidad. Si bien los usuarios podrían haber percibido un ligero repunte cuando hicieron el cambio a una conexión más veloz, a menudo dichas ganancias fueron superadas rápidamente por los numerosos usuarios conectados a la misma señal con poco control o supervisión de la forma en que se gestiona el ancho de banda. En cambio, MU-MIMO permite que múltiples dispositivos que cuentan con esta tecnología se comuniquen utilizando el ancho de banda compartido, lo que se traduce en velocidades de descarga más rápidas para todos.

8

INSTALACIONES, Revista de Ingeniería

El resultado es una red Wi-Fi más rápida y más confiable, la cual puede abrir completamente la señal inalámbrica de gigabits, aumentando el desempeño para todos los dispositivos conectados y brindando acceso prioritario a las aplicaciones más importantes y que requieren mayor ancho de banda usando cada punto de acceso. Ese desempeño mejorado se traducirá en una mayor productividad para las PyMEs que compiten en mercados reducidos. Aunque la mayoría de las PyMEs operan en un ciclo de actualización de su equipo de dos a cuatro años, hacer el cambio a la tecnología inalámbrica que soporte MU-MIMO en este momento puede ser la mejor decisión de negocio. Los problemas de conectividad y la baja en productividad que las empresas están experimentando hoy no desaparecerán si son ignorados. Seguirán creciendo con el tiempo hasta que se les dé una solución. Quizás los problemas sean molestos hoy, pero podrían empeorar mañana. Las PyMEs necesitan invertir en tecnología que les ayude a crecer con éxito en el futuro.

MU-MIMO mejora la productividad y la colaboración en el espacio de trabajo Muchas PyMEs han aprendido que brindar acceso inalámbrico a sus clientes puede fomentar una interacción más positiva y una mejor experiencia para ellos. Pero hacerlo usando vieja tecnología no sólo colapsa aún más la red, sino que también podría representar un riesgo para la seguridad. Ambos problemas pueden mitigarse usando ruteadores y puntos de acceso MU-MIMO de Linksys diseñados para las PyMEs con un servicio de Portal Cautivo. Con este servicio, las empresas pueden brindar un acceso seguro a los invitados que esté totalmente desvinculado de la red central. Los invitados reciben todas las ventajas de MU-MIMO incluyendo el acceso inalámbrico rápido y eficiente sin tener un impacto negativo o exponer al negocio a un riesgo. Además, el Portal Cautivo puede ofrecer un punto de contacto adicional entre una empresa y sus clientes. Los puntos de

Con la red central utilizada por los empleados, otra importante tendencia que contribuye a la carga inalámbrica para muchas PyMEs es la colaboración. La colaboración puede ofrecer una ventaja competitiva crítica, tanto dentro de la organización o trabajando con un cliente para ayudar a adaptar un producto o servicio específicamente a sus necesidades. Esto puede hacerse de varias formas, pero casi siempre incluye enviar o compartir archivos. Incluso los archivos que se sincronizan con la nube usando una herramienta como Dropbox necesitan primero viajar por la red inalámbrica local, limitando aún más los recursos. Ciertos programas como la popular plataforma de gestión de documentos Microsoft SharePoint, que permite la colaboración desde los navegadores, también se han vuelto vitales para muchas PyMEs, pero consumen el ancho de banda inalámbrico con descargas constante y sincronización de archivos. A medida que un mayor número de usuarios utiliza programas como SharePoint, el desempeño inalámbrico seguirá degradándose.

bustos de BYOD (traiga su propio dispositivo). La mayoría de los dispositivos producidos después de 2016 serán compatibles con Wave 2. No agregar un ruteador o punto de acceso MU-MIMO es como tirar por la borda el avance en productividad que ya existe en el negocio.

más, pero ampliará el ciclo de vida de la implementación, lo que se traduce en ahorros de costos al final. Esto le permite a muchas pequeñas empresas realizar la implementación rápidamente y obtener los beneficios de redes Wi-Fi más veloces y eficientes con la tecnología MU-MIMO, mucho antes que sus competidores más grandes.

A la altura de las PyMEs Una empresa con el tamaño y la escala tiene ventajas propias sobre las pequeñas empresas; sin embargo, en lo que concierne a Wave 2, una organización más pequeña y más ágil tiene una ventaja sobre sus competidores grandes. Aunque las empresas pueden estar indecisas respecto a dar el salto y renovar sus redes, especialmente aquellas que invirtieron dinero en la tecnología Wave 1, una pequeña empresa es ágil y flexible – y puede instalar equipo Wave 2 más fácil y rápidamente, y superar los desafíos de implementación que las empresas más grandes enfrentan con esta actualización. Para las pequeñas empresas que no han implementado aún 11ac, tiene sentido omitir Wave 1 e ir directamente a la nueva especificación. El equipo Wave 2 puede costar un poco

Las ventajas cuando una PyME integra la tecnología MU-MIMO son inmediatas, y la necesidad es mayor. Sin embargo, aunque hay un gran número de puntos de acceso Wave 2 que se venden a las grandes empresas, la mayoría no son accesibles ni convenientes para las PyMEs. En Linksys, queremos que eso cambie, es por eso que lanzamos ruteadores y el primer punto de acceso con tecnología MU-MIMO, diseñados especialmente para las pequeñas empresas, pues son fáciles de implementar y administrar, además de ser accesibles, maximizando las conexiones inalámbricas críticas de los entornos con múltiples usuarios – los compañeros ideales para las PyMEs, desde las startups hasta las empresas totalmente establecidas que enfrentan un rápido crecimiento.

Imagen tomada del sitio: https://www.google.com.mx/url?sa=i&rct=j&q=&esrc=s&source=images&c

La introducción de 802.11.ac Wave 2 con la tecnología Multiple User, Multiple-Input and Multiple Output (MU-MIMO) es un paso importante hacia la eliminación de muchos de los problemas de desempeño en entornos compartidos. La tecnología MU-MIMO ayuda a mejorar el desempeño general y la eficiencia de una red Wi-Fi completa al permitir que los dispositivos con capacidad para aprovechar la tecnología MU-MIMO compartan el espectro.

Imagen tomada del sitio: https://elsemanario.com/negocios/164683/las-pymes-mayor-blanco-ataques-ciberneticos-mundo/

A

medida que la tecnología ha evolucionado, las velocidades de conexión son más veloces y han ayudado a aligerar esa carga. Sin embargo, debido a que los ruteadores y puntos de acceso instalados actualmente utilizan la vieja tecnología inalámbrica, con frecuencia se esfuerzan por competir con la velocidad y la confiabilidad de las conexiones por cable. De hecho, el número de usuarios y dispositivos que operan en muchas PyMEs al mismo tiempo fácilmente pueden inutilizar cualquier aumento del ancho de banda, lo que se traduce en tiempos de acceso más lentos, conexiones poco confiables y pérdida de productividad.

Muchas PyMEs han aprendido que brindar acceso inalámbrico a sus clientes puede fomentar una interacción más positiva y una mejor experiencia.

El tamaño de los archivos también va en aumento conforme se añaden más funcionalidades a aplicaciones como Word y Excel. Y es que agregar funciones multimedia como gráficos, películas y archivos de sonido a las presentaciones puede aumentar diez veces su tamaño. Aunque estos archivos no afectan a una red inalámbrica de manera individual, cuando varios usuarios los envían a través de una red, pueden convertirse en una muerte segura para las PyMEs bajo presión. Finalmente, si una PyME aún está a varios años de planear una actualización, pueden ya tener equipo instalado para aprovechar MU-MIMO. Y esto aplica especialmente para las organizaciones con programas ro-

INSTALACIONES, Revista de Ingeniería

9


SEGURIDAD

¡ALERTA, SU INFORMACIÓN PODRÍA SER SUSTRAÍDA… SIN QUE LO SEPA! Por Edgar Vásquez Cruz

Actualmente 89 % de las fugas de datos —según el DBIR— se deben a motivos económicos o bien de espionaje, y los primeros siguen creciendo desde 2013.

U

se su imaginación y “vea” su empresa como algo parecido a su casa: usted guarda dentro de ella datos valiosos sobre sus cuentas de banco, su historial médico y el de su familia (tipo de sangre, análisis clínicos); su empleo (su contrato de trabajo, sus bonos por desempeño, etcétera); su boleto de avión para sus próximas vacaciones y esos documentos que su abogado le entregó para firmar. Un buen día, unas personas que usted conoce entran en su casa con contenedores y obtienen copias de sus datos y los roban, o bien alguien llama por teléfono, finge ser un colaborador de su abogado y usted le entrega sus datos a una persona desconocida sin pedir ningún comprobante de que trabaja con quien dice. El escenario anterior es muy parecido a la situación de muchas empresas respecto a la prevención de la fuga de datos (Data Loss Prevention o DLP, por sus siglas en inglés), peor aún, a pesar de haber sufrido algún robo de información, cuanto más grande es “la casa” menos difusión de estos eventos existe. Para abordar el tema del robo de información utilizamos tres términos definidos en el “Informe sobre investigaciones de fugas de datos de 2016 de Verizon”: Evento: Cambio inesperado de un activo de información que indica que puede haberse infringido una directiva de seguridad. Incidente: Evento de seguridad que compromete la integridad, confidencialidad o disponibilidad de un activo de información. Fuga: Incidente que provoca la divulgación confirmada de datos (no solo su posible exposición) a destinatarios no autorizados.

Los datos que usaremos en este artículo se basan en tres estudios cuyos datos citaremos combinadamente al usar las siglas siguientes: DPB= Intel Security 2016 Data Protection Benchmark Study (Estudio comparativo de protección de datos 2016 de Intel Security); DX= Grandes robos de datos: estudio sobre la filltración de datos. DBIR= Verizon 2016 Data Breach Investigations Report (Informe sobre investigaciones de fugas de datos de 2016 de Verizon). ¿Para qué robar datos? Aunque hubo un tiempo en que el robo de información era realizado por quienes sólo pretendían probar su habilidad para penetrar sistemas y los datos extraídos servían como prueba de esas incursiones, actualmente 89 % de las fugas de datos —según el DBIR— se deben a motivos económicos o bien de espionaje, y los primeros siguen creciendo desde 2013. Aunque en principio las compañías que son dueñas de los datos con más valor — tarjetas de crédito, de identificación personal e información protegida de salud— son las que tienen más probabilidades de tener fugas de datos, la información personal, la médica, y la propiedad intelectual están aumentando de valor en los mercados clandestinos, por lo cual ninguna organización está libre de riesgos.

Edgar Vásquez Cruz Los agentes externos responsables del robo de datos son delincuentes organizados o hackers, éstos son responsables de entre el 60 (DX) y el 80 % (DBIR) de las fugas de información. Las cifras anteriores muestran que el 20 y el 40 % del robo de información es realizado por individuos que forman parte o están dentro de la empresa: empleados, contratistas y socios; además la mitad actúa de manera accidental y el resto con todas las intenciones de causar daño.

¿Quién roba datos y qué vías utiliza? La mayoría de los autores de robos de información a compañías son agentes externos aunque en ocasiones también son miembros de las propias organizaciones; en ambos casos utilizan diversas formas y canales.

Asimismo, el 53 % de los ataques son descubiertos por grupos externos —de acuerdo con el estudio DX—, como hackers éticos, empresas privadas que proporcionan asesoría en seguridad TI y áreas de seguridad digital de la policía.

INSTALACIONES, Revista de Ingeniería

11


SEGURIDAD

SEGURIDAD

PÉRDIDAS MILLONARIAS EN MÉXICO

Por otro lado, 80 % de las fugas investigadas fueron descubiertas en principio por personas ajenas a la organización —de acuerdo con el DBIR—. Al mismo tiempo la detección interna de fugas ha ido disminuyendo desde hace 10 años, de tal manera que el 2015 las áreas de seguridad corporativa únicamente descubrieron alrededor del 10 % de las fugas.

A CAUSA DE LOS CIBERDELITOS México busca fortelecer la protección de datos de usuarios y empresas con la detección y actuación contra amenazas en la red.

S

egún el Reporte Norton, uno de los estudios internacionales más grandes sobre delitos informáticos, en 2013 México perdió 39 mil millones de pesos a causa del cibercrimen con un costo promedio para cada víctima de cuatro mil 381 pesos, el doble que para el año anterior.

Qué clase de datos son robados Los datos más codiciados por los ciberdelincuentes son los que pertenecen a las empresas dedicadas a la distribución y a los servicios financieros debido a que manejan datos de tarjetas de pago e información personal; esta última, por cierto, cada vez adquiere más valor. Estas compañías tienen en promedio casi 20% más de actividad sospechosa que aquellas que forman parte del sector público, servicios sanitarios y manufactura, en tanto que la cifra crece hasta el 50 % cuando comparamos entre sí a las firmas más grandes de cada categoría. Las tendencias en el robo de información indican que sigue disminuyendo la cantidad de tarjetas de crédito robadas y que aumenta el valor de la información personal, los datos sanitarios y la propiedad intelectual, lo cual se refleja en que la mayoría de las fugas notificadas afectan a la información personal sobre clientes o empleados, mientras que los datos de pago ocupan el tercer lugar (DX). Las fuga de datos y la capacitación de los empleados Aunado al problema de que las fugas de datos ocurren en la mayor parte de las empresas, muy comúnmente el grupo de seguridad interno no está enterado, por lo que la detección de estos sucesos es hecha por las áreas de ciberseguridad de seguridad nacional o bien por empresas privadas y este hecho aumenta regularmente desde 2005. Por otro lado, además de que los datos no son controlados por las empresas, para cuando las fugas son detectadas ha pasado ya un tiempo y la información ha sido utilizada o vendida por los ladrones.

La mayor parte de las empresas aparentemente son conscientes de que es necesario tener informados a sus usuarios acerca del valor de los datos que manejan, así como de lo importante que es tomar parte en la prevención de fugas de datos. De hecho, el 85% de las compañías agregan a sus procesos capacitación para que sus empleados obtengan formación para el reconocimiento del valor, además de ser sensibles sobre la seguridad; todo esto es reforzado con mensajes emergentes además de otros métodos de notificación. ¿Cómo se roban los datos? Hoy en día los ataques cibernéticos son técnicamente más complejos y usan regularmente la información que puede conseguirse en redes sociales para ser más creíbles, sin embargo las acciones realizadas por las amenazas son las mismas desde hace tiempo, ya que se sigue utilizando el hacking, el malware y los ataques de ingeniería social, los cuales, por cierto, continúan creciendo a más velocidad que el resto. Quizá lo más sorprendente respecto al robo de datos es que el 40% de los hurtos sigue realizándose mediante medios físicos (DBIR), es decir que se utilizan computadoras portátiles y unidades USB. Además, los tres principales métodos utilizados para filtrar datos son los protocolos web,

las transferencias de archivos y el correo electrónico (DX). El lapso entre una fuga de datos y su detección aumenta cada vez más Aunque las fugas de datos ocurren en muchas empresas no son descubiertas por los grupos de seguridad internos, lo cual aumenta el intervalo entre detección y corrección; además, si el equipo interno no detecta los ataques, tampoco puede prevenirlos.

De acuerdo con la Asociación Mexicana de Internet (Amipci), 65 millones de mexicanos son usuarios de internet, lo cual representa casi 60% de la población del país. 36% de los mexicanos usuarios de internet utiliza el servicio para realizar compras en línea y 26% lo hace para realizar operaciones de banca en línea. En éste contexto ALAPSI A.C. (Asociación Latinoamericana de Profesionales en

Seguridad Informática A.C.), presenta el Congreso de “Ciberseguridad ALAPSI 2017”. Bajo el lema “Ciberseguridad, el lado humano: ¿Estás seguro?”, el evento se celebrará los próximos 22 y 23 de febrero de 2017 en el Hotel Fiesta Americana, Reforma, Ciudad de México, con la intención de ser un marco de referencia para analizar los avances de la Seguridad Informática, su entorno e impacto en el mercado, los resultados de las mejores prácticas en seguridad lógica y establecer objetivos y planes de seguridad, así como integrar a profesionales y empresas dedicados al tema. Una de las metas principales de la asociación con el foro, es proponer políticas, normas y legislación en la materia,

promoviendo prácticas que aseguren la confidencialidad, integridad y disponibilidad de los recursos informáticos de las organizaciones cuyo enfoque se centre en la importancia de la cultura a los usuarios respecto a la Seguridad Informática; así como, el libre intercambio de información, conocimiento, técnicas y solución a problemas en dicha materia. Conforme México avanza en su integración a la economía digital global, los usuarios de internet están obligados a educarse y capacitarse respecto a los riesgos que corren para protegerse. Por ello, ALAPSI A.C. promueve la cultura de seguridad informática de prevención y resalta su importancia a todos los niveles de las organizaciones.

Las víctimas más fáciles son los proveedores de servicios sanitarios y los fabricantes Los ladrones de datos comienzan a preferir la información de identificación personal, la información protegida de salud y la propiedad intelectual, por eso aquellas organizaciones con sistemas inmaduros como la salud y la manufactura tienen un riesgo alto de sufrir filtraciones. La mayor parte de las empresas no supervisa el segundo método más frecuente de fuga de datos Apenas la tercera parte de las empresas consultadas posee controles para detener la fuga y sólo un tercio de las empresas encuestadas tienen controles para evitar la fuga de datos: la que se realiza con soportes físicos. Imagen tomada del sitio: http://www.elnumerouno.news/cuestan-ciberdelitos-en-mexico-3-mil-millones-de-dls-oea/

12

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

13


SEGURIDAD

SEGURIDAD

DE LAS AMENAZAS DIGITALES Actualmente la mayor parte de las amenazas informáticas son creadas por una nueva forma de delincuencia organizada, la cual busca crear brechas de seguridad y se vale de prácticas bien conocidas en el mundo real, tales como la extorsión, la coacción y el secuestro informático.

A

l mencionar la palabra “hacker” es usual pensar en personas con habilidades informáticas sobresalientes capaces de irrumpir en sistemas computacionales y robar información. Esto es técnicamente correcto; sin embargo, a lo largo de las últimas décadas los medios se encargaron de forjar un perfil del “hacker” que no corresponde, necesariamente, con el contexto actual. La imagen de los jóvenes solitarios, buscando probar sus habilidades por el mero interés de exponer la debilidad de la seguridad de instituciones o individuos se quedó muy atrás. Actualmente quienes dirigen ataques cibernéticos son verdaderos grupos criminales bien estructurados, y en busca de cuantiosas ganancias, es decir, se trata de delincuencia organizada. Del mismo modo, las personas que crean código malicioso ya no están interesados en “molestar” a los usuarios con infecciones masivas como en los años 90; hoy en día los desarrolladores de malware buscan obtener un beneficio económico tangible y han encontrado en la extorsión una fuente rentable de ingresos.

Evolución A pesar de ser una forma relativamente vieja, los ataques distribuidos de negación de servicio siguen existiendo y consisten en dirigir una andanada de solicitudes a un servidor desde cientos de miles de equipos infectados y controlados remotamente (botnet), con la finalidad de saturar la capacidad de respuesta de una página web o un servicio en línea. Más adelante se agregó un componente de extorsión, donde se exigía un pago para cesar dicho ataque, el cual originaba pérdidas a las empresas por tener caídos sus servicios. Naturalmente, la seguridad informática se reforzó para mitigar este tipo de brechas. Como en una ciudad antigua bajo sitio, la lógica para defenderse fue construir mejores murallas para impedir el acceso a los atacantes. En este sentido, la manera de burlar las murallas es infiltrarse. Basta recordar la historia del Caballo de Troya, al igual que en este relato, una vez que logran entrar, los invasores son capaces de anular las defensas y ocasionar severos daños. Cuando se trata de seguridad informática, es necesario tomar en cuenta que aquello

que mantiene la continuidad del negocio en una empresa no son sus instalaciones, ni su personal, ni sus bienes, sino su información, así como los sistemas que la generan, almacenan y gestionan. Bajo esta lógica, los grupos delictivos, además de enfocar sus esfuerzos en identificar posibles víctimas de las cuales obtener un beneficio económico, han puesto su mira en las corporaciones y sus bienes intangibles. El hilo se rompe por lo más delgado Siguiendo con las comparaciones; en la naturaleza los depredadores siempre atacan a las presas más fáciles y los cibercriminales también dirigen sus esfuerzos a los puntos más frágiles de la red: los usuarios. Utilizando técnicas de ingeniería social y valiéndose del poco o nulo cuidado de la privacidad que algunos tienen en las redes sociales, los delincuentes informáticos pueden identificar víctimas potenciales, específicamente empleados de importantes empresas o instituciones, las cuales, al caer en elaborados engaños, revelan información personal, misma que más adelante se utilizará para extorsionarlos y obligarlos a dar acceso a la red de la empresa. Nuevamente, las murallas dejan de ser efectivas pues alguien con un acceso legítimo, bajo coacción, se convierte en la puerta de entrada. Pensemos en otro escenario. Actualmente miles de empresas han implementado el modelo BYOD (Bring Your Own Device) que permite a los empleados usar equipos de su propiedad para tener acceso a la red corporativa. Imaginemos. El hijo de un alto directivo cae en la trampa e instala en su teléfono un juego de dudosa procedencia, dicha app,

modificada previamente por delincuentes, infecta el equipo y se propaga por la red doméstica, llegando a los equipos que el padre de familia usa tanto en casa, como en su trabajo. Al conectarse a la red corporativa, el malware se propaga creando una brecha que permite a los invasores robar información privilegiada o, en algunos casos, secuestrar la información en equipos de la compañía, encriptándola y solicitando el pago de un rescate para restaurar dichos datos. A esta práctica se le conoce como “ransomware”. El ransomware afecta tanto a usuarios finales como a grandes corporaciones, las cuales enfrentan pérdidas por el rescate al que se pueden ver obligadas a pagar, además del tiempo durante el cual sus servicios están fuera de línea y el importante impacto en su reputación. Nuevas formas de ransomware A pesar de no ser una amenaza nueva, cada vez se detectan más casos a nivel mundial como el caso de “Locky” y “Zepto”, ambas amenazas infectan equipos usando como transporte un archivo de Word, el cual en un principio no pudo ser detectado por los antivirus tradicionales basados en firmas. En estos casos el monto de los rescates fluctuaba entre 0.5 y 1 Bitcoin ($200 a $400 dólares) mediante instrucciones publicadas en sitios de la “Deep Web”. RaaS (Ransomware as a Service) Otro ransomware que hizo su aparición durante 2016 fue “Cerber”, el cual tenía como peculiaridad estar basado en un programa de “afiliados”. El creador del malware se encargaba de operar la parte técnica y servidores necesarios, en tanto que los afiliados —sitios web reclutados por el desarrollador— eran los encargados de infectar a sus visitantes; por lo cual obtenían 60% del pago del rescate. Ante estos escenarios, las empresas requieren más que nunca herramientas de seguridad inteligentes capaces de detectar y anular nuevas amenazas, basándose en su comportamiento y realizando análisis intensivos que puedan detectarlas antes de que se activen.

Construir muros más altos y más gruesos en el perímetro de la ciudad, en este caso de la red, ya no es más un modelo efectivo y la seguridad de los bienes digitales no se puede confiar a los sistemas de una generación anterior, ya que muchas veces las amenazas entrarán caminando por la puerta principal de la empresa.

el software malicioso se deje ver, es decir engañe al malware para que actúe como si estuviera en una red real. Cuando se comprueba la amenaza, el servicio avisa automáticamente a la red y la bloquea. Tan pronto como una nueva amenaza es identificada, Sky ATP alerta a todos los switches Serie SRX para bloquearla en cualquier lugar del mundo, donde sea detectada.

José Luis Friebel, CEO de DatacenterDynamics en Iberia y Latinoamérica desde hace 9 años.

LA NUEVA CARA

Seguridad de Redes Vs. Redes Seguras Con un panorama de amenazas en constante evolución, es necesario cambiar el paradigma de la seguridad y dejar de construir murallas en el perímetro de la red; es por eso que, Juniper Networks ha desarrollado un nuevo concepto: Redes Seguras Definidas por Software (SDSN por sus siglas en inglés) que incluye el nuevo Policy Enforcer, el cual automatiza la aplicación de políticas de seguridad a través de toda la red y pone en cuarentena los puntos infectados para evitar amenazas en los firewalls y switches por medio de Junos® Space Security Director. Sky ATP (Sky Advanced Threat Prevention) de Juniper Networks, es una pieza clave en la construcción de redes seguras definidas por software. Se trata de un servicio basado en la nube que ahora ha sido integrado en toda la serie SRX, la cual puede enviar archivos sospechosos para su análisis. Por medio de una red de computadoras, SKy ATP crea las condiciones para que

Adicionalmente Sky Advanced Threat Prevention (ATP) ahora está disponible en el firewall virtual vSRX, extendiendo la protección para malware sofisticado a través de cortafuegos físicos y virtuales. Juniper también da a sus clientes la flexibilidad para cubrir sus necesidades específicas, por medio de la nueva serie SRX4000, optimizados para ambientes de nube híbrida y de campus empresariales. “Actualmente es importante entender que la seguridad no es un problema específico de un área dentro de las empresas. La seguridad es responsabilidad de todos dentro de las corporaciones, no importa si se trata del empleado de más bajo nivel o del CEO. Asimismo, las redes deben de estar automatizadas para poder responder a un ataque, sin importar dónde se origine. La infraestructura de la red debe ser capaz de identificar y bloquear una amenaza, ya sea desde un firewall, un switch o un ruteador.” aseguró Alexandre Cezar, especialista y consultor de seguridad de Juniper Networks.

Imagen tomada del sitio: http://www.pcmag.com/news/343547/the-growing-threat-of-ransomware

14

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

15


TIC Y CENTRO DE DATOS

TIC Y CENTRO DE DATOS

INFORMATION BUILDERS: VISIONARIO EN ANALÍTICA E INTELIGENCIA DE NEGOCIO En esta ocasión para Instalaciones, Revista de Ingeniería, conversamos con Miguel Reyes, Vicepresidente de Information Builders para Latinoamérica y EMEA SUR. ¿Cuál es su línea de negocio? Empujadas por la consumerización de las TI y la explosión de los fenómenos de la movilidad y lo social, las organizaciones cuentan con muchos más datos, provenientes de los enclaves más diversos. El reto pasa por saber transformar esos datos en valor real para el negocio.

Normalmente estas empresas venden software en proyectos muy amplios donde incluyen muchas soluciones, y el BI es solo una más.

Las tres líneas de producto de Information Builders (inteligencia, integración e integridad) pueden ayudar a hacer realidad este propósito. Desarrolladas sobre una arquitectura común, trabajan de manera conjunta y natural para cubrir todas las necesidades en materia de información –desde la creación de los datos hasta la cualificación y distribución de los mismos.

¿Cuál de las soluciones que proveen tiene más demanda en México y por qué consideran que sea así? La solución estrella de Information Builders en todo el mundo es WebFOCUS, su plataforma de inteligencia y analítica de negocio, así como de gestión del rendimiento. La suma de todas estas tecnologías permite fomentar una cultura de negocio proactiva que ayuda a las compañías a obtener ventajas competitivas palpables.

¿Cuál es el panorama de negocio que tiene en Latinoamérica? La punta de lanza de Information Builders en Latinoamérica fue México, país en el que estamos presente desde hace más de 10 años con una oficina dedicada en D.F. Trabajamos en la actualidad con 40 de las 100 compañías más grandes de México, entre las que se encuentran Cemex, CFE, Conagua, Grupo Bimbo, Nafin, Secretaría de la Función Pública o Secretaría de la Gobernación. Miguel Reyes, Vicepresidente de Information Builders para Latinoamérica y EMEA SUR Hace tres años se producía un nuevo hito en la historia de la compañía en Latinoamérica: la apertura de una oficina en Brasil. Con la creación de la delegación de São Paulo, pretendíamos atender directamente a los clientes y partners con los que ya contábamos en este país. Ahora ya disponemos de una amplia estructura en las áreas comercial, técnica, preventa y administrativa, y una extensa red de clientes en diversos sectores, entre los que destacan Dataprev, Petrobras y Telefónica.

16

INSTALACIONES, Revista de Ingeniería

Las marcas mencionadas, además de ser líderes en algunos sectores, se diferencian por ser firmas globales, es decir, por cubrir un espectro muy amplio de soluciones que pueden ir desde el hardware hasta ámbitos puntuales de software. En nuestro segmento de actuación -el business intelligence y la analítica, la integración y la calidad de datos- todas estas marcas se han caracterizado por ir integrando soluciones de terceros, vía adquisiciones, en su plataforma global, lo que les ha penalizado a la hora de contar con una visión clara de cuál es su solución final.

Entre 2015 y 2016 Information Builders se ha adentrado en otros países de Latinoamérica, como Colombia, Chile, Perú y Ecuador, haciendo especial énfasis en los sectores de gobierno, banca y seguros. La aproximación al mercado siempre ha sido a través de partners. Con la vista puesta en 2017, seguiremos consolidando nuestra presencia en todos los países anteriormente citados, y trata-

remos de adentrarnos en otros mercados prometedores como el argentino, el venezolano o el panameño. Es decir, proseguiremos con nuestra política expansiva a través del crecimiento de nuestras subsidiarias y de nuestra red de partners. ¿A qué retos se han enfrentado como principal proveedor de software de marcas líderes en la industria, como SAP, IBM y Oracle?

Desde hace unos meses WebFOCUS está disponible en tres ediciones distintas, con objeto de proporcionar capacidades de `reporting´ y analítica a un espectro mucho más amplio de usuarios y escenarios. Las tres ediciones del producto ofrecen apps y herramientas de `self-service´ gobernado para empoderar a todo el universo de usuarios de cualquier organización –desde la cúpula directiva hasta los trabajadores operacionales, pasando por partners, clientes, proveedores y ciudadanos-. Y todo con el objetivo de que éstos puedan tomar mejores decisiones en su día a día a través del uso normalizado de la analítica de la información. ¿En qué estado se encuentra la penetración de mercado de sus soluciones en pymes? El mercado tradicional de Information Builders ha sido la gran cuenta, pero hace

"Podemos destacar el gran respaldo que hemos recibido durante 2016 por parte de las principales firmas analistas del sector". varios años nos volcamos también en la pyme, ofreciéndole los mejores productos del mercado, así como un acercamiento apropiado basado en la figura del partner. Nuestro foco creciente en este mercado se ha visto reflejado con la salida al mercado este año de una solución específica para la pequeña y la mediana empresa, llamada WebFOCUS Business User Edition (BUE). Se trata de una herramienta diseñada para grupos de hasta 100 usuarios, interesados en generar y compartir reportes, gráficos, diagramas, documentos y cuadros de mando, así como en emplear herramientas de `data discovery´ para identificar tendencias, patrones y oportunidades de negocio. Además, ayuda a erradicar la dependencia que este tipo de usuario tradicionalmente ha arrastrado con respecto a los departamentos de TI o a los desarrolladores de BI. ¿Cuál es su diferenciador en el mercado? En la industria del BI y el analytics nos encontramos con dos tipos de proveedores. Por un lado, los proveedores de nicho o fabricantes emergentes. Son punteros en lo que hacen, pero su oferta solo cubre uno o dos segmentos de todo lo que exige el mercado en materia de BI y analytics. En el otro lado se encuentran los denominados “mega vendors”. Cuentan con una oferta de producto muy amplia para toda la infraestructura del cliente, pero la inmensa mayoría de esas soluciones proviene de adquisiciones realizadas en el pasado, con todos los inconvenientes que eso supone a nivel tecnológico. Information Builders está perfectamente situado entre ambos tipos de fabricantes. Podemos ofrecer todas las tecnologías y soluciones que nos demandan nuestros clientes, pero sin la complejidad y los costes extra asociados a los “mega vendors”. Nosotros siempre hemos crecido de manera orgánica, desarrollando nuestra propia tecnología. Para un cliente eso supone que todo esté diseñado a la par, de manera co-

herente, desde los mismos departamentos. De esta forma, los tiempos de desarrollo de los proyectos son mucho más rápidos y menos tediosos. ¿De qué manera concluye el año la compañía y cuál es su perspectiva de negocio a nivel mundial para 2017? Todavía hemos de cerrar el último trimestre del año, tradicionalmente el más importante para numerosas compañías, entre ellas Information Builders. Si bien, a día de hoy las expectativas tanto para lo que resta de ejercicio como para 2017 son realmente halagüeñas. Lo que sí podemos destacar ya es el gran respaldo que hemos recibido durante 2016 por parte de las principales firmas analistas del sector. Information Builders ha sido catalogado por Gartner como “visionario en su último cuadrante mágico sobre integración de datos”; por Ventana Research como “el principal fabricante del mercado de analítica e inteligencia de negocio para entornos móviles”; por Dresner Advisory Services como “líder del mercado BI para el segmento pyme”; y por BARC como “fabricante top del mercado de business intelligence en 2016”. Mensaje para lectores de Instalaciones, Revista de Ingeniería Information Builders ha celebrado en 2015 su 40º aniversario como uno de los años más destacados de su historia, ganando nuevos e interesantes clientes gracias a nuestra cultura de innovación y a nuestro foco en proporcionar valor real de negocio. Los mensajes que nos transmiten nuestros partners, así como el reconocimiento que nos muestran medios de comunicación, analistas y organizaciones independientes, nos recuerdan que Information Builders es un líder consolidado de la industria a la hora de ayudar a las organizaciones a analizar sus datos y a equipar a sus empleados con el poder de la información.

INSTALACIONES, Revista de Ingeniería

17


TIC Y CENTRO DE DATOS

TIC Y CENTRO DE DATOS

NUBE: SEGURIDAD PARA SUS DATOS, EN CRECIMIENTO Se espera que el mercado de centros de contacto basados en la nube alcance un valor de USD $10.9 mil millones en 2019.

E

n la encuesta de Deloitte, los clientes señalaron a la resolución oportuna de los problemas en el primer contacto, un servicio amable y experto, y a la capacidad de auto-servicio como factores para lograr una mejor experiencia de servicio.

Imagen tomada del sitio: https://plus.google.com/108133931148007218374/videos

Se espera que la experiencia de cliente supere tanto al precio como al producto como una diferenciación clave de la marca en 2020.

Las soluciones en la nube ofrecen a los centros de contacto numerosas oportunidades para mejorar el servicio al cliente. Por ejemplo, dice, las implementaciones en la nube son fácilmente escalables y se pueden integrar con la infraestructura existente. Esto permite que el servicio al cliente corra riesgos mínimos durante las actualizaciones de software.

Debido a la facilidad de escalabilidad de la tecnología en la nube, las organizaciones pueden hacer crecer su centro de contacto sin tener que interrumpir el servicio. Las empresas están recurriendo a la nube con el fin de lograr una serie de objetivos de negocio. La Nube es un tema importante para la firma, pues han movido sus plataformas ERP y CRM y muchos de sus sistemas internos a ella para mejorar el desempeño y para lograr una integración departamental más fluida. “Hablamos con base en nuestra experiencia cuando decimos que una de las áreas clave de negocio que se beneficiarán de la migración a la nube es el servicio al cliente. A pesar de toda la publicidad que se le ha hecho a la nube, la encuesta de Deloitte encontró que sólo el 18% de los centros de contacto han integrado plenamente sus canales de servicio al cliente con el software basado en la nube. Pero esto cambiará muy pronto. Según MarketsandMarkets Research, se espera que el mercado de centros de contacto basados en la nube alcance un valor de $10.9 mil millones de dólares en 2019, en comparación con los $4150 millones alcanzados el año pasado”, comenta

18

Asier Bollar, Director de Mercadotecnia de Aspect para América Latina.

INSTALACIONES, Revista de Ingeniería

Además, una solución para el centro de contacto basado en la nube permite el uso de un servicio omnicanal avanzado, lo cual significa que los clientes pueden interactuar con el centro de contacto a través del canal de su elección en lugar de estar con el oído pegado al teléfono. “Lo anterior es particularmente importante para las empresas cuyo objetivo de servicio son los Millennials, ya que el 77% de los clientes de 18 a 34 años probablemente tendrán una mejor percepción de una empresa si esta ofrece alternativas al servicio telefónico estándar, tales como los mensajes de texto. Además, como la interacción de un cliente pasa a través de diversos canales de atención (es decir, chat

Cómo entender el panorama y las principales tendencias de hoy

LOS CENTROS DE DATOS Y SU DESARROLLO A FUTURO, CINCO CONSIDERACIONES Por Héctor Silva, Director General de Tecnología, Ventas Estratégicas para la región del Caribe y América Latina (CALA) de Ciena

L

en vivo, correo electrónico, teléfono) su información viajará junto con la interacción a medida que atraviesan el autoservicio y las opciones en vivo, garantizándoles una experiencia consistente, independientemente del canal”.

as redes y los centros de datos de la actualidad juegan un papel clave en la creación de los servicios modernos basados en Internet, y a medida que nos aproximamos hacia la mitad del año, es importante destacar algunas de las diferencias que surgen entre los centros de datos y la forma en la que se utilizan, así como las principales tendencias que están dando forma a Internet:

Algunos de los beneficios son experimentados tras bambalinas, pero son igual de importantes que aquellos que los clientes pueden ver fácilmente. En la encuesta de Deloitte, los clientes señalaron a la resolución oportuna de los problemas en el primer contacto, un servicio amable y experto, y a la capacidad de auto-servicio como factores para lograr una mejor experiencia de servicio.

1) No todos los centros de datos son creados iguales Naturalmente, los centros de datos, al igual que otros grandes sistemas de infraestructura, varían tanto como sus propietarios y los objetivos que se tengan para cada uno de ellos. Entender las diferencias es importante.

“Es muy importante mejorar estos elementos, ya que se espera que la experiencia de cliente supere tanto al precio como al producto como una diferenciación clave de la marca en 2020, según el estudio realizado por Walker Research en 2014. Debido a la facilidad de escalabilidad de la tecnología en la nube, las organizaciones pueden hacer crecer su centro de contacto sin tener que interrumpir el servicio. La movilidad de las soluciones basadas en la nube también permite a los agentes dar servicio incluso estando fuera de la oficina, lo que permite a las empresas reducir sus costos en cuanto a espacios para escritorios y equipo de oficina”. En conclusión, Asier Bollar expresa que para las organizaciones que buscan diferenciar la experiencia de cliente en su centro de contacto, es fundamental mantenerse por delante de la curva y considerar el papel que la nube puede jugar para lograr ofrecer una excepcional experiencia de cliente.

• Proveedores de Servicio (PS) – Los PS proporcionan los cimientos de la red central de Internet y esta parte de su modelo empresarial es similar al de las compañías de servicios públicos. Debido a que la presencia de grandes Proveedores de Contenido de Internet (ICP), como Amazon Web Services (AWS) y Google, sigue creciendo en la región, los PS se están posicionando como una solución local, que ofrece servicios de interconexión y de centro de datos en un mismo lugar. Los PS tienen centros de datos, tanto para sus propias necesidades, como para ofrecer servicios de conectividad a empresas e instituciones financieras.

Héctor Silva, Director General de Tecnología, Ventas Estratégicas para la región del Caribe y América Latina (CALA) de Ciena.

• Centros de datos para múltiples usuarios independientemente del operador (CN-MTDC por sus siglas en inglés) – Este segmento tiene un modelo empresarial similar al del sector de bienes raíces, donde la infraestructura del centro de datos se crea con el objetivo de arrendarlo a diferentes empresas que posiblemente

dependan de una amplia variedad de proveedores para atender sus necesidades de comunicación. Es decir, los CN-MTDC generalmente venden espacio, potencia y conexiones cruzadas. A diferencia de los centros de datos que prestan servicios a proveedores individuales de contenido de Internet (ICP), este segmento pone un mayor énfasis en la flexibilidad de interconexión con el fin de atender las necesidades más diversas. El segmento de los CN-MTDC se caracteriza por un crecimiento moderado en comparación a los ICP y por una mayor consolidación entre los participantes que quieren lograr economías de escala. • Proveedores de contenido de Internet (ICP por sus siglas en inglés) – Entre estos se encuentran compañías como Google, AWS, Microsoft Azure, Facebook y Apple. Se enfocan en prestar servicios tanto a consumidores como a empresas. La principal tendencia en la actualidad entre los ICP es la necesidad de acercar el contenido al usuario o al borde de la red para mejorar su experiencia y poder servir a las aplicaciones que requieren baja latencia. Al ser el segmento de mercado con la mayor proyección de crecimiento, es común que se preste mucha atención a los sistemas que entregan datos en las áreas metropolitanas de alta densidad. Es un negocio altamente competitivo y con enormes presiones en términos de precio, particularmente en el segmento en que compiten AWS y Azure de Microsoft, dedicado a intentar captar el creciente número de compañías que optan por tercerizar su infraestructura de TI. • Centros de datos de empresas privadas y entidades gubernamentales – Estos son los centros de datos propiedad del

INSTALACIONES, Revista de Ingeniería

19


TIC Y CENTRO DE DATOS

TIC Y CENTRO DE DATOS

EN AUMENTO LAS TI PARA LA SEGURIDAD PÚBLICA Y PRIVADA La implementación de analíticos y vídeo sobre IP están ayudando a las organizaciones a trabajar en planes de seguridad y protección de personas y activos, como parte de una visión holística de la administración de los riesgos.

Imagen tomada del sitio: http://www.desafiohosting.com/streaming-video/

cliente que solían albergar todos los datos y aplicaciones de una empresa, y que cada vez están tercerizando más los datos y las aplicaciones menos sensibles hacia centros de datos públicos. Esto ha creado la necesidad de servicios de “conexión directa” que garanticen la seguridad y el buen funcionamiento de las conexiones a los centros de datos públicos. 2) Los consumidores quieren más de su servicio de Internet Las compañías y servicios de última generación dirigidas al consumidor están siendo creados sobre redes móviles y residenciales, las cuales requieren de una infraestructura más amplia para poder cambiar y adaptarse a lo que los consumidores demandan de ellos. Piensa en Netflix, Uber, Twitch y el impacto que tienen en los consumidores y en las redes de las que dependen. Por ejemplo, en Brasil, Airbnb prevé 20 mil alojamientos alrededor de Rio de Janeiro durante los próximos Juegos Olímpicos. Eso equivale a que consumidores individuales administren 100 hoteles de gran tamaño. Para los proveedores de servicio, este mercado requiere de mayor atención en la replicación de alta velocidad de datos, una gran capacidad de almacenamiento, así como conexiones de alto rendimiento al borde de la red. 3) Las empresas y los nuevos negocios digitales se están convirtiendo en grandes desestabilizadores En el año 2016, la tecnología está permitiendo la creación y el despliegue de nuevos modelos empresariales a un ritmo nunca antes visto y esto, evidentemente, tiene un impacto importante sobre los centros de datos. Este mundo de experiencias de los consumidores y decisiones de compra cada

De acuerdo con Gartner, la red empresarial promedio experimentará un crecimiento anual compuesto del 28% en el ancho de banda. vez más complejas requiere de conexiones e integraciones armonizadas y coordinadas con una variedad de negocios, personas y cosas que están fuera del control de una compañía específica. Estas tendencias favorecen a los centros de datos y redes que son ágiles y propensos a una rápida integración, adaptación, escalamiento y rendimiento, al tiempo que limitan el riesgo a lo largo de un ecosistema empresarial con diferentes propietarios, e interdependencias críticas.

5) Los Proveedores de Servicios Gestionados están contemplando seriamente la utilización de SDN y NFV Los cuatro puntos anteriores describen una fotografía bastante clara sobre cómo las redes o el componente de “conexión” de nuestro mundo digital tienen que cambiar en esencia y con relativa rapidez para poder satisfacer las demandas de los consumidores. La virtualización de las funciones de la red (NFV) y las redes definidas por software (SDN) serán el elemento central para dicha transición.

4) Se aproxima la TI híbrida La demanda por los servicios en la nube no muestra señales de disminuir. De acuerdo con Gartner, la red empresarial promedio experimentará un crecimiento anual compuesto del 28% en el ancho de banda, como resultado de la computación en la nube, los dispositivos móviles y el streaming de video. Sin embargo, no es realista ni rentable creer que los centros de datos actuales y los modelos de computación en la nube, por sí solos, podrán llevarnos hacia el futuro. Lo más probable es que empecemos a ver un abordaje híbrido, es decir, una interrelación de TI tradicional, nubes privadas, nubes públicas y nubes híbridas, en donde el énfasis se centrará en poner las aplicaciones y los activos de datos donde puedan proporcionar el mayor valor para al negocio. Las instalaciones en el sitio, fuera del sitio y de terceras partes y proveedores de servicio trabajarán en conjunto para bajar la latencia, los costos y disminuir el volumen de los datos y las distancias que deben recorrer.

Cuando se aplica a las redes, la virtualización posibilita una reducción drástica tanto de los gastos de capital como de operación, al tiempo que habilita una gama ilimitada de paquetes y ofertas de servicios gestionados. NFV permite que las funciones de la red se desvinculen de las conexiones y los dispositivos físicos, lo que a su vez da lugar a la reducción y consolidación de los equipos físicos. El concepto de SDN consiste en separar las funciones de control, el reenvío de tráfico y otras funciones, lo cual no es posible con los sistemas actuales, así como hacerlos programables.

E

l vídeo y las soluciones de analítica de datos son algunas de las herramientas tecnológicas que están ayudando a mitigar y prevenir los problemas de seguridad privada y urbana en México. “Para temas de alto impacto como el robo de vehículos, asaltos y secuestros, son tecnologías que pueden ayudar desde la prevención, control o reacción”, asegura Roberto De La Mora, director de Mercadotecnia y Nuevos Negocios de ho1a. Explicó que el vídeo, particularmente el vídeo sobre IP, se ha convertido en el sensor por excelencia para prevenir, acotar, reconocer, mitigar y documentar los eventos que atentan contra la seguridad de las personas y los activos de las empresas en los sitios que representen más riesgo. Estados tales como Tamaulipas, Estado de México, Michoacan y Ciudad de México, fueron identificados como sitios de alto riesgo según se detalla en el Informe de Seguridad Empresarial en México: retos y tendencias 2015-2016, elaborado por la American Chamber México. Agregó que estos sistemas, integrados con plataformas de análisis de datos no estructurados, crean soluciones integrales de seguridad que no sólo permiten monitorear la actividad del momento, sino que también

A medida que continuamos evolucionando hacia una sociedad más enfocada en las aplicaciones y en los servicios bajo demanda, es innegable que los centros de datos, y los proveedores de servicios y contenidos de Internet tendrán que asumir un enfoque pragmático con respecto a la arquitectura de la red y su oferta. Ante este rápido cambio en la tecnología actual, estas demandas crecientes garantizarán que la red sea más importante que nunca.

proveen la inteligencia necesaria para correlacionar eventos, producir evidencia de los hechos, responder rápidamente ante amenazas e inclusive predecir condiciones de riesgo y atacar estas antes de que se conviertan en un incidente grave.

su atención disminuye 95%. Se calcula que estos operadores pueden revisar hasta 900 millones de eventos al mes. En ese sentido el sector público puede apoyarse de la tecnología para responder a la demanda de los sucesos de seguridad pública”, dijo.

Datos de la Secretaría de Seguridad Pública del municipio de San Pedro Garza García en Nuevo León, indican que con el uso de la tecnología, principalmente de cámaras de vigilancia, se han disminuido 17% los robos en los últimos tres años; actualmente siete de cada 10 detenciones se realizan gracias a la información que brindan las 1.200 cámaras que tiene el municipio. “Lo anterior da muestras de cómo los sistemas de analíticos de datos y video están siendo una parte fundamental para mitigar el problema de la seguridad en el país”, explicó.

De acuerdo con el Sistema Nacional de Seguridad Pública de México en nuestro país hay 23 mil 500 cámaras de videovigilancia en manos de instituciones de seguridad, para las cuales se destinó una inversión de mil 369 millones de pesos para su instalación. Se calcula que en México las ventas de equipos de videovigilancia han crecido en los últimos cinco años alrededor de 60%, y que al menos 8 de cada 10 mexicanos consideran que este tipo de tecnología es efectiva para hacer frente al clima de seguridad que se vive en el país.

El directivo agregó que actualmente los nuevos dispositivos de video, conectados al internet, permiten de manera precisa, confiable e intuitiva, crear “reglas de negocio” para reconocer automáticamente eventos inseguros y disparar acciones de mitigación o respuesta sin la intervención directa de una persona. “Hoy en día, por ejemplo, la atención de un operador de dos cámaras es de 22 minutos, después de ese lapso

Inteligencia e integración la clave para lograr eficiencias “Hay sistemas que son capaces de reconocer “paquetes abandonados” en aeropuertos u oficinas, integrar bases de datos para reconocimiento facial y seguimiento automático de sospechosos de actividades ilícitas, equipos para la detección automática de tumultos y manifestaciones, así como Integración de bases de datos para reconocimiento facial”, refirió De la Mora. “Según estimaciones de la Encuesta Nacional de Victimización y Percepción de la Seguridad Pública (Envipe) 2016 el gasto por la inseguridad y el delito, significó 236 mil 800 millones de pesos el año pasado, lo que representa el 1.25% del Producto Interno Bruto (PIB). Si los gobiernos y el sector privado apuestan por sistemas inteligentes en materia de seguridad, podrían mitigarse también los costos que representa la inseguridad de nuestro país”, puntualizó.

Imagen tomada del sitio: http://www.ofitec.com.mx/portfolio_page/videovigilancia/

20

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

21


TIC Y CENTRO DE DATOS

TIC Y CENTRO DE DATOS

FURUKAWA COMO DIFERENCIADOR TECNOLÓGICO EN INFRAESTRUCTURA DE TI En esta ocasión conversamos con Isaac Martínez, Ingeniero en ventas de Furukawa México. ¿Nos puede dar una breve semblanza de Furukawa? Somos una empresa Japonesa con más de 130 años en el mercado. En 1994 la empresa adquiere a OSS, fábrica de fibra óptica establecida en Atlanta, Estados Unidos, que inicialmente era de Lucent Technologies. Así, somos uno de los tres fabricantes de hilo de fibra óptica líderes a nivel mundial. La historia de Furukawa en América Latina inicia en 1974 con soluciones de cableado estructurado y fibra óptica, a través de una expansión paulatina a todo el cono sur desde Colombia hasta Argentina. Con el paso del tiempo llegamos a México; estableciendo operaciones con una oficina de ventas, en marzo de 2015, reportando a través de Brasil donde está el corporativo y de ahí a Japón. ¿De qué manera su compañía se ha transformado con respecto a las tendencias tecnológicas en infraestructura física de las TIC´s? Tenemos varios reconocimientos como una de las empresas más innovadoras, año con año trabajamos e invertimos bastante presupuesto en nuevas tecnologías, tan es así que estamos colaborando con el equipo del TR42 para trabajar con la fibra óptica UM5. Siempre hemos estado a la vanguardia en diseño y soluciones de fibra óptica, es algo que ha caracterizado a la marca. Adicionalmente, también te puedo compartir que somos los creadores de la fibra OM3 y OM4, además de que participamos en el desarrollo de la OM5 que acaba de liberar el estándar y que en la medida de lo posible comenzará a darse a conocer muy pronto en el mercado, no solo de México sino a nivel mundial. Para lograr el grado de innovación que tienen sus soluciones, ¿cuáles son los principales retos que han tenido que enfrentar? Aquí en México el reto es que el mercado conozca las tecnologías que desarrollamos, y que son de alto desempeño pero a costos accesibles. El que muchos de los clientes que hoy en día se sienten abandonados por otras marcas volteen y encuentren un respaldo en Furukawa, que nos vean como un buen aliado tecnológico, sobre todo por la experiencia de estos 130 años.

La fibra óptica tiende a ser el medio ideal para utilizarse prácticamente como parte de una solución de cableado estructurado. Las tecnologías de fibra óptica están llegando a posicionarse en el presente pensando a futuro, son las que más se van a estar utilizando porque existe un gran demanda, muchos clientes interesados en el uso de fibra óptica al escritorio están viendo a ésta como una solución a prueba del futuro. ¿Por qué? El usuario, al momento de instalar fibra óptica en algún proyecto, el día de mañana ya no tendrá que preocuparse por cambiar de solución, como actualmente sucede con el cableado de cobre. Por ejemplo, remontándonos a una Categoría 5 E, cuando se instalaba cableado de cobre y el cliente requería de alguna solución en este tipo de material y había una renovación tecnológica ¿qué pasaba? Se tenía que cambiar la distribución del ancho de banda, velocidades, infraestructura física, pero tiempo después nos decía el cliente “necesito migrar ahora a una Categoría 6”; por ende, después se hacía lo mismo para migrar ahora a una Categoría 6A. Pero con la fibra óptica no sucede esto, si el día de mañana aparecen nuevas actualizaciones tecnologías ya no habrá estas dificultades, con la fibra óptica la tendencia es que ese cableado de fibra ya quede de por vida prácticamente. Otro ejemplo: la fibra monomodo no cuenta con un ancho de banda como tal, pero si hay una actualización tecnológica lo único que va cambiar es el equipo o el convertidor de medios, ya que el cableado lo va a soportar y permitirá tener instalaciones cada vez más económicas que van a representar un ahorro, aunado a contar con una solución tecnológica que estará a prueba del futuro.

con el usuario final hasta con el integrador: viendo las necesidades que tienen, proponiendo las mejores soluciones con base a necesidades de cada proyecto. ¿Cuál cree que es el diferenciador de Furukawa frente a otras compañías del mismo sector? Uno de los grandes diferenciadores, a parte de la experiencia que tenemos a lo largo de este tiempo, es que nuestras soluciones son Unimarca: somos fabricantes tanto de soluciones de fibra óptica pasiva y de toda la parte de equipos activos, lo que nos ha posicionado a la vanguardia, porque muchos fabricantes van con terceros para salir al mercado y comenzar a ofrecer sus soluciones. ¿En qué países está actualmente presente Furukawa? En la actualidad te puedo decir que está presente en prácticamente todo el continente americano desde Estados Unidos hasta Argentina, en África tenemos presencia, también en Europa, de hecho se enviaron compañeros para atender más de cerca al continente Europeo, inclusive todo lo que es Asia, China y países Árabes. ¿Cuáles son los planes para seguir fortaleciendo la empresa aquí en México? Seguir muy de cerca a los usuarios finales, detectar sus requerimientos, mostrar las mejoras soluciones con base a las necesidades que tiene y ofrecer nuestras tecnologías de cobre, de fibra óptica completa, soluciones GPON, OTTX, y sobre todo el hecho de que somos una empresa certificada desde hace 25 años, lo que permite que al cliente le demos mayor tranquilidad.

Háblenos sobre la mejora continua ¿En qué aspectos están mejorando?

Mensaje para lectores de Instalaciones, Revista de Ingeniería.

Al ser pioneros en la fabricación de este tipo de fibra buscamos siempre ir mejorando nuestras propias soluciones, con el objetivo de que el cliente esté satisfecho con todas ellas. Tenemos varios premios por innovación tecnológica, se nos considera una empresa de muy buen nivel alrededor del mundo, y buscamos la satisfacción completa de nuestros clientes, que vean en nosotros no solo a un fabricante sino a un socio de negocio donde encuentren respaldo, porque Furukawa trata, además del respaldo comercial, también dar el respaldo técnico, donde contamos con ingenieros de preventa que están con los clientes en todo momento, es decir,

Furukawa es una empresa con bastante experiencia enfocada a soluciones Enterprise, de planta externa, soluciones STTX, lo que nos ha ayudado a ganar socios de negocio a lo largo de nuestros 130 años a nivel Latinoamérica y con quienes participamos constantemente, entre ellos tenemos clientes trasnacionales que han mantenido su confianza en nosotros, lo cual queremos lograr en el mercado de México: poderles brindar la misma confianza. Compartirle entonces que nuestras soluciones son de alto desempeño, soluciones que vienen a participar en el mercado de las grandes ligas aquí, en el mercado mexicano.

¿Cómo percibe el panorama a largo plazo con respecto al uso de la fibra óptica en América Latina? Isaac Martínez, Ingeniero en ventas de Furukawa México.

22

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

23


TIC Y CENTRO DE DATOS

HEADLINE SPONSOR

AWARDS Latin America 2016

La excelencia y el glamour se dan la mano En una gala por todo lo alto, la industria del data center tuvo la oportunidad de celebrar la entrega de los premios más importantes de la región en este campo

N

ueve proyectos y personalidades de diversas organizaciones latinoamericanas recibieron los premios DatacenterDynamics Awards Latinoamérica que se celebraron el pasado 27 de septiembre en Ciudad de México. Durante la ceremonia se otorgó también el galardón a la “Contribución excepcional” a la industria, que no entra a concurso, y que fue a parar a manos de Carlos Morard, de ACECO TI.

En su quinto aniversario, estos galardones han excedido todas las expectativas de la organización, superándose tanto el número de solicitudes como el número de países participantes, demostrándose la vitalidad y búsqueda de calidad del sector. Por primera vez, los premios por excelencia a la industria del data center en Latinoamérica, los DCD Latam Awards, apoyaron a Ingenieros Sin Fronteras México, ONG a la que irán a parar los fondos recaudados durante la gala.

Latin America 2016

MEJOR IMPLEMENTACIÓN “RECONOCIMIENTO MODULAR ESPECIAL” AL EQUIPO DE DATA CENTER DEL AÑO GANADOR:

Tigo Paraguay La necesidad de instalaciones de colocation en Paraguay motivó a la empresa de telecomunicaciones Tigo, perteneciente al operador europeo Millicon International, a construir un centro de datos en Asunción para dar servicios internos y externos. Con un enfoque híbrido, se trata de un data center modular prefabricado, que estará acompañado de un edificio para oficinas de construcción tradicional. Está certificado Tier III en diseño y construcción (esta última en proceso), otorgada al proyecto global. PATROCINADO POR

GANADOR:

KIO Networks Bajo el nombre Medusa, la compañía KIO Networks quería poner en marcha un proyecto enfocado a la renovación y ampliación de la red de interconexión de sus centros de datos. “Reconociendo la complejidad de este gran reto, nos enfocamos no en la parte técnica, sino en el equipo humano. Creamos el concepto de Medusa Founders”, añaden. Dicha iniciativa pretendía fomentar el sentido de identidad y de pertenencia de cada uno de sus miembros o “fundadores”.

MEJORA DE LA EFICIENCIA ENERGÉTICA EN EL DATA CENTER GANADOR:

Banco Santander

La eficiencia energética ha sido el pilar sobre el que Banco Santander ha construido su Centro de Procesamiento de Datos “Q”, en Querétaro, con el objetivo de alcanzar un PUE de 1,5 cuando esté al 100% de carga. Para ayudar en la consecución de la eficiencia, la instalación cuenta con más de 90.000 puntos de monitoreo. La entidad financiera ha logrado en este data center ahorros del 60% gracias a la implementación de prácticas de eficiencia. PATROCINADO POR

Agradecemos a ALPE su colaboración como patrocinador principal por hacer posibles estos galardones

Descárguese aquí las imágenes de la gala

MEJOR DATA CENTER “ENTERPRISE”

MEJOR PROVEEDOR DE SERVICIOS DE DATA CENTER

MEJOR PRESTACIÓN DE SERVICIOS DIGITALES EN EL SECTOR PÚBLICO

GANADOR:

Antel - Data Center Ing. José Luis Massera - Sala Enterprise Como parte de su estrategia integral, la compañía estatal uruguaya Antel construyó un data center de 12.500 m2 que ofrece respaldo y brinda seguridad a los activos digitales. Bajo la denominación “Ing. José Luis Massera”, este centro de datos es capaz de alojar 1.000 racks y está certificado Tier III en su diseño y construcción. PATROCINADO POR

GANADOR:

GANADOR:

Antel - Data Center Ing. José Luis Massera - Sala Servicios

Ministerio de Cultura de Perú

Con el objetivo de convertirse en un hub de telecomunicaciones, Antel ha invertido en los últimos años en conectividad e infraestructura de TI, así como en un nuevo data center. Denominado “Ing. José Luis Massera”, esta instalación permitirá ampliar la cartera de productos de Antel, brindando soluciones para proyectos empresariales, especialmente aquellos pertenecientes al sector financiero, ISPs, grandes empresas comerciales, sector salud, etc. PATROCINADO POR

La plataforma de visitas virtuales “Museos en Línea” es una herramienta que permite que el público pueda visitar las salas de exposición de los museos de forma interactiva, así como conocer al detalle cada una de las piezas que se ubican en los mismos, sin necesidad de trasladarse de forma física, siendo suficiente con que la persona cuente con una computadora básica con conexión a Internet.También ofrece la opción de ver el objeto patrimonial en 3D con realidad aumentada. PATROCINADO POR

24

INSTALACIONES, Revista de Ingeniería

PATROCINADO POR

MEJOR PROYECTO DE TRANSFORMACIÓN DEL DATA CENTER GANADOR: Telefónica

El centro de datos de Telefónica Ixtlahuaca, en México, se ha visto recientemente ampliado para dar servicio a un mayor número de clientes. Junto a la ampliación de la superficie y potencia del centro de datos, Telefónica planteó como imprescindible la consecución de la certificación Tier III de Uptime Institute. Esto, en una instalación ya construida y en operación, suponía un reto extra. Tras las modificaciones requeridas, en marzo de 2016 el CPD consiguió la certificación en construcción. PATROCINADO POR

MEJOR PROYECTO CLOUD

JOVEN INGENIERO DEL AÑO EN MISIÓN CRÍTICA GANADOR:

GANADOR:

Universidad Nacional de Colombia Para cumplir con sus objetivos de docencia, investigación y extensión, la Universidad Nacional de Colombia necesitaba fortalecer su infraestructura física y tecnológica. Tras analizar diferentes alternativas, la institución pública decidió implementar una nube privada y migrar los sistemas necesarios para garantizar la correcta operación del campus. PATROCINADO POR

Octavio Delgado Marín, de Ingenium

La dirección de más de 15 certificaciones Tier y el diseño de más de 25.000 m2 de data center –entre ellos referencias como Telconet, Infotec, GBM Panamá, Level 3 Brasil y GTD Flywan– hacen de Octavio Delgado, director técnico de Ingenium, un reconocido profesional en Latinoamérica. Dentro de Ingenium, su labor se basa en la dirección y gestión de un equipo de ingenieros multidisciplinarios, especializados en centros de datos. PATROCINADO POR


SOFTWARE / TECNOLOGÍA

SOFTWARE / TECNOLOGÍA

CONVERSACIONES COLABORATIVAS:

SE SIMPLIFICARÁ LA GESTIÓN

EL FUTURO ES HOY

DE POLÍTICAS Y DE SEGURIDAD

Por Marcos Silva Filho, Responsable de Soluciones de Comunicación – Latinoamérica Alcatel-Lucent Enterprise

Este lanzamiento permite a cualquier organización de TI proteger fácilmente todas las conexiones a la red con políticas basadas en la identidad.

L

as cambiantes dinámicas de mercado y el endurecimiento de la economía global están alterando radicalmente la forma de hacer negocios, las bases de los negocios están siendo observadas cuidadosamente, mientras que las empresas se enfrentan a presiones de rentabilidad y se encuentran a la búsqueda de nuevas estrategias y herramientas para ayudar a hacer más con menos. El éxito en este complejo entorno empresarial requiere creatividad y el compromiso de proporcionar a los empleados todas las herramientas que necesitan para ser productivos y eficientes. La mayoría de las empresas han considerado los beneficios de la colaboración, movilidad y comunicaciones unificadas y desearían poder lograr más con las herramientas disponibles. “A pesar de que la mayoría de las empresas han invertido en procesos y herramientas de negocio efectivas, han encontrado que es difícil proporcionar una mejor conectividad entre todos los involucrados con la empresa. A través de la innovación, el medio ambiente puede hacer más fácil el compromiso de los empleados en toda la compañía y en especial para con los clientes. Aquí es donde una nueva generación de aplicaciones de comunicaciones como la suite OpenTouch está alimentando y redefiniendo el cambio en conversaciones digitales.” Las herramientas de comunicaciones de Alcatel-Lucent Enterprise aumentan el valor de sus inversiones existentes en tecnología, al mismo tiempo que crean una ruta de acceso a las herramientas con tecnología de punta y las herramientas del futuro. Conversación Colaborativa La Suite OpenTouch hace de la movilidad una extensión completamente integrada para la experiencia de comunicación, colaboración, el intercambio, la multitarea y multimedia. El iPad de Apple está completa-

P

roveedora de soluciones en centros de datos anunció la disponibilidad de software que mejorara la tecnología inalámbrica para alrededor de 70 000 clientes corporativos, proveedores de servicio, gobierno y PyMEs. Este lanzamiento se basa en capacidades de incorporación de BYOD (traiga su propio dispositivo) para crear una plataforma de gestión de políticas y de seguridad integrada.

Imagen tomada del sitio: http://softingsas.com/web/servicios/item/23-telefonia-ip

mente integrado con la premiada aplicación OpenTouch Conversation, proporcionando capacidades significativas de negocio a la tendencia BYOD mientras que OpenTouch Enterprise Cloud ofrece la misma experiencia rica en comunicaciones unificadas en un modelo de servicio alojado. Las soluciones de telefonía IP de negocios ofrecen servicios de voz y mensajería completamente integrados y a su vez, las soluciones de comunicaciones visuales proporcionan herramientas de colaboración de video de alta definición, lista para compartir vídeos alojados en la nube y soluciones multimedia con señal digital. Las herramientas de comunicación y de colaboración son sólo tan buenas como la red que las soporta. La infraestructura de Aplication Fluent Network de campus convergente de Alcatel-Lucent Enterprise y las reconocidas soluciones para centros de datos, están creando nuevas oportunidades de negocio para las pequeñas empresas y grandes clientes empresariales en todo el mundo. BYOD no es una revolución del consumidor, es una evolución que ya viene de años atrás. La tendencia “traer su propio dispositivo” para trabajar, es impulsada por los consumidores y es un claro ejemplo de la evolución que ocurre en la empresa hoy en día. Esta tendencia de usar las redes sociales, dispositivos móviles y el aumento de contenido

visual redefine la forma en que las personas se comunican y colaboran en el trabajo. “Los empleados están impulsando este modelo, es una extensión de la Nube Personal, en el que todo está disponible en cualquier momento, desde cualquier lugar y en cualquier dispositivo. Traer su propio dispositivo es una realidad para casi todas las empresas, sin importar si lo desean o no. El control interno de la tendencia BYOD es importante, sin embargo, el verdadero reto es prepararse para un nuevo paradigma de comunicaciones de empresa. La próxima generación de redes empresariales debe ser compatible con dispositivos móviles inteligentes, los cuales cambiaron la forma en que TI se adaptan a los hábitos de comunicación y los beneficios que tienen los empleados como consumidores.”

El software Cloudpath ES 5.0 permite a las organizaciones de TI de cualquier tamaño establecer el acceso basado en políticas con seguridad para dispositivos alámbricos e inalámbricos. “El aumento de la fuerza de trabajo móvil ha forzado a las corporaciones a adoptar programas de BYOD que aseguren la productividad dentro y fuera de la oficina”, dijo Nolan Greene, analista investigador senior de IDC. “Sin embargo, muchas organizaciones, especialmente aquellas con departamentos de TI chiquitos, aún luchan para proteger las conexiones de los aparatos a la red. Por lo tanto las organizaciones tienen la tarea de hallar una solución que no solo habilite a la fuerza de trabajo móvil sino que

también ofrece seguridad de nivel empresarial algo que Ruckus Wireless desea brindar a sus clientes.”

siglas en inglés) simplificada mientras utiliza los certificados digitales x.509 estándar en la industria y asignación granular de políticas.

Muchas organizaciones esperan BYOD sin inconvenientes y una experiencia de seguridad y políticas alámbricas-inalámbricas pero el departamento de TI a menudo no puede cumplir esas expectativas debido a la complejidad de la infraestructura de seguridad moderna. El software Cloudpath simplifica el despliegue de la seguridad de nivel empresarial haciendo la seguridad poderosa más accesible a equipos de TI chiquitos.

- Una experiencia de usuario mejor y más veloz. Le toma a los usuarios diez segundos para incorporar sus aparatos. Los usuarios no necesitan recordar claves ni reingresar cuando pasan de una red a otra.

“Antes de Cloudpath teníamos problemas para autenticar, aprovisionar, proteger y conectar los dispositivos inalámbricos de alumnos y docentes en nuestros once edificios en California y Washington” dijo Bryant Wong, director de tecnología de Summit Public Schools. “Luego de la implementación de Cloudpath, fue simple. Funciona.” Las características y beneficios del software Cloudpath ES 5.0 son: Administración de políticas centralizada y fuerte. El software Cloudpath ofrece una infraestructura pública clave (PKI por sus

- Menor costo operativo de TI y de licencia de producto. Las licencias basadas en usuarios permiten mejor planeación de la red y mantiene los costos bajo control a medida que incrementa la cantidad de aparatos por persona. - Integración con la infraestructura actual. El software Cloudpath funciona con redes de acceso alámbrico e inalámbrico, firewalls de seguridad de red, sistemas operativos cliente y otros métodos comunes de asegurar el cumplimiento de la seguridad. - Integración con interruptores Brocade® ICX®. El software Cloudpath se puede configurar para empujar políticas con cambio de autorización RADIUS y también realiza autenticación Web para clientes alámbricos. “Administrar aparatos, flujos de trabajo y políticas de seguridad se ha tornado más complejo en el último decenio para compañías de todos los tamaños” dijo Kevin Koster, arquitecto jefe y fundador de Cloudpath. “Muchas empresas operan al mismo tiempo en varios sitios con varias redes inalámbricas. Esto crea desafíos complejos de administración TI. El software Cloudpath enfrenta estos puntos al brindar mejor seguridad de la que tienen muchos de nuestros clientes ahora y a un precio bajo. Cloudpath también funciona con infraestructura existente eliminando la necesidad de comprar y capacitar en dispositivos de seguridad complejos y costosos.”

De acuerdo con un análisis de 2015 de Information Week, “dos tercios de las empresas citan beneficios positivos relacionados con la consumerización. Esta evolución va mucho más allá de ser “cool”, se trata de la experiencia y de qué tan eficientes y productivos se han convertido los usuarios con ellos y quieren lo mismo de sus dispositivos de trabajo.” “El valor de las nuevas herramientas de consumo está claramente establecido. ¿Qué es lo siguiente? Adaptación de las políticas empresariales, aplicaciones y redes para sacar provecho de ellas… Aunque de ello les hablaremos en otra entrega.” Imagen tomada del sitio: htwww.panda-alarmas-valencia.com

26

INSTALACIONES, Revista de Ingeniería

INSTALACIONES, Revista de Ingeniería

27


Imagen tomada del sitio: https://formiik.com/que-tendencias-tecnologicas-esta-marcando-el-2016/

SOFTWARE / TECNOLOGÍA

SUSTENTABILIDAD

INTELIGENCIA ORGANIZACIONAL:

EFICIENCIA ENERGÉTICA: FACTOR CRÍTICO

MEJORA LA TOMA DE DECISIONES

PARA MEJORAR LA ECONOMÍA MEXICANA Por Luis Cerecedo, director de Sistemas de TÜV Rheinland México

28

Empresa que brinda soluciones de business intelligence (BI), analítica, integración e integridad de datos, analiza cómo las compañías pueden alcanzar la inteligencia organizacional para ser más competitivas y rentables.

E

l fabricante ha anunciado la disponibilidad de su nuevo libro “Inteligencia Organizacional: Cómo están las compañías innovadoras empleando la información para ser más competitivas y rentables”. A través de los testimonios de algunas de las marcas más reconocidas de la industria, el libro expone cómo los profesionales deberían navegar en el complejo océano de datos que actualmente inunda cualquier organización. Sus autores, Gerald Cohen, Presidente y CEO de Information Builders, y el Dr. Rado Kotorov, Vicepresidente y Chief Innovation Officer de la compañía, cuentan con décadas de experiencia en la industria del software. La demanda de información ha crecido progresivamente durante los últimos años, conforme las organizaciones han ido invirtiendo en la captura y procesamiento de datos para mejorar su eficiencia, así como su

INSTALACIONES, Revista de Ingeniería

sistema de toma de decisiones. El objetivo de la inteligencia y la analítica de negocio ha radicado siempre en empoderar a las organizaciones para tomar decisiones basadas en datos. Si bien, Information Builders considera que para capitalizar realmente los activos de datos, las organizaciones deben facilitar a cada uno de sus empleados el acceso a la información necesaria para tomar en su día a día decisiones basadas en hechos. Fieles a esta premisa, sendos expertos han publicado el libro Inteligencia Organizacional, que explica cómo mejorar los procesos de toma de decisiones a través de la diseminación de información, y cómo ésta puede acrecentar la inteligencia organizacional y el rendimiento empresarial. A través del examen de la evolución de las tecnologías de acceso a la información empresarial, así como de la exposición de diversos casos de éxito, el libro revela cómo cualquier organización debería poner en

práctica una estrategia de inteligencia organizacional, además de las claves para adaptarla a todo tipo de idiosincrasias. “A pesar de los beneficios que soluciones como WebFOCUS han traído al mercado, diversos estudios atestiguan que el business intelligence y la analítica apenas cuentan con un 20% de penetración en el seno de las organizaciones”, argumenta Gerald Cohen, Presidente y CEO de Information Builders. “En este libro examinamos el porqué de un nivel tan bajo de adopción y las claves para alcanzar el 80% restante. Tanto directivos como analistas y usuarios habituales de datos aprenderán a través de esta lectura cómo convertir la información en un activo real de negocio. Si las organizaciones empiezan a tomar decisiones en base a datos certeros, y no a intuiciones, podrán hacer crecer sus negocios monetizando la información, optimizando procesos y mejorando la experiencia de sus clientes”.

Imagen tomada del sitio: http://1.bp.blogspot.com/-o3xxVGz1IUw/UmfuNL2MTTI/AAAAAAAAA4A/mlU9lKmsUTU/s1600/shutterstock_37151536.jpg

Imagen tomada del sitio: htps://www.ariasystems.com/blog/the-need-for-analytics-and-business-intelligence-in-a-world-of-data-big-and-small/

La inversión en eficiencia energética a nivel mundial alcanzó en 2014, los 80 mil millones de dólares (iea)

M

éxico está en una fase de cambios en materia de eficiencia energética, por un lado tenemos un continuo crecimiento urbano, que según datos del Banco Mundial, se reflejará en que la población urbana del país representará el 88 % de la población total a fines de 2027. Bajo esta tendencia, se espera que aumenten los problemas de contaminación debido a dicho. En este sentido, se debe considerar un desarrollo alineado a la optimización del uso de los recursos que permitan que dicho crecimiento sea también de forma económica para la población. A nivel mundial, se ha hecho conciencia sobre la mejora de los procesos y el adecuado uso de los recursos en las organizaciones, tanto que la inversión en eficiencia energética a nivel mundial alcanzó en 2014 los 80 mil millones de dólares, según el reporte de mercado de eficiencia energética de la Agencia Internacional de Energía [IEA por sus siglas en inglés]. La adopción de un sistema de gestión energética (SGEn) ayuda a las organizaciones a identificar y aprovechar al máximo su potencial energético, además de obtener beneficios significativos en costo y hacer una contribución importante al cambio climático y la protección del medio ambiente. La norma ISO 50001 da soporte a la mejora y optimización del desempeño energético de manera continua, además de identificar las oportunidades de reducción en este rubro y establecer un marco para gestionar la energía. El estándar proporciona beneficios tanto a las grandes como a las pequeñas organizaciones en los sectores público y privado – desde manufactura hasta servicios – y en todas las regiones del mundo. La estructura de esta norma tiene tres ejes rectores:

Planificación energética Es necesario que la organización identifique los requisitos en materia energética que le aplican, se debe precisar cómo se aplicarán estos requisitos teniendo en cuenta las diferentes etapas de implantación del sistema de gestión. La organización debe llevar a cabo una revisión energética enfocada a: • Analizar el uso y consumo pasado y presente de energía, con la finalidad de identificar las áreas de mayor consumo. • Especificar el desempeño energético actual de las instalaciones, sistemas, procesos y personal involucrados en las áreas. • Reconocer y priorizar oportunidades de mejora con base en el análisis previo. • La organización debe poner una o varias líneas de base de consumo para realizar una comparación entre ellas y así determinar la evolución del desempeño energético. • La implementación y operación,

En esta etapa se llevan a cabo los planes de acción resultantes del proceso de planificación. Esto implica que se controlarán todos los agentes que intervienen en su alcance, como el personal, las instalaciones y equipos. La organización debe asegurarse de que cualquier persona que realice tareas relacionadas con usos de la energía tenga la formación, habilidades y experiencia adecuadas. Se debe contar con la información sobre los elementos principales del sistema de gestión energética [la política, objetivos de mejora, entre otros] y llevar un control de la documentación para asegurar que se utilicen las versiones vigentes. En adición, es necesario establecer y cumplir criterios de utilización y mantenimiento de instalaciones relacionadas con los usos significativos de la energía. En caso de que se realice una compra o renovación de instalaciones, equipos, sistemas o procesos, la organización deberá definir y documentar las especificaciones de adquisición de energía. INSTALACIONES, Revista de Ingeniería

29


SUSTENTABILIDAD

Imagen tomada del sitio: http://1.bp.blogspot.com/-o3xxVGz1IUw/UmfuNL2MTTI/AAAAAAAAA4A/mlU9lKmsUTU/s1600/shutterstock_37151536.jpg

SUSTENTABILIDAD

Verificación La verificación consiste en la evaluación de la evolución del desempeño energético y del sistema de gestión energético para detectar problemas y en su caso, corregir desviaciones. Le corresponde a la organización realizar el seguimiento, medición y análisis del consumo en las áreas de uso e indicadores de desempeño energético, comparándolos con las líneas de base establecidas, para determinar si el consumo energético real corresponde al esperado. La institución debe considerar los planes de acción para alcanzar los objetivos esperados así como los equipos utilizados en el seguimiento y medición. Las auditorías internas juegan un papel importante, ya que permiten asegurar que se satisfacen las disposiciones planificadas para la gestión de la energía, revisando que el sistema se mantenga, sea eficaz y haya mejora del desempeño cumpliendo con los objetivos energéticos fijados.

parámetros para asegurarse de que el SGEn se mantiene adecuadamente y es eficiente:

rencia para establecer objetivos de mejora en el desempeño energético de la empresa.

• La adecuación de la política energética a la realidad de la organización. • El desempeño energético alcanzado a la vista de los indicadores. • Los requisitos legales. • El alcance de los objetivos de mejora energética. • El resultado y conclusiones de la auditoría del sistema de gestión energética que se haya llevado a cabo. • Resolver y evitar que se repitan los in cumplimientos detectadas durante el proceso de verificación. • Verificar el desempeño del ciclo actual y hacer una proyección de qué resultados se espera para el próximo ciclo. • Identificar cuáles son las oportunidades y recomendaciones para la mejora.

En adición, la adopción de un SGEn garantiza que la organización cumple con los estándares de gestión de energía en los actuales sistemas de gestión industrial o comercial. De esta forma, se hace más fácil mejorar la eficiencia energética de una manera continua en cualquier tipo de industria.

Con lo anterior, la alta dirección demuestra su compromiso de apoyar el sistema de gestión energética y mejorar continuamente su eficacia.

Revisión por la dirección Como parte de este requerimiento, la alta dirección debe revisar los siguientes

30

INSTALACIONES, Revista de Ingeniería

Por esta razón se debe definir, documentar y mantener al día la política energética de la organización, que servirá como refe-

La conciencia de las organizaciones en el tema de eficiencia energética les implica grandes beneficios, destacando los siguientes rubros que apoyan directamente la economía nacional: • Disminución en la quema y uso de barriles de petróleo. • Reducción en la emisión de Gases de Efecto Invernadero (GEI). • Fomento de fuentes alternativas de energía. México va en la dirección correcta en temas de sustentabilidad, sólo hay que saber hacerlo de forma correcta para tener más ciudades ecológicas y potenciar las nuevas oportunidades económicas que se nos enfrentan.

INSTALACIONES, Revista de Ingeniería

31


REGÍSTRESE AHORA

gratis por tiempo limitado

EXPERIMENTE EL FUTURO DEL CVACR VEA NUEVOS PRODUCTOS DE MÁS DE 2.000 EXPOSITORES CONÉCTESE CON MÁS DE 60.000 PROFESIONALES DEL CVACR ASISTA A LOS SEMINARIOS Y AL CONGRESO DE INVIERNO DE ASHRAE

LAS VEGAS 30 ENE-1 FEB, 2017

c o pat r o c i n a d o r e s

AHREXPO.COM


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.