k s i r e t s * A t e c n o l o g i a
p a r a
l a s
o r g a n i z a c i o n e s
c o m p e t i t i v a s
e d n ó s i e c u cion to l o S ica cos n jo des u a m b o c a s gransas y s e a l e r p a m r y m a p e p
distribucion gratuita Edicion 1 • Año 1 • Abril dE 2010
[cronica central]
▪ 2 ▪ Tech&roi ▪
Media Comm se une a la campa単a
[gadgets]
Gadgets para diferenciarse
A
lo largo de la historia, los gerentes se han beneficiado de productos diferenciados que les provean de las herramientas necesarias en sus actividades: múltiples teléfonos, autos más amplios, megáfonos especiales entre otros. lo interesante es que los gerentes, en su necesidad de guiar los rumbos de las
empresas, se agenciaron de dispositivos que les ayuden a hacer más eficiente su interacción con las diferentes partes de sus empresas. es allí donde los gadgets iniciaron un camino de reiterada importancia hasta llegar a lo que tenemos en la actualidad. Pero, ¿qué es un gadget? gadget es una palabra inglesa, derivada de la francesa gâchette, usada inicialmente a mediados del siglo 19 por los navegantes para denominar a las máquinas o partes de un barco cuyo nombre no recordaban. Un gadget refiere a un equipo pequeño de tecnología y también, más recientemente, a un software que tiene un propósito en particular y es usualmente portable. Puede ser un reloj de pulsera con control remoto
Walter cabanillas
para su auto, una memoria flash portable UsB o una
GadGets que más que novedosos pueden ser útiles para los ejecutivos que requieren de conexión y disponibilidad permanente, así contar con un accesorio ti que lo distinGa de los demás
tarjeta con algoritmos para una cuenta bancaria. el gerente no está lejos de tener necesidades que promuevan el uso de esas tecnologías. Para entrar al mundo de los gadgets, un gerente debe tener una notebook muy ligera y poderosa. Una que cuente con lo último de la tecnología. Una buena notebook sería como el aston Martin del personaje de cine James Bond. Una notebook que tenga un disco duro de estado sólido (notablemente más rápido, silencioso, resistente a los golpes y bajo en consumo
de energía), una pantalla del tipo led, tarjetas de red alámbrica e inalámbrica ultramodernas (Bluetooth, Wi-Fi, WiMax y futuras), el Microsoft Windows 7 Ultimate, una lectora de discos Blue ray UsB externa, cámara de alta resolución con detección de movimiento de ojos, entre otros. es decir, lo que todo mortal solo soñaría en tener pero asequible para un gerente muy adelantado a su tiempo en vez de moderno. con una buena notebook, el gerente se posiciona en un punto líder entre sus pares; ahora, y en mi opinión, con los siguientes dispositivos los rebasa trasladándolo a las grandes ligas: ▪ 4 ▪ Tech&roi ▪
[gadgets]
el Microsoft Mobile Memory Mouse 8000 tiene todo lo que un gerente puede querer y más. transceiver con tecnología inalámbrica de 2.4 gHz, memoria flash UsB de 1 gB, conector alámbrico para recargar la batería del mouse con conectores de imán, tecnología láser que provee una precisión impresionante, indicador de estatus de batería y, finalmente, una elegancia y comodidad fuera de lo común.
con algún tiempo ya entre nosotros pero de utilidad innegable, les confieso una adicción al Makayama iPresenter. Un software que permite manejar una presentación creada con el Microsoft PowerPoint desde un iPhone aprovechando una red inalámbrica y una Pc con proyector de multimedia. adelantar al siguiente slide o retroceder al anterior son acciones que con este producto se hace muy fácilmente. Pero donde el iPresenter se torna espectacular es cuando muestra el slide actual en la pantalla del iPhone. no contento con hacer eso, el iPresenter nos permite configurarlo para mostrar el slide posterior al proyectado
Un gerente, que se reúne proactivamente con todas las áreas de su empresa, no puede preocuparse de estar incomunicado o tener así a sus empleados. al rescate llegaron los dispositivos de red inalámbrica de acceso múltiple para viajeros. estos gadgets, hermanos menores de los ya existentes en empresas y cafés, son muy pequeños sin perder ninguna funcionalidad permitiendo que el gerente tenga una red inalámbrica y compartirla con sus colaboradores en lugares donde solo tendría un acceso a internet (hoteles, salas de reuniones locales, etc.). trendnet ha hecho un excelente y muy asequible trabajo, pero otras marcas vienen con gran paso.
Un micro o nano proyector de multimedia. nada para un gerente como el mostrar los nuevos horizontes de una empresa sin perder tiempo solicitando ambientes especialmente creados. con este tipo de proyectores puede mostrar sus ideas clara y concisamente. Muchas son las marcas que producen estos gadgets, cada una con diferenciadores que cada ejecutivo deberá evaluar.
A
lgunos difíciles de encontrar localmente, caros otros, y todos en constante mejora, los gadgets siempre promueven un beneficio incremental y un aporte prioritariamente ganador sin dejar de mostrar un estilo único y diferencial. es por eso que muchos de los gerentes tienen cada vez más apego a estos componentes tecnológicos. no sin razón pero aún sin el apoyo de la real academia de la lengua española, hemos comenzado a acuñar el tecnicismo “gadgetero” como el colector entusiasta élite de éstos dispositivos, del cual me siento añejo representante sin temor alguno. en esta sección de nuestra revista lea mostraré siempre lo último en gadgets para que pueda alcanzar sus objetivos con alta productividad y con la comodidad y elegancia que usted se merece. así que no deje de revisar esta sección, estimado gerente.
▪ Tech&roi ▪ 5 ▪
[Portada]
Asterisk Telefonía IP para una comunicación total
›los costos en el recibo mensual del servicio de telefonía siempre son un dolor de cabeza. ¿Quién usa demasiado la línea? ¿Qué área es la que más llamadas hace? son cuestionamientos que normalmente se realizan a la hora de emitir el cheque para el pago de este servicio. es de vital importancia también que las comunicaciones funcionen de maravilla, sin causar problemas y poner en riesgo el negocio. una buena decisión a la hora de elegir la plataforma es clave. Para esta primera edición de Tech & Roi hemos creído conveniente comenzar con asterisk, sistema que está consiguiendo éxitos en el mercado nacional. ›aquí el resumen de nuestra conversación con Jorge lay (Jl) y Miguel rabí (Mr), gerente comercial y gerente de producto de sumtec, respectivamente.
¿Por qué creen que Asterisk tiene espacio en el mercado peruano? MR: Básicamente porque es una solución basada en software libre, orientada al crecimiento, escalable, sin licenciamiento costoso y que respeta los estándares y permite interoperar con diversas marcas de teléfonos y equipos ampliamente disponibles en el mercado. en contra posición a las centrales telefónicas tradicionales, que funcionan como cajas negras intocables, que tienen límites físicos de crecimiento y solo operan con equipos de su propia marca, permitiendo que estas marcas manejen los precios a su antojo, adicionalmente a los costos de licenciamiento de software. asterisk ha demostrado, en estos últimos cuatro años, ser una solución robusta y confiable. si es correctamente instalada y administrada, garantiza la calidad de las comunicaciones, integra oficinas y personal remoto, permite acceso a los nuevos servicios basados en iP, así como la integración con sistemas de información y call center, entre otras muchas funciones que ahora están al alcance de las pymes. JL: las soluciones de telefonía iP agregan valor a las empresas, ya que permiten optimizar el modelo de comunicación telefónica interna y externamente, dando movilidad al usuario interno. optimizan costos de comunicación y permiten un ▪ 6 ▪ Tech&roi ▪
[Portada]
▪ Tech&roi ▪ 7 ▪
[Portada]
Variedad existe un gran abanico de teléfonos iP, desde el teléfono de una línea simple que puede rondar los Us$ 65 hasta el teléfono ejecutivo de 12 líneas, pantalla a color touch-screen Wi-Fi, VPn, etc. de más de Us$ 400.
escalamiento flexible sobre la red de datos. antes de asterisk este tipo de soluciones estaban segregadas al segmento corporativo top dado el alto nivel de inversión que significa implementar este tipo de soluciones. asterisk rompe este esquema por muchas razones: no se requiere invertir en licenciamiento ni inicial y ni en el crecimiento de la solución, no te amarra a una marca de hardware específica que puede (y quiere) cobrarte lo que le venga en gana por la plataforma que te vendió. tampoco te amarra a una marca o empresa para recibir el soporte post venta; y el integrador tiene que agregarle valor a su propuesta si desea renovar el contrato de soporte Por todo esto, asterisk entró muy fuerte al mercado peruano. a nivel internacional te puedo decir que en el 2009 este tipo de soluciones abarcó el 18% del mercado de Usa, ninguna marca comercial tuvo este porcentaje de participación en este mercado, uno de los más grandes del mundo. ¿Qué tamaño de empresas son las que pueden implementar Asterisk? MR: el espectro es muy amplio: desde una centralita de una línea y cuatro anexos hasta corporaciones con múltiples locales, con decenas de servidores desplegados, en alta disponibilidad, e interconectados comportándose como una sola central telefónica. JL: no se tiene un límite inferior ni superior, una solución de telefonía iP asterisk se puede diseñar e implementar para empresas de 20 usuarios hasta corporaciones multinacionales con diversas oficinas interconectadas con miles de usuarios en la red de telefonía corporativa. como caso tenemos la empresa iasacorP que cuenta con la red de tiendas doit que a nivel nacional tiene interconectadas más de 50 tiendas de atención al cliente en Peru, 30 tiendas en chile y oficinas en lima, santiago y china, todo sobre telefonía iP asterisk. ¿Cuáles son las aplicaciones más usadas de Asterisk? MR: Básicamente que actúe como una PBX, un softswich siP, como media gateway hacia la Pstn, dentro de esto es importante para las empresas, la revisión y análisis del cdr (detalle de las llamadas o reporte). JL: asterisk nace como la primera plataforma de telefonía iP, central telefónica, basada en software. Y ¿Cuáles son las aplicaciones que no se están aprovechando? MR: depende de los requerimientos de cada empresa y de cómo asterisk mejora su relación con los clientes o algunos procesos del negocio, actualmente las funcionalidades de fax a email, o la conexión con skype o google talk son poco requeridas pero son muy interesantes, también las aplicaciones de click2call, o callback desde una web. JL: la aplicación más atractiva que aún no se implementa, significativamente, en el mercado local es el uso de troncales siP del lado del servicio de telefonía pública, esto debería de aumentar junto con la oferta de este tipo de servicios de los
▪ 8 ▪ Tech&roi ▪
[Portada]
carriers de servicio locales. también se tienen servicios como skype o google talk que ya se pueden implementar en un servidor de comunicaciones asterisk y que el mercado no está acostumbrado a usar. ¿Hay un buen grupo de integradores especializados en implementar Asterisk en Perú? MR: sí, sumtec trae anualmente un curso y un examen de certificación pero constantemente se están formando profesionales especializados, actualmente escuelas de prestigio como tecsup tienen cursos y programas específicos, de muy buen nivel, para asterisk.
Frente a otras soluciones, ¿cuál es la ventaja que ofrece Asterisk? MR: como te dije antes, el tema del licenciamiento, el respeto por los estándares, es muy importante para garantizar un crecimiento libre, y una mejora constante del equipamiento sin tener que cambiar la solución completa. adicionalmente, hay un aspecto técnico muy importante: asterisk a diferencia de cualquier otra solución de telefonía iP no requiere de una red VPn para poner anexos extendidos; en el caso de empresas pequeñas o medianas que tienen muchos puntos de venta, o pequeñas oficinas en provincias, o usuarios viajeros o móviles, es muy costoso obligar a estas empresas a implementar una red VPn, lo cual encarece aún más la solución. asterisk permite rutear los paquetes de voz a través de redes que no sean parte de la red donde se encuentra la central telefónica, integrando redes tipo adsl, 3g o enlaces de otros proveedores o enlaces temporales en una sola red de telefonía, simplificando la solución y ahorrando mucho en equipamiento especializado. existen otras muchas ventajas, partiendo de ser software libre pero no es de
Miguel Rabí y Jorge Lay de Sumtec.
¿sabias que ... El diseño es pieza clave a la hora de integrar una solución basada en Asterisk. El servidor sobre el cual se implementara la plataforma será dimensionado según el nivel de densidad de comunicación y nivel de servicio que se requiera. Hoy en día se tienen servidores x86 que van en el orden de los US$ 600 a US$ 4,000; el nivel de inversión dependerá del diseño de la solución total.
▪ Tech&roi ▪ 9 ▪
[Portada]
Adoptaron Asterisk asterisk está en organizaciones de distintos rubros como la Universidad san Martin, UPc, Universidad ricardo Palma, Universidad cayetano, en provincias: Universidad Pedro ruiz gallo, Universidad continental de Huancayo. también en empresas como: aFP integra, aJe group, cMac ica, grupo acP, inVita, Prosegur, automotores gildemeister, grupo imagina, la Positiva, adeX, Municipalidad de san isidro, ongei, sat, sUnarP, etc.
desarrollo solo comunitario, hay una empresa muy grande detrás que es digium, empresa que ha venido creciendo desde el 2002 más de un 30% anual y no necesita cotizar en bolsa por ser rentable desde sus inicios. ¿Qué tipo de fabricantes están comprometidos con Asterisk? MR: Hay muchas marcas que ven en asterisk una gran ventana de oportunidad, pero la mayorÍa coincide que el mismo espíritu de asterisk, de respetar los estándares es la que los anima a crear productos interoperables bajo el protocolo siP. empresas como snoM de alemania, o audiocodes de israel, Mediatrix de canadá, entre otras muchas apuestan por el equipamiento siP, poniendo en sus páginas webs o en sus manuales, ejemplos de configuración aprovechable en asterisk. JL: Hoy en día los principales fabricantes del mundo invierten millones de dólares en investigación y desarrollo de hardware que respete los estándares basados en siP lo que los hace interoperables con asterisk. Marcas líderes a nivel mundial como Polycom, audiocodes, Mediatrix y snoM tienen portafolios completos de hardware para integrar soluciones de telefonía iP con asterisk. ¿En qué tiempo una empresa puede recuperar su inversión? MR: eso dependería del status anterior, muchos de nuestros clientes, migran a asterisk porque tenían centrales muy antiguas, que no podían acceder a las ventajas de la comunicación vía iP o digital, estando amarrados a las soluciones analógicas que tienen altos costos: renta básica, establecimiento de llamada, contrato por cada línea y no negociación en volumen de minutos consumidos. entre nuestros clien-
❱❱una solución de telefonía asterisk se puede diseñar e implementar para empresas de 20 usuarios, hasta corporaciones multinacionales con diversas oficinas interconectadas con miles de teléfonos
tes tenemos empresas que gastaban 15000 soles mensuales por uso de teléfono, incluyendo llamadas a sus locales remotos vía el operador telefónico, llamadas a celulares y otros recursos, y que al migrar a la solución asterisk, pasaron a
pagar menos de s/.4000. Y ahora tienen comunicación costo 0 e ilimitada con sus locales remotos. el roi se vuelve complejo de calcular pero es muy evidente. ¿Cuál es el tiempo de vigencia que tiene Asterisk en el mercado mundial? MR: aunque existe desde 2000, no es más que en los últimos cuatro años que se ha profesionalizado, se ha generado una certificación por parte del fabricante, y las soluciones son cada vez más grandes y exitosas. ▪ 10 ▪ Tech&roi ▪
[Portada]
JL: Permíteme cambiar la pregunta, ¿cuál es el tiempo de vigencia a futuro de asterisk en el mercado mundial? Para responder que asterisk no tiene una vigencia limitada de desarrollo y crecimiento en el mercado mundial por dos grandes razones: la primera, es una plataforma software open source que se basa en estándares de la industria. la segunda, todo el hardware que se implementa desde la primera vez en la empresa es completamente
recicla-
ble en el crecimiento ya que cumple con estándares siP, el servidor del core de la plataforma no es más que un servidor
❱❱se requiere ancho de banda de internet cuando se hacen llamadas fuera de la red local, hacia locales remotos, softphones, o proveedores vía ip, el promedio es de 30 kbps por llamada concurrente.
de tecnología x86 que se migrara o crecerá de acuerdo al escalamiento de la solución. en conclusión, la empresa que implemente asterisk no se deberá preocupar por cambiar su plataforma de telefonía corporativa nunca más. ¿Toma mucho tiempo la implementación de Asterisk? MR: depende del planeamiento correcto, de la cantidad de anexos y de la complejidad de la red o de la cantidad de locales o interconexiones necesarias. JL: Por nuestra experiencia podemos decir que se pueden implementar soluciones simples en dos o tres días, como soluciones complejas pongo como ejemplo a cMac ica, donde se implementó asterisk –en sus 20 sucursales a nivel nacional - en 60 días. sumtec aporta al mercado ya que somos un mayorista de valor que siempre tiene stock de todo el hardware necesario para una integración de asterisk lo cual baja considerablemente el tiempo de implementación de la solución. ¿Es necesario tener personal TI para administrar Asterisk? MR: si, siempre es bueno, pero existen muchas interfases vía web que permiten una fácil administración de la central, pero definitivamente ya es un trabajo más para sistemas y uno menos para administración o logística que antes veían la central telefónica. JL: asterisk es un aplicativo mas dentro del área de sistemas, tal cual es el ser-
¿sabias que ... Las bondades de Asterisk son significativas más allá del costo de licencias. Además, el respeto de los estándares, la disponibilidad de actualizaciones y parches inmediatos por parte de los cientos de desarrolladores en todo el mundo, y la posibilidad de desarrollar las aplicaciones que se necesiten para una solución especifica, usando las mismas herramientas Open Source como: PHP, Apache, MySQL, y Linux, en general, son las ventajas de este sistema.
vidor de correos o el servidor de base de datos; se le debe de dar el soporte según el tamaño de empresa y criticidad del servicio. Si no es posible contar con un personal, ¿cuál es la alternativa? MR: contar con un buen soporte técnico, estar bajo un contrato que permita tener un nivel de servicio adecuado, tanto online como presencial. JL: contratar a una empresa especializada con los niveles de servicio acordes a la realidad de la empresa que tiene implementada la solución. ▪ Tech&roi ▪ 11 ▪
[Portada]
Casos de éxito con Asterisk Para conocer sobre experiencias con asterisk, hemos conversado con representantes del municipio de san isidro, la universidad ricardo Palma e ing Fondos.
Universidad Ricardo Palma
telefónico (pago de cargos fijos por cada línea, slM, servicios suplementarios, no uso de bolsas de minutos, etc.). la oficina central de informática y cómputo de la UrP (oFicic), luego de analizar la problemática,
Jofré Hidalgo alvarez Jefe del área de desarrollo y proyectos ti oficina central de informática y cómputo
identificó que existían dos alternativas tecnológicas de solución: adquirir una PBX que soporte mayor cantidad de anexos o implementar una central telefónica usando asterisk. los temas de costos (teléfonos, licencias, servidores, etc.), uso de estándares (no estar atados a una marca) y existencia de documentación, inclinaron la
¿Cuál fue el análisis a la hora de decidir la implementación de la solución de telefonía IP Asterisk? con el crecimiento que se ha venido presentan-
decisión hacia asterisk. ¿Cuál cree usted que fue el motivo principal de la decisión hacia esta plataforma tecnológica?
do en la UrP en los últimos años (nuevas carreras
reducir costos por tráfico de llamadas externas,
y servicios, nuevas áreas administrativas), las ne-
el cual era elevado, ampliar la red de anexos inter-
cesidades de comunicación telefónica institucional
nos, mejorando la comunicación interna y con la
fueron creciendo. esta era atendida por una PBX
posibilidad de implementar servicios y aplicaciones
analógica que soportaba una red de anexos inter-
sobre una nueva plataforma.
nos y a su vez se interconectaba a la red de telefonía pública mediante troncales analógicas.
¿Cuánto tiempo tiene implementada la plataforma?
la cobertura telefónica a nivel de anexos inter-
la tenemos implementada desde fines del 2007,
nos soportados por la PBX existente fue rebasa-
a modo de prueba piloto, pasando a producción a
da en su capacidad. esta central no permitía in-
inicios del 2008. logramos su aceptación y madu-
crementar anexos sin antes tener que adquirir,
rez a fines del 2008.
con poca facilidad (por la desactualización del modelo), tarjetas adicionales que permitan crecer en cantidad de líneas disponibles, sumándose a esto el mantenimiento y repuestos cada vez más escasos.
¿Cuál es el principal beneficio de esta tecnología para la empresa? el lograr atender las necesidades de comunicación telefónica de las diferentes áreas de la UrP,
la limitación de la central y las necesidades de
con mayores servicios (identificador de llamadas,
comunicación telefónica en la UrP, permitieron la
mensajería, iVr, etc.) y la reducción de costos por
inclusión de líneas telefónicas directas con opera-
consumo de telefonía al usar troncales digitales con
dores de telefonía básica, lo que trajo como conse-
bolsas de minutos para llamadas a teléfonos fijos y
cuencia un incremento de los gastos por consumo
móviles.
▪ 12 ▪ Tech&roi ▪
[Portada]
Municipalidad de San Isidro
soluciones propietarias, mediante una matriz cualitativa, asignando y seleccionando la de mayor puntaje. también mediante un comparativo de costo-efectividad
Juan Huertas angulo
gerente de tecnologías de información y comunicación
¿Qué los motivó a adoptar esta plataforma?
¿Cuál fue el análisis a la hora de decidir
el soporte profesional de asterisk en el Perú y el desarrollo de aplicaciones de nivel medio y
por Asterisk? las gestiones municipales atienden un abanico extenso de servicios al ciudadano; en ese sentido, san isidro es el distrito de mayor penetración de las ti en el Perú, el 91.6% de su población tiene teléfono fijo en casa y 86.1% de los votantes tienen
call center. estamos con asterisk desde el 1 de mayo del 2007. ¿Cuál es el principal beneficio de esta tecnología para la Municipalidad? enorme transferencia de conocimientos; antes, los “profesionales de PBX propietarias” cobraban
teléfono celular nos decidimos por asterisk al compararlo con
ING Fondos
por hora o fracción y no transferían conocimientos.
apuesta por una solución que frente a las otras tecnologías de telefonía iP, era nueva pero estábamos seguros de sus ventajas. ¿Cuál cree usted que fue el motivo princi-
pedro leonardo r.
pal de la decisión hacia esta plataforma tec-
Jefe de operaciones y sistemas
nológica? en el plano económico, el bajo costo de implementación fue uno de los motivos iniciales para su elección, y en el plano tecnológico, el motivo principal fue su rápida y segura integración con las otras plataformas de telefonía
¿Cuál fue el análisis a la hora de decidir la implementación de la solución de telefonía
iP dentro de la organización. ¿Cuánto tiempo tiene implementada la plataforma?
IP Asterisk? Frente a la búsqueda de una plataforma de telefonía iP para nuestra empresa, ing Fondos, la propuesta de asterisk surgió como una alternativa de arquitectura abierta a la que quisimos con-
asterisk se implementó en nuestra empresa a mediados de octubre del 2008. ¿Cuál es el principal beneficio de esta tecnología para la empresa?
siderar, y fue así que durante el análisis de las al-
el principal beneficio de asterisk para nuestra em-
ternativas surgieron variables como el costo de
presa, es la suma de todas las ventajas tecnológicas y
implementación,
y
funcionales de esta plataforma, y que puedo resumir
mantenimiento, donde para cada una de estas va-
como el eficiente funcionamiento, ya que nos permi-
riables, la propuesta de asterisk siempre alcanzaba
te a todos los usuarios una comunicación oportuna y
el promedio. Finalmente, lo que hicimos fue una
efectiva, dentro y fuera de la organización.
integración,
funcionalidad
▪ Tech&roi ▪ 13 ▪
casosdeéxito [cronica central]
"Para tomar decisiones en base a la experiencia de los demás"
d-link D-LINk IMPLeMeNTó GobIeRNo eLeCTRóNICo eN ReGIóN CAjAMARCA
e
gobierno regional de cajamarca
l gobierno regional de cajamarca ha dado el primer paso en su estrategia de implementación de gobierno electrónico, usando tecnología de última generación, en su sede principal. el centro de datos que en un futuro permitirá integrar a cada una de sus dependencias, mejorando la atención al ciudadano, con servicios de información online, ubicando a esta institución entre las primeras en iniciar tangiblemente un proyecto de tal magnitud. d-link y telmex Perú hicieron posible este desafío implementando una solución de networking lan integral al gobierno regional de cajamarca. el cual incluye equipamiento de conmutación, inalámbrico, seguridad unificada, telefonía iP, cableado estructurado de voz/datos, ca-
Carlos Bardales Correa del Centro de Información y Sistemas –Gobierno Regional de Cajamarca
bleado eléctrico, data center con servidores incluido licenciamiento de los mismos, adecuación de subestación eléctrica, sistemas de protección eléctrica basada en UPs de alta capacidad así como pozos a tierra, pararrayos entre otros.
bcP Nombre de Producto SAP BusinessObjects Versión y módulos XI R3Plataforma BO y Excelsius 2008 Fabricante: SAP Fecha: 2009 Integrador. BCTS Consulting Características especiales: »Performance obtenido, entendido como tiempos de ejecución y consumo de recursos fue satisfactorio. »Rapidez en la construcción de reportes. »Buen soporte local que generó confianza en la implementación.
▪ 14 ▪ Tech&roi ▪
eL bCP ReVoLUCIoNA LA bANCA CoN SAP bUSINeSSobjeCTS
e
l BcP eligió a saP y la solución saP Businessobjects, por su rápida implementación, sus funcionalidades y su rapidez en la construcción de reportes. “evaluamos seguridad, arquitectura, funcionalidad, costos, soportes y saP Businessobjects fue la solución que mejor performance ofrecía y la que nos permitía explotar todas las potencialidades del dataWarehouse en la organización” señaló Juan Pedro andújar gerente de inteligencia de negocios del BcP. gracias a la solución saP Businessobjects se ha obtenido una serie de beneficios en las diferentes unidades del banco lo que redunda en una mayor eficiencia del negocio y mejor gestión
en la toma de decisiones, por ejemplo el acceso a la información diaria de las transacciones permite definir estrategias de cómo gestionar a cada cliente según sus necesidades, mientras que el área de marketing al contar con información estratégica, puede generar acciones comerciales específicas como campañas diferenciadas por target y en forma estacional.
[cronica central]
cmac de areQUiPa Nombre de Producto Caja Municipal de Ahorro y Crédito de Arequipa Arequipa, Perú. www.cmac-arequipa. com.pe Industria: Servicios Financieros Ingresos Anuales: US$ 13 millones Empleados: 1.200 Productos & Servicios Oracle Database Enterprise Edition Oracle Enterprise Manager Oracle Real Application Clusters
CMAC De AReqUIPA TRIPLICA TRAbAjo CoN oRACLe
l
a caja Municipal de crédito de arequipa es una empresa financiera líder dentro del sistema de cajas municipales del Perú. se fundó hace 21 años, beneficiando a más de 240.000 clientes con créditos oportunos. Hoy, cuenta 42 oficinas, 150.000 clientes de ahorro y más de 93.000 clientes de crédito. »Desafíos »establecer una base de datos robusta con gran capacidad de procesar transacciones bancarias que soporte el crecimiento del negocio. »centralizar y consolidar información de clientes para facilitar a los gerentes regionales el acceso a la información actualizada en línea »eliminar los procesos manuales y el reprocesamiento y duplicidad de datos de clientes »lanzar nuevos servicios y productos bancarios para mejorar el servicio al cliente y la competitividad del negocio implementar mecanismos de alerta para que el equipo de ti pueda asegurar disponibilidad y acceso al sistema 7x24 »Solución -implementó oracle database enterprise edition, estableciendo una base de datos robusta, lo que permitió triplicar el número de operaciones bancarias diarias »centralizó la información comercial, consolidando datos de 42 oficinas bancarias, eliminando los procesos manuales, reprocesamiento y la duplicidad de datos »implementó oracle real application clusters, obteniendo alta disponibilidad y excelente desempeño de aplicaciones »Usó oracle enterprise Manager
para automatizar y mejorar la eficiencia en la administración del sistema y permitir la disponibilidad 7x24 »cumplió con regulaciones de la superintendencia de Banca y seguro, permitiendo a la compañía lanzar nuevos servicios y productos como cajeros automáticos (atMs), corresponsales y servicios de Home Banking »aceleró los tiempos de cierres mensuales de ocho horas a menos de seis horas
»aumentó el número de cajeros automáticos de ocho a 70, mejorando el servicio al cliente al ofrecerle una mayor cobertura y horarios de atenció “oracle database enterprise edition y oracle real application clusters nos provee alta disponibilidad y seguridad de información algo imprescindible en cualquier institución financiera. además, la modernización tecnológica nos ha permitido crecer y ofrecer nuevos servicios y productos bancarios, triplicar las operaciones diarias y aumentar la ompetitividad del negocio”. – Jorge luis Martínez Muñoz, gerente de sistemas, caja Municipal de ahorro y crédito de arequipa
▪ Tech&roi ▪ 15 ▪
[segUridad]
Ingeniería social
La amenaza oculta es la más peligrosa
gabriel Marcos*
›estamos tan acostumbrados a las estadísticas. sin duda que para la toma de decisiones, en diversas ocasiones, contar con indicadores es una entrada de datos importante: aumento de la cantidad de ataques, variaciones de la complejidad, objetivos más atractivos, son solamente algunos de los indicadores que es posible encontrar en el ámbito de la seguridad de la información, y que casi siempre funcionan como disparadores dentro de las compañías para el análisis de proyectos de inversión.
e
s sabido que varios fabricantes de tecnologías y empresas de investigación utilizan las estadísticas y la difusión de análisis de determinados datos como herramienta de concientización. esto, si es realizado con constancia a través del tiempo, y sumado a la repetición y la distribución que estos informes pueden alcanzar a través
de medios como internet, sin duda que ha ayudado a generar más conciencia e incrementar el nivel de seguridad medio de las empresas durante los últimos cinco años. sin embargo, no es conveniente pensar que porque algo no se ha difundido, significa que no existe. las estadísticas nunca alcanzan a reflejar por entero una realidad determinada. de hecho, no se trata de una introducción a un ensayo sobre Michel Foucault o Jean Baudrillard, sino que estamos hablando de algo concreto que *datacenter, security
está ante nuestras narices cada día y que representa un riesgo permanente para
& outsourcing
la seguridad de la información, porque existe todo un rango de técnicas destina-
product manager -
das a vulnerar sistemas, obtener información confidencial, y generar ganancias de
global crossing latin
forma ilegal, que raramente aparece descrito en los informes de los fabricantes de
america
tecnología: se trata de la “ingeniería social”.
▪ 16 ▪ Tech&roi ▪
[segUridad]
»Vulnerabilidad de las personas
la definición políticamente correcta de las técnicas de ingeniería social dice que se trata de combinar conocimientos de psicología, engaños, y fallas en los procesos para obtener accesos no autorizados a información confidencial, sin necesidad de aplicar conocimientos avanzados de tecnología, es decir, que en vez de vulnerar una aplicación para ganar un acceso, se trata directamente de conseguir el usuario y el password por otros medios. se podría decir que las técnicas de ingeniería social descansan, en su base, sobre la forma en que los seres humanos toman decisiones. en la jerga del hacking, se dice que la ingeniería social trabaja sobre las “vulnerabilidades de las personas”. Veamos rápidamente qué implica esta definición. si no es necesario poseer conocimientos avanzados de tecnología, se amplía muchísimo el rango posible de atacantes. de hecho, desde el punto de vista de negocio, para alguien que realiza fraudes más tradicionales, sin duda que estas técnicas poseen una baja barrera de entrada, y sin embargo, representan una gran oportunidad (sumémosle a eso el vacío legal existente en este tipo de delitos, comparado a otro tipo de acciones ilegales por medios más tradicionales). además, cuando se realiza una acción de engaño sobre una persona, ¿dónde queda registrado? acertó: en ningún lado. este tipo de ataques son prácticamente indetectables. ante un hacker inexperto, uno podría detectar la consecuencia del ataque, por ejemplo, que se realizó un acceso con un usuario y password válido durante un horario poco habitual, pero de ahí a detectar cuándo y cómo se produjo el engaño… esta es la principal razón por la cual prácticamente no existen estadísticas al respecto. adicionalmente, se suele decir que si uno quiere evitar el robo de una determinada información, en el peor caso, con dejar el servidor desconectado o aislado de internet, es suficiente; sin embargo, para las técnicas de ingeniería social esto no representa mayores problemas. es que si no se cuentan con los controles adecuados, llegado el caso, el hacker podría hacerse pasar por empleado de la empresa, llegar hasta el servidor, copiar la información manualmente, y salir. todo eso sin dejar rastros. »Técnicas de ingeniería social
Para tener una idea de la magnitud de los peligros que representa la ingeniera social, repasemos algunas de las técnicas: »Phishing: engaño a través de páginas web falsas o de correos electrónicos ▪ Tech&roi ▪ 17 ▪
[segUridad]
que recolectan información confidencial de las personas para realizar fraudes. »Quid pro quo: técnica a través de la cual el atacante ayuda a su interlocutor a
cambio de solicitarle datos confidenciales. la versión más conocida de este ataque es aquella en la que el atacante se hace pasar por un empleado del helpdesk de la empresa, y de esa manera obtiene los usuarios y contraseñas de las personas que contacta. »Phone phishing: engaño a través de comunicaciones telefónicas, donde el
atacante utiliza un iVr falso (como si fuera el contestador de una empresa legítima) para engañar y obtener información. »Baiting: abuso de la curiosidad humana para lograr que un medio infectado
sea utilizado dentro de la organización y de esa manera instalar software ilegal que permita luego acceder a la información confidencial. »Thrashing: se trata de obtener datos confidenciales revisando los documen-
tos y demás elementos que fueron arrojados a la basura, tanto de una organización, como de un empleado en particular. resúmenes de tarjetas de crédito, informes, nóminas de empleados, reportes de logística, contratos en borrador, y casi cualquier tipo de información es susceptible de ser hallada a través de esta técnica. »Pretexting: se trata de crear un engaño a partir de contar con determinadas
piezas de información verdadera, que induzcan a la víctima a confiar en el atacante y revelar información confidencial. la información de base para realizar el ataque en general no es importante para el atacante, cuyo objetivo verdadero es otro, pero ayuda a crear el escenario para que el engaño sea efectivo. Hay que tener en cuenta que cuando hablamos de “algunas de las técnicas”, es ▪ 18 ▪ Tech&roi ▪
[segUridad]
importante recalcar la literalidad de la frase, y es que sencillamente no existe una documentación completa de las técnicas de ingeniería social, porque al depender del ingenio humano y de la situación particular de cada ataque, es posible crear engaños nuevos todo el tiempo. sin embargo, alguien podría preguntarse: ¿será que si este tipo de ataques no están tan difundidos, en definitiva es porque no representan tanto peligro? ¿Por qué comenzar a hablar ahora de ingeniería social? es que estamos en una época en la cual la ingeniería social está viviendo un verdadero auge, alentada por algunos factores que conviene repasar a continuación, tales como: crecimiento tecnológico sin procesos, movilidad y conectividad, y redes sociales. »Crecimiento tecnológico sin procesos
cuando hablamos de “crecimiento tecnológico sin procesos”, nos referimos a un doble efecto que podemos encontrar en las organizaciones: en primer lugar, durante los últimos tres años la mayoría de las empresas han realizado, en mayor o menor medida, inversiones en tecnología relacionada a la seguridad, por lo cual existe una peligrosa sensación de seguridad que sin duda deja lugar para el aprovechamiento de actividades maliciosas, simplemente porque la tecnología no alcanza por sí sola para ofrecer seguridad, y mucho menos ante escenarios de ataques de ingeniería social; en segundo lugar, las implementaciones tecnológicas que se realizaron no fueron acompañadas por un esfuerzo similar
la definición políticamente correcta de las técnicas de inGeniería social dice que se trata de combinar conocimientos de psicoloGía, enGaños, y fallas en los procesos para obtener accesos no autorizados a información confidencial, sin necesidad de aplicar conocimientos avanzados de tecnoloGía, es decir, que en vez de vulnerar una aplicación para Ganar un acceso, se trata directamente de conseGuir el usuario y el password por otros medios. se podría decir que las técnicas de inGeniería social descansan, en su base, sobre la forma en que los seres humanos toman decisiones. en la jerGa del hackinG, se dice que la inGeniería social trabaja sobre las “vulnerabilidades de las personas”.
en las áreas de procesos y procedimientos, que son justamente las principales armas frente a la ingeniería social (junto con la concientización). es decir, que si sumamos una falsa sensación de seguridad junto con la falta de controles awdecuados, encontramos un terreno propicio para el desarrollo de estas técnicas. es cierto que es mucho más difícil implementar procesos que tecnología, y no porque las tecnologías sean sencillas ni mucho menos. tengamos en cuenta que si tomamos como referencia la principal norma internacional relacionada a la seguridad de la información, es decir la iso 27000, realizar una implementación de los lineamientos de la norma en una organización promedio toma entre 2 y 3 años, considerando que luego de la implementación, y a través del sistema de mejora continua, se irán mejorando los controles y procesos hasta alcanzar una madurez hasta dentro de otros dos o tres años posteriores. adicionalmente, implementar este tipo de normas requiere apoyo y participación de toda la organización, lo cual ya de por sí representa un reto muy difícil de alcanzar. ▪ Tech&roi ▪ 19 ▪
[segUridad]
respecto a la conectividad y la movilidad, sin duda que muchas veces van a favor de las técnicas orientadas al engaño, ya que ahora ni siquiera es necesario ingresar a la empresa para acceder a la información, porque los usuarios la llevan consigo todo el tiempo. desde algo tan sencillo (comparado con vulnerar un sistema informático) como robar el smartphone de un gerente para sustraer datos, hasta la instalación de accesos Wi-Fi falsos para obtener información de forma ilegal, existen gran variedad de técnicas que combinan algún tipo de conocimiento técnico con otro tipo de tácticas. Más allá de la falta de concientización que hace tiempo se advierte en relación con las tecnologías móviles, gracias a lo cual es muy difícil encontrar que existan controles implementados para este tipo de tecnologías, las técnicas de ingeniería social pueden ser efectivas incluso en contextos donde a nivel tecnológico se han tomado los recaudos mínimos necesarios. el auge de las redes sociales sin duda está dando mucho impulso al surgimiento de nuevas formas de ataque, relacionadas con la ingeniería social. »Las redes sociales
lo cierto es que existen técnicas, como el cross-side scripting, a través de las cuales es posible obtener datos privados de la persona sin siquiera necesitar su usuario y contraseña, a través de un engaño. en general, los ataques realizados a las redes sociales se realizan sobre la base de que las aplicaciones no son vulnerables, y se trata de plantear un escenario de engaño que por sí solo no genera el ataque, sino que sirve de base para la realización de la intrusión propiamente dicha, o la obtención de información que permita luego ganar un acceso no autorizado. incluso, sin necesidad de violar una restricción de seguridad, las redes sociales son muchas veces fuente de información para producir luego otros ataques. tengamos en cuenta que hay empresas que comenzaron a utilizar información disponible en Facebook o en linkedin (por nombrar algunas fuentes) para incorporarla a sus procesos de selección de personal. ¿Por qué no habría un hacker de encontrar allí mismo información valiosa para sus propósitos? datos tales como cuándo una persona está de viaje y dónde, quiénes son sus conocidos, dónde se desempeñó laboralmente y con quiénes, a qué lugares suele concurrir, y quiénes son sus familiares, entre otros datos, son generalmente fáciles de conseguir a través de redes sociales. sin duda, esto representa una gran tenta▪ 20 ▪ Tech&roi ▪
[segUridad]
ción para quien se dedica a realizar ilícitos relacionados al fraude. en definitiva, y si bien es cierto que no existe tal cosa como un grado de seguridad total o de riesgo cero, también frente a estos escenarios es posible tomar ciertos recaudos que eleven el nivel de protección de la información. »Recomendaciones
Para las organizaciones, las recomendaciones generales son: concientizar permanentemente a los empleados, clientes, y proveedores acerca de los riesgos inherentes a las distintas actividades; implementar, controlar, y mejorar políticas y procedimientos específicos para la seguridad de la información en todas las áreas de la empresa; utilizar la información de los elementos de control tecnológico para medir posibles brechas de seguridad asociadas a la ingeniería social, y contar con apoyo externo especializado para realizar auditorías y análisis de riesgo periódicos que incluyan tanto a la infraestructura tecnológica como a los procesos y procedimientos.
▪ Tech&roi ▪ 21 ▪
[soFtWare]
eRP EntErprISE rESourcE
el
plannIng
¿Solución o problema en la empresa?
›con el transcurso del tiempo, aumentó la importancia de contar con información confiable, íntegra y oportuna para alcanzar los objetivos estratégicos de las organizaciones. Para lograr esto, la integración de sistemas ya no es como una opción, se torna una obligación. la integración significa alinear la estrategia de tecnologías de información (ti) con los objetivos del negocio. si se consideran los sistemas internos de la compañía, tal integración se alcanza con un sistema de planeamiento de gestión empresarial (erP).
S
in embargo, una pregunta muy común y difícil de responder para varios directivos es: ¿Por qué son tan frecuentes los fracasos en proyectos de erP? la razón es muy simple: a la gente no le gusta el cambio. Para ayudar a disminuir los problemas que genera el cambio, algunos investigadores proponen el uso de estrategias de implementación de
erP orientadas a la gente. en esta nota se presentan las principales ventajas y beneficios de los erP, así como sus desventajas y problemas asociados con su implementación, los principales retos en su implementación, además de otros aspectos importantes que requieren mayor atención al momento de tomar la decisión de implementar una aplicación como el erP.
»Muchas aplicaciones conviviendo
es indudable que el ambiente competitivo en el que se vive en el ámbito empresarial actualmente, requiere de impulsar los procesos y actividades de negocio que generan las ventajas competitivas de las compañías ante sus más fuertes competidores. Por esto, desde hace ya varios años, se ha dado mayor importancia a las tecnoartículo elaborado
logías de información y su alineación con las estrategias del negocio para mejorar
por la división
sus procesos clave de negocio. Prueba de ello, es el incremento tan sustancial de
consultoría de
adquisiciones de paquetes de software empresariales tales como el erP (enterpri-
evaluando erp
se resource Planning), con el cual los directivos de las compañías esperan tener
www.evaluandoerp.com
integradas todas las áreas de la compañía que contribuyen para la generación de
▪ 22 ▪ Tech&roi ▪
[cronica central]
sus productos y servicios. esta integración de sistemas, sin embargo, ha ocasionado muchos problemas. las compañías se enfocaban en la adopción de sistemas erP para resolver problemas de integración. sin embargo, estos sistemas automatizaban las actividades principales del negocio sin resolver las estructuras y procesos de negocio fundamentales. como resultado, frecuentemente coexistía un sinnúmero de aplicaciones diferentes con los sistemas erP. »Conocer el potencial
Para evitar en lo posible esta problemática, se debe conocer el potencial de este tipo de sistemas, sus ventajas y desventajas y sus principales características, así como sus desventajas y problemas de implementación y puntos importantes que requieren mayor atención al momento de tomar la decisión de implementar una aplicación como el erP. esta nota pretende proporcionar las bases para que las compañías interesadas en la adquisición de un sistema erP, tengan los elementos suficientes para determinar si la adquisición representaría una buena solución para los problemas de integración que se tengan o una carga extra y que requiere considerar otros aspectos de la compañía antes de tomar la decisión de adquirir. »¿Por qué la Integración?
durante los últimos años, dos de los grandes problemas que han enfrentado las organizaciones para el logro de sus objetivos y estrategias de negocio han sido: ▪ Tech&roi ▪ 23 ▪
[soFtWare]
COMPARTiR infORMACión
comunicación entre sus principales departamentos, tales como manufactura y logísticas, finanzas, ventas, marketing y recursos humanos.
con el transcurso del tiempo, aumentó la importancia de contar con información
confiable,
íntegra
y
oportuna para lograr los objetivos estratégicos de las organizaciones. debido a esto, para las empresas actuales es de vital importancia tener
comunicados a todos sus departamentos; dicho de otra manera: que sus fuentes y almacenes de información dispongan de los medios mediante los cuales puedan generar, compartir, actualizar, comunicar y obtener información útil y confiable para el logro de sus objetivos. Para lograr esto, la integración de sistemas ya no es considerada como una opción, se considera una obligación. Y no se trata sólo de conectar los sistemas, la integración significa alinear la estrategia de tecnologías de información (ti) con los objetivos de negocio.
“la inteGración de sistemas ya no es considerada como una opción, se considera una obliGación. y no se trata sólo de conectar los sistemas, la inteGración siGnifica alinear la estrateGia de tecnoloGías de información (ti) con los objetivos del neGocio”.
sin embargo, además de permitir conectar los sistemas y alinear la estrategia de ti con la estrategia de negocio, la integración se logra con el enlace entre la información y la ventaja competitiva. así pues, hoy en día los directivos de ti y sus colaboradores están tratando el tema de integración como un imperativo del negocio. tal integración, permite a la compañía tener una relación más estrecha con sus clientes y socios de negocio. al momento de que los sistemas de la compañía estén integrados en uno sólo y la información que se genera de éste es percibida como confiable y útil para los clientes de la organización, éstos dedicarán un mayor esfuerzo por concentrarse en mantener y acrecentar su relación con tal compañía. aún logrando lo anterior, no es ninguna sorpresa que la integración a esta escala cuesta grandes cantidades de dinero, y ésta es la razón por la cual mucha gente y compañías están y tendrán que debatir. »¿Por qué fracasan las implementaciones?
el erP es un conjunto de herramientas y programas integrados que apoya las principales actividades organizacionales tales como fabricación y logística, finanzas y contabilidad, ventas y marketing y recursos humanos. esto significa que, de lo que se trata es contar con un sólo producto de software que satisfaga las necesidades de la gente de la fábrica, así como las de la gente del departamento de recursos humanos, ventas y marketing, entre otras. normalmente, cada uno de estas áreas tiene su preferencia o está usando una herramienta de acuerdo a las formas de trabajo en particular del departamento. lo que el erP hace es combinar todos estos sistemas en un solo paquete de software integrado que ejecuta una sola base de datos, de tal manera que varios departamentos puedan intercambiar, acceder y actualizar información y ▪ 24 ▪ Tech&roi ▪
[cronica central]
comunicarse con los otros departamentos más fácilmente. esta integración puede traer un retorno a la inversión tremendo si las compañías instalan el software correctamente. sin embargo, una pregunta muy común y difícil de responder para varios directivos es: ¿Por qué son tan frecuentes los fracasos en proyectos de erP? la razón es muy simple: a la gente no le gusta el cambio. »Generador de cambios
con el uso del erP, lo mínimo que puede esperarse es que los procesos de trabajo se realicen de manera distinta. el erP genera cambios en la manera como las personas realizan su trabajo. Pero los cambios en la forma en que las personas realizan su trabajo no es la parte más difícil. lo más complicado al momento de introducir una nueva tecnología, es que las personas cambien su forma de pensar y la percepción de que la nueva tecnología les ayudará a hacer mejor su trabajo. este cambio en la forma de realizar el trabajo es la razón por la cual el valor del erP es tan difícil de afianzar. algunos investigadores proponen el uso de estrategias de implementación de erP orientadas a la gente. se mencionan algunos ejemplos de estas estrategias: -las actitudes del equipo humano y la administración (gerencia) hacia el nuevo sistema erP. -el involucramiento de los usuarios durante todo el proceso de implementación del sistema. -el entrenamiento de los usuarios para el uso adecuado del sistema. Por lo tanto, con el fin de que las implementaciones de erP sean exitosas, hay que saber cómo y qué es lo que las personas piensan. es el pensamiento lo que tiene que cambiar.
“lo más complicado al momento de introducir una nueva tecnoloGía, es que las personas cambien su forma de pensar y la percepción de que la nueva tecnoloGía les ayudará a hacer mejor su trabajo”. ▪ Tech&roi ▪ 25 ▪
[estándares]
ITIL en la organización moderna en la actualidad las empresas dependen cada vez más de las ti (tecnologías de la información) para cumplir con sus objetivos de negocio, atrás quedó la industrialización, estamos en la era de las tecnologías. atrás quedaron los rumores y miedos de que las computadoras reemplazarían a las personas en sus centros de trabajo. laptops, celulares, internet, robots, etc., hoy son parte de nuestra vida diaria. en esta nota conoceremos sobre itil en la voz de xavier vico, director itil latinoamérica y lautaro desmonteix, gerente general de JMld, empresa que representa a itil en Perú.
e
ste desarrollo tecnológico se enmarca dentro de una transición que lleva más de dos décadas, y que ha propiciado a las empresas a generar nuevos negocios basados en servicios que dependen de una infraestructura tecnológica, que debe ser mantenida eficientemente para satisfacer la demanda de los clientes y obtener el retorno por
la inversión realizada (roi). en esta parte es cuando el Framework itil es de gran ayuda, con su ingeniería de procesos permite a las empresas que lo adopten a obtener un control durante todo el ciclo de vida de los componentes que conforman los servicios, alineando al personal de las distintas áreas con el objetivo del negocio, estableciendo roles
xavier vico
lautaro desMonteix
y métricas que permiten evaluar constantemente la calidad de los servicios entregados. itil cambia la visión de las personas sobre las ti, ya que usualmente era vista como el mal necesario de las empresas. itil fue creada por la ogc (office of government commerce) del reino Unido para comunicar las mejores prácticas en la gestión de servicios de tecnologías de la información sistemática y coherentemente. se basa en la calidad de servicio y en el desarrollo eficaz y eficiente de los procesos. »Marco común
itil ofrece un marco común (Framework) para todas las actividades del de▪ 26 ▪ Tech&roi ▪
[estándares]
partamento de ti (tecnologías de la información), como parte de la entrega de los servicios, basados en la infraestructura de ti. estas actividades se dividen en procesos que proporcionan un marco eficaz para lograr una gestión de servicios de ti más madura. cada uno de estos procesos cubre una o más tareas del departamento de ti, como desarrollo, gestión de infraestructura, entrega y soporte de los servicios. este planteamiento del proceso permite describir las mejores prácticas de la gestión de servicios de ti independientemente de la estructura real de la organización. los libros de itil describen cómo estos procesos, una vez identificados, pueden ser optimizados y cómo la coordinación entre ellos puede ser mejorada. itil ofrece un marco de referencia para unificar la terminología relevante dentro de la organización y ayuda a definir los objetivos y a determinar el esfuerzo necesario para su cumplimiento (gaP). con itil todos los integrantes del equipo se convierten en gestores de servicios y/o agentes de cambio, teniendo una visión más amplia del mismo, no se limitan únicamente al conocimiento del área de su dominio tecnológico, sino que se lo incluye e informa en todo lo concerniente al negocio. itil incorpora el catálogo de servicios, dónde se indican los servicios que se ofrecen y define los niveles de calidad esperados a través de los sla (service level agreements) y en base a ello se trabaja. cada quien sabe cuál es su rol y qué actividades debe realizar para cumplir con el objetivo de la organización. itil plantea un modelo de procesos alineados y relacionados entre sí, que permiten a la organización optimizar la calidad de los servicios que ofrece. Por su nivel de adopción itil se ha convertido en el estándar de facto a nivel mundial, siendo implantado y difundido por las principales multinacionales. »ITIL Latinoamérica
itil latinoamérica tiene como misión difundir itil en toda la región y el caribe, y convertirse en el referente en cuanto a consultoría y entrenamiento. Hoy, luego de más de 10 años de existencia podemos asegurar de que somos un ▪ Tech&roi ▪ 27 ▪
[estándares]
referente en la región, habiendo atendido a más de 100 empresas en todo latinoamérica, capacitado a más de 1500 profesionales, dictado más de 200 cursos de capacitación. todos nuestros alumnos han aprobado sus exámenes consiguiendo su certificado de itil. Hemos asistido en el diseño de los procesos a varias empresas multinacionales de primer nivel. realizamos consultoría integral de adopción de las Mejores Prácticas de itil
itil latinoamérica: www.itil.com.ar info@itil.com.ar
en todo lo concerniente a las “4P” Personas, Procesos, Producto (tecnología) y
JMld: www. jmld.com.pe
clientes y socios de negocio, aún falta mucho por hacer.
capacitación@ jmld.com.pe
Partners. tenemos más de 10 años trabajando con las Mejores Practicas. creemos que si bien hemos recorrido un importante trayecto junto a nuestros adicionalmente, estamos trabajando con la flamante homologación iso20000 que permite la certificación de las empresas que tienen adoptado itil. »ITIL Latinoamérica – Capitulo Perú »¿Cuándo iniciaron las operaciones de ITIL capítulo Perú?
Hace 8 meses iniciamos nuestras operaciones en Perú. el proceso de selección de nuestro representante fue exhaustivo, finalmente, luego de entrevistarnos con varias empresas del rubro, estamos convencidos que hemos seleccionado a la mejor opción. itil latinoamérica Perú, se encuentra representado por nuestro socio y representante exclusivo para Perú, JMld. JMld es una empresa, integradora de soluciones. su portafolio de servicios está basado en soluciones para la administración de infraestructura y servicios ti. Poseen un alto grado de conocimiento, el cual sin duda nos está facilitando mucho el proceso de posicionarnos en Perú, para nosotros una geografía conocida, pero siempre atendiendo clientes desde nuestra casa matriz. si bien tenemos ya clientes en Perú, a los cuales hemos atendido durante estos 12 años, hoy el reto es doble, iniciar operaciones en un mercado muy competitivo, pero con una demanda en crecimiento, por ello, estamos convencidos de que somos la mejor opción para una empresa que requiere servicios especializados para acompañarlos en este camino de implementar procesos y mejores prácticas en gestión de servicios. »¿Cuáles son los planes de desarrollo y crecimiento de ITIL Latino-
américa para el 2010? si bien el 2009 fue un buen año para nosotros, habiendo cerrado el año con un 35% de crecimiento con respecto al 2008, no hemos crecido todo lo que teníamos planificado, y esto se dio básicamente por la contracción de la economía en la región, que ha obligado a las empresas a focalizar muy bien sus inversiones. Para este 2010 y, luego de una importante recuperación regional, nuestros clientes, ya están retomando los proyectos, y es por ello, que tenemos una expectativa de crecimiento al cierre de este año, de un 60% con respecto al 2009. ▪ 28 ▪ Tech&roi ▪
[estándares]
creemos que somos la major alternative en el Mercado, para nuestros clientes, dado que conocemos muy bien la problemática latinoamericana, y como implementar las mejores prácticas para que generen valor en las organizaciones de nuestros clientes, itil no es una moda, es una necesidad del negocio, de contar con procesos que aporten valor a la organización. »¿Por dónde comenzar?
nuestra recomendación siempre será que el cliente pueda responder qué espera luego de este proceso, cuáles son las exigencias del negocio, y qué espera el negocio de ti. Para ello, iniciamos con un análisis situacional, este análisis lo denominamos “gaP análisis”. Para medir el nivel de madurez de la organización con respecto a itil, realizamos este gaP análisis (análisis de Brecha) completamos una serie de cuestionarios en conjunto con personal de la empresa que nos indican el nivel de madurez de la misma y el esfuerzo necesario para implantarlo de acuerdo al nivel de madurez deseado. la madurez de la organización se mide del 1 al 5. a partir de ello, acompañar a nuestros clientes con un proceso de maduración interno, para luego determinar cuáles son los procesos iniciales, para comenzar a trabajarlos de manera conjunta.
▪ Tech&roi ▪ 29 ▪
[Mi eXPeriencia]
La entidad pública todos saben que no es lo mismo trabajar para una empresa privada que para el estado, esta última tiene características muy especiales que nuestro columnista –luego de pasar una temporada en una organización estatal –nos lo dice en buenos términos: que debería haber una revolución interna para que puedan servir mejor.
T
uve la oportunidad de laborar –aunque por breve tiempo- en una entidad pública, mi primera vez después de muchos años (todos en realidad) desempeñándome en la actividad privada. Y ha sido una experiencia enriquecedora desde todo punto de vista, personal porque tuve que separarme de mi familia y
profesionalmente porque constituyó un aprendizaje y todo un reto. Una cosa es ver desde afuera al aparato público y otra –muy distinta- verla desde dentro; se develan una serie de mitos y uno cambia su visión. esta entidad me ha permitido tener otra visión acerca de cómo funcionan las instituciones públicas, cómo es su gente, sus procedimientos, códigos que se manejan y demás temas que desde fuera suenan a leyenda, a mitos. »Algunas características
en principio, el profesional que labora en una
carlos torres la Madrid
entidad pública tiene que ser “titulado y colegiado”, para que sea reconocido como tal (como un profesional) lo cual marca una diferencia con el sector privado que no se privilegia dicha condición. en la entidad privada uno entra (y sale) solo por sus méritos y confían en tu palabra y creen que has estudiado tal o cual cosa, en la entidad pública “papelito manda”, es necesario justificar tu currículum. otra característica que noté es que todos se llaman por el título y/o por el apellido (como en el colegio). Y siempre el trato es de “usted”. el trato es bastante formal. la documentación, por norma es obligatoria y abundante, todo trámite es con oficio de por medio, sellos de recibido y firmas al por mayor. esta parte me parece valiosa si no fuera porque toda (y realmente toda) la catolama@gmail.com
▪ 30 ▪ Tech&roi ▪
documentación que sale de la institución debe ser firmada por el responsable
de la institución, el director en este caso, cuestión que le hace perder tiempo en trámites que no añaden valor pudiendo ser delegado a otra persona de menor rango. respecto al personal, como en toda institución sea privada o pública, hay quienes tienen la “camiseta puesta” y otros no. dentro de los que tienen la “camiseta puesta “ se cuentan a los técnicos (en este caso ingenieros) que no sólo desarrollan su labor en oficina con muy poca o casi ninguna infraestructura, sino con una encomiable labor en la serranía, muchas veces a más de 3 mil metros de altura, con un clima inclemente construyendo represas, caminos, puentes, etc. realmente nuestros ingenieros son “todo terreno”, pues a pesar de que muchas veces tienen que lidiar no solo con los males de altura, la lluvia y huaicos, sino también con los sindicatos de “destrucción civil”; a pesar de ello mantienen el buen humor y manejan las cosas con mucha “muñeca”. »Infraestructura
es paradójico que habiendo dinero para ejecutar obras para las comunidades campesinas o sectores necesitados, no se disponga de dinero para dotar de redes eficientes, sistemas eficientes, oficinas con un mínimo de comodidad, anexos entre oficinas, entre otros para la gente que va a hacer dichas obras. Y sin dichas condiciones –que considero mínimas- los técnicos hacen su labor, en realidad es encomiable. Y repito, con buen humor. Pero, ¿a qué me refiero cuando digo que trabajan con condiciones mínimas? Pues, a que, por ejemplo, no cuentan con sistemas informáticos que les permita hacer seguimiento a los proyectos (el core del negocio), la información se mantiene en hojas excel, la información hay que actualizarla en distintos repositorios, limitación en llamadas a celulares, falta de anexos entre oficinas, etc. ¿Por qué se dan estas ineficiencias? ¿Por una falta de visión de la cabeza de la institución? ¿Porque creen que al hacer alguna mejora de este tipo se alejan de su razón de ser? Probablemente la respuesta sea “todas las anteriores”. la pregunta es: ¿cómo pueden tomar decisiones correctas sin una infraestructura que les permita tener información útil y en el momento oportuno? Me gustaría ver a las instituciones públicas modernas, con procesos orientados al cliente, con una infraestructura que les permita concentrarse en tareas que generen valor. de hecho hay instituciones que andan por esa línea, creo sin temor a equivocarme que sUnat es un claro ejemplo de ello. si la institución a la que me he referido hace su labor sin condiciones mínimas, imaginemos lo que podrían hacer teniendo la infraestructura adecuada. ▪ Tech&roi ▪ 31 ▪
[segUridad]
el diseño de la continuidad del negocio la importancia del disaster recovery Plan y el business continuity Management
e
n la actualidad se manejan tres conceptos importantes en la gestión de la información. el primero es el disaster recovery Plan o drP (Plan de recuperación ante desastres, por sus siglas en inglés) que se refiere exclusivamente a la parte de recuperación tecnológica de los equipos, es decir, a la re-
cuperación de los servidores y de las redes. se puede decir, entonces, que el concepto de drP fue el que dio origen al tema de plan de continuidad de negocios, que es el segundo concepto y el que está basado en que no solo debe de pensar en los equipos o en el hardware, sino, también, en los procesos y aplicaciones críticas de la organización. después del ataque al World trade center, el sector empresarial se dio cuenta que sus planes de seguridad no servían porque el plan de continuidad no tenía una gestión. de ahí que surge un nuevo concepto: Business continuity Management o BcM (administración de la continuidad del negocio, por sus siglas
Frano caPeta M.*
en inglés). es este concepto de la gestión de continuidad el que hoy en día se debe aplicar a las organizaciones, tenemos el caso por ejemplo que la sBs (superintendencia de Banca y seguros) ha oficializado mediante la circular g-139 la obligatoriedad de implantar un BcM en las empresas bancarias, financieras y de seguros, pero, sin embargo, no hay en otros sectores empresariales una clara conciencia del problema ni de la necesidad de implantarlo, tal como podemos apreciar en el cuadro 1. todo proyecto de este tipo debe involucrar a un grupo de personas de la misma empresa, en el que se debe incluir a representantes de las diferentes aéreas o gerencias, que son los que deben darle sostenibilidad a los planes de
*director corporativo
continuidad y a la estrategia de continuidad de la organización, en donde la
i-sec information
responsabilidad no debe ser del área de ti únicamente. el departamento de
security inc.
sistemas será el responsable de su propio plan (recuperación de desastres),
▪ 32 ▪ Tech&roi ▪
[segUridad]
pero no es responsable de todo el plan de continuidad porque en un mercado tan competitivo como el actual, aquellos esquemas ya no funcionan. »Involucrando a los usuarios
son los usuarios quienes conocen cuál es su proceso más importante o el que quisieran que se releve, modifique y se de más continuidad. en la actualidad, la responsabilidad de la gestión de la información viene por ese lado. todos los funcionarios de la organización, de una u otra forma, tienen que ver con la continuidad. los accionistas de la empresa no pueden ser personas ajenas a este tema, ellos también tienen que involucrarse. si se desea implementar un plan de continuidad serio, el nivel de participación de los agentes empresariales debe ser alto ante las diversas interrupciones que pueden existir en el negocio. ¿Qué sucede si se pierde una información crítica o si no se puede cumplir con los requerimientos legales y regulatorios? definitivamente, el mensaje es el involucramiento de todos. Hay que identificar estrategias de comunicación, basadas en prioridades. »Actividades para implementar
cabe señalar que el plan de continuidad debe de estar actualizado constantemente. el responsable de este plan tiene la misión de actualizarlo cada vez que ingresa una nueva aplicación o cada vez que hace algún cambio en algún proceso. entonces, no es un proyecto o una tarea de una sola vez, sino que tiene un seguimiento sostenido en el tiempo. Hay muchas tareas por hacer. debe hacerse un análisis de impacto de negocio para estudiar los procesos principales de la organización. también
se
pide
elabo-
rar una evaluación de
el departamento de sistemas será el responsable de su propio plan (recuperación de desastres), pero no es responsable de todo el plan de continuidad porque en un mercado tan competitivo como el actual, aquellos esquemas ya no funcionan.
riesgo
para
co-
nocer y es-
▪ Tech&roi ▪ 33 ▪
[segUridad]
Podemos notar claramente que las empresas no se involucran completamente en la continuidad y se delega el tema a las áreas de sistemas.
tablecer las estrategias de recuperación. esto conllevará a coordinar pruebas, capacitaciones, etc., para determinar una serie de metodologías de prevención y contingencia. este trabajo conllevará a diseñar planes de respuestas a las crisis, es decir, que se debe dar un mantenimiento concreto al plan de continuidad. como se puede apreciar, hay una serie de actividades tanto antes, durante y después de la implementación del plan de continuidad como resultado se conseguirá la instalación de una política de continuidad. »Actualización del plan
esta política fijará los objetivos y los roles de los diferentes equipos de trabajo, lo que permite que todo este sistema de gestión de la información no solamente sea visto por el área de ti. ¿cómo nace el proceso de continuidad dentro de las organizaciones? a partir de que se delega funciones sobre este plan a las demás áreas de la compañía. además, este plan debe contar con un mantenimiento adecuado para actualizarlo y vincularlo a la realidad del mercado actual. en adición a esta premisa, es importante la gestión de los backups de seguridad de información, que va más allá de tener archivos de seguridad, sino en contar con procesos de recuperación de información. también se requiere integrar un buen equipo de respuesta, el cual determinará únicamente las salidas o soluciones posibles a las demás áreas de la empresa ante un evento de inseguridad. igualmente, el equipo necesita tener todo documentado en la organización para dar el soporte necesario en momentos críticos. eso exige que haya una actualización y reconfiguración constante de los datos. aquí no hay espacio a la improvisación o a ensayos de laboratorio. cada prueba tiene que tener un nivel de complejidad diferente, mínimamente se deben de realizar cada seis meses. obviamente, es fundamental el factor psicológico para reaccionar convenientemente ante las crisis. ▪ 34 ▪ Tech&roi ▪
[atención al cliente]
el tcP/iP de las personas
La comunicación correcta desde la llegada del celular, hace más de 20 años, al día de hoy, la exploración y el desarrollo de los diversos medios de comunicación ha llegado a niveles inimaginables. no queda duda de que vivimos la era de las comunicaciones, en la cual, casi de pronto y de la forma más natural, palabras como chat, skype, wireless, email, se han hecho parte primordial de nuestra vidas.
l
o que la comunicación ha logrado es acelerar un proceso que ha sido el pilar del éxito del hombre sobre la naturaleza, y principalmente, sobre el mundo empresarial de hoy: el lenguaje. sin importar el idioma, el éxito está en lograr comunicarnos unos con otros, y hacer que nuestros pensamientos logren calar en
las personas, llevándoles lo que deseamos, sentimos o profesamos. Y dentro de esa nueva cotidianeidad, donde la computadora es la herramienta central de cada persona en esta red comunicacional, es usual escuchar cuando la Pc en cuestión no conecta con internet o no imprime, que el técnico nos dice “su iP
ricardo linares Prado
estaba duplicada, ya le di una nueva iP”. Frase que muchas veces no entendemos, pero que dejamos así, total, el problema ya esta solucionado. ¿Pero qué ocurriría si no fuera el técnico de nuestra computadora, sino el gerente de recursos humanos de nuestro centro laboral, quien en medio de un directorio donde se discute lo complejo de las relaciones con el sindicato, quien al final nos dejara el mensaje: “ya lo arreglé”, sin que en realidad lo hubiésemos entendido? en tal caso creo que no tomaríamos tan a la ligera el mensaje, por eso, hablar de la existencia de una tecnología sobre la comunicación, no resulta una idea descabellada, sino más bien, necesaria. »Tecnología de la comunicación: póngase en sintonía con el otro
exploremos un evento normal con el especialista de sistemas: en el siguiente enunciado: Una red que tiene: iP 192.168.1.x Máscara 255.255.255.0 Puerta de enlace es la 192.168.1.253 se ha configurado una Pc pero no conecta con el internet. ▪ Tech&roi ▪ 35 ▪
[atención al cliente]
los datos son: iP 192.168.1.50 Máscara: 255.255.255.0 Puerta de enlace: 192.168.1.255 Que el especialista en sistemas llegue rápidamente a determinar que el error es la puerta de enlace, y que con un simple cambio de número resuelva el problema, es toda la comunicación que necesitábamos. Pero la pregunta que nos queda ante la situación anterior es: ¿es posible lograr ese enlace de comunicación con las personas tal como se dio de claro para el técnico con la computadora? aunque lo dude, la respuesta a la pregunta es: sí es posible. las personas nos comunicamos a través de diferentes canales de comunicación y desarrollamos preferentemente uno de ellos. Veamos los tres principales: el auditivo, el visual y el kinestésico (la emoción), todos los tenemos y nos desenvolvemos en ellos, pero siempre privilegiaremos uno. identifiquemos los tres canales en la típica conversación del siguiente ejemplo. Usuario: técnico, siento que mi computadora hace cosas raras. Técnico: ¿tienes algún mensaje de error?, ¿ves alguna pantalla azul? Usuario: no veo nada de lo que dices, pero cuando trabajo con ella está como rara, lenta. Técnico: Veamos, ¿no se abre algún programa especifico, el internet explorer, no navega? Usuario: no, sí navego y leo mis correos, lo que pasa es cuando uso el Word por mucho tiempo, es como si se cansara. Técnico: ¡ah!, entonces es el Word, ¿qué versión tienes instalada? anda a Panel de control y me dices. Usuario: espera, espera, también me pasa cuando copio archivos. Técnico: la verdad no se cómo poder ayudarte, si no tengo mayores detalles, lo mejor será que traigas tu computadora para revisar. Usuario: no, no, tengo que trabajar, ya se pondrá bien. gracias Más de uno de seguro se ha sentido identificado con esta conversación. si la analizamos, vamos a poder llegar a la conclusión de que el usuario es totalmente emocional y el técnico es totalmente visual. Por lo tanto, el problema continuará y el usuario se quedará con la sensación de que no le solucionaron el problema, y el técnico se quedara diciendo “¿para qué llamó?, si no me dejo ayudarlo, después se va a quejar”. al final, nos queda que la historia termina sin ver resuelto el problema en cuestión. ▪ 36 ▪ Tech&roi ▪
[atención al cliente]
¿Pero qué hubiera ocurrido si el técnico se hubiese percatado de que el Usuario está en su canal preferente, el de las emociones y él se hubiese cambiado a ese canal?, algo así como cambiar su iP, a su puerta de enlace. Pues la situación hubiera sido algo así: Usuario: técnico, siento que mi computadora hace cosas raras. Técnico: ¿cosas raras?, me gustaría compartir ese sentimiento tuyo sobre tu Pc, dame más detalle por favor. Usuario: navego en internet y leo mis correos pero cuando guardo mis documentos o mis hojas de excel se pone algo lenta, no graba, y si graba demora mucho. Técnico: lo mejor sería revisarla, me da la impresión de que es un tema con el disco, o esta muy lleno o realmente se canso. ¿cuándo te es cómodo traerla al laboratorio? Usuario: gracias por entender mi problema, nadie lo había captado, puede ser este jueves, así me organizo el viernes sin la laptop. Técnico: sin problema, tráela cuando te sea más fácil. ¿Qué hizo nuestro amigo, el técnico, en esta oportunidad?, se cambio al canal del usuario y este se sintió a gusto, se quedó con la sensación de ser comprendido y fue flexible para coordinar el trabajo. el éxito de las comunicaciones con otras personas se puede lograr si entendemos qué podemos interactuar de manera que cubramos estos tres canales, con algo de práctica podremos identificar el canal preferente de cada interlocutor. el éxito de nuestra capacidad en la tecnología, depende de la persona que interactúe con ella, por eso establecer los medios de comunicación adecuados para entrenar o informar de sus alcances, puede ser un excelente aliado. en la siguiente tabla tenemos algunos ejemplos que pueden ayudar a identificar el canal preferente de un interlocutor.
Visuales
Se expresa con frases como: "Desde mi punto de vista", Parece que…., Ya veo, claro como el agua, etc.
Auditivos
Dice cosas como: Si así lo dice, palabra por palabra, te lo digo, etc.
Kinestésicos
Dice: Agárralo por los cuernos, tómalo paso a paso, hay que seguir evaluando, etc.
recuerde que, cuando estemos en una exposición, quizá lo más conveniente sea siempre manejar los temas en el canal Kinestésico, por ser más neutro, y reforzar las ideas con expresiones auditivas o visuales, para lograr toda la atención posible de nuestra audiencia. inténtelo. ▪ Tech&roi ▪ 37 ▪
alerta digital
tecnologia para las organizaciones competitivas
Por: Wilder Rojas wilder.rojas@mediacomm.pe
Todos los meses con ustedes Tech & ROI para las áreas TI y la alta dirección
e
star en las primeras páginas no significa una ventaja frente a las otras notas, quiero decir, que no necesariamente se capta la atención del lector por ubicaciones de privilegio, sino, muchas veces por el azar, o por la forma en que los lectores abren una revista es que se conectan con un texto. Tech & ROI viene a formar parte de las revistas de tecnologías de la información que publica Media comm desde junio de 2005 cuando salió Canal TI, publicación semanal que se distribuye en el canal de distribución, a nivel nacional, gratis y puntual. Por algo ya está en la edición 227. también están Usuario Digital, con tres años en el mercado y Control X (la revista de los gamers) que se entregan gratuitamente durante las primeras semanas de cada mes. Proveedor a la carta es otra de nuestras revistas que aunque no es sobre ti comparte la característica de estar dirigida a un nicho de lectores: negocios gastronómicos y hoteles. Proveedor a la carta llega gratis a sus lectores a principio de cada mes. Tech & ROI llegará el primero de cada mes a las principales áreas ti de las empresas privadas, ministerios, municipios y gobiernos regionales porque su contenido está orientado hacia esos sectores. no es posible cubrir mediante una revista todo el panorama de las tecnologías, pero haremos todo lo posible para ser un medio que informe sobre el impacto de las ti en las organizaciones, las buenas prácticas, las tendencias, y los lanzamientos de las soluciones en el mercado peruano. sobre todo, destacaremos cómo impactó una solución en la organización y cuáles fueron sus efectos en el personal, cómo cambió su forma de relacionarse con sus compañeros, familia y sus jefes. Y de parte de la alta dirección y el área de sistemas, daremos a conocer cuáles fueron las consideraciones para haber adoptado un sistema, y cómo se ha reflejado en la economía y crecimiento de la empresa. las organizaciones requieren cada vez de más tecnología para que les sirva de soporte en sus procesos y, a la vez, para ganar competitividad en un entorno más exigente de procesos certificados, de rapidez y calidad en la producción. las organizaciones peruanas se enfrentan hoy a un mercado que trasciende las fronteras del país, donde –ya sea por acuerdo de tlc o simple regla de mercado – los niveles de estándares se deben cumplir. Hay mucho por hacer en este contexto, porque así como se ha ampliado el mercado con los tlc, también se ha abierto el nuestro. no hay duda de que se irá poniendo más competitivo, y donde hay competencia unos ganan y otros pierden. Para ganar, fundamentalmente, requerimos de profesionales y mano de obra capacitados, junto a un alto nivel de conciencia de lo que está sucediendo en el planeta; pues, de nada servirá tanto crecimiento económico y desarrollo si es que no tomamos las medidas para frenar el calentamiento global y sus consecuencias. en ese sentido, nuestro objetivo es brindar tribuna a toda persona que tenga algo que compartir, así como preguntar a los usuarios sobre su experiencia con determinada tecnología, para que sirva como referencia a las demás organizaciones, en el momento de tomar la decisión de adquisición. no solo por los resultados que pueda generar el roi (return on investment), sino por su impacto en el personal y el medio ambiente. ▪ 38 ▪ Tech&roi ▪
Edición 1 • Año 1 • Abril de 2010 Es una publicación mensual de Media comm Jirón orejuelas 226 Surco lima 33–Perú central [511] 627-5520 www.techroi.com.pe techroi@mediacomm.pe Staff Director Wilder rojas wilder.rojas@mediacomm.pe Redacción ronny rojas ronny.rojas@mediacomm.pe Reportero Gráfico Ysmael carrión Diseño y Diagramación Paul Gibson gibsonpublisher@gmail.com
Gerente comercial Francisco Miyagi administración oscar corrales naveda Contabilidad María Esther corrales asesoría Legal bárbara Pita dueñas TEcH & roi es un producto de:
Prohibida la reproducción total o parcial del contenido. Media comm no se responsabiliza por las opiniones de terceros. Suscripciones: 627-5520 Anexo 114
Media comm también publica:
[teleFonÍa MóVil]
Xperia X10 Comunicación y entretenimiento a todo nivel
Sony Ericsson presentó recientemente a los países de la Región Andina su nuevo portafolio de productos 2010, de donde destacamos el nuevo teléfono Xperia X10, equipo con sistema operativo Android que incluye la nueva plataforma UX (experiencia del usuario) que permite organizar todo en un solo lugar. Desarrollado para el usuario que necesita estar conectado contantemente y que deben acceder a la información de sus contactos de manera muy rápida, el Xperia X10 es el primero de una familia de teléfonos de Sony Ericsson en brindar una experiencia de usuario completa. El X10 introduce la nueva plataforma UX (experiencia del usuario)
que aprovecha el sistema Open OSS para crear una experiencia de usuario única al combinar las mejores características de entretenimiento con aplicaciones exclusivas, una integración de servicios de medios sociales, y una interfaz gráfica de usuario muy interesante. Los usuarios que requieren de una herramienta que les permita estar conectados al correo electrónico del trabajo, revisar documentos adjuntos y reenviarlos sin problemas, encontrarán en este teléfono acceso nativo a Gmail y al correo POP3 e IMAP4, y con la aplicación QuikOffice incluida podrán revisar sus archivos de Word, Excel, Power Point o PDF sin problemas. Además del acceso a todas las aplicaciones nativas de Android, este teléfono introduce aplicaciones exclusivas como Mediascape y Timescape, que permiten a los consumidores organizar todo en sus teléfonos de forma intuitiva. Timescape facilita la comunicación con los contactos agrupando las diferentes comu-
nicaciones que haya tenido con ellos en un mismo lugar. Busca en sus conversaciones y examina su Facebook, Twitter, fotos, emails y textos para ubicar toda la información intercambiada con cada contacto y lo ubica en un solo lugar. Por su parte, Mediascape es la forma inteligente de obtener toda la música, fotos y videos que desee el usuario acerca de sus amigos y artistas preferidos. Le permite incluso acceder al contenido de YouTube y lo coloca todo al alcance de su mano. Todo esto se une a las excelentes prestaciones de su cámara de fotos de 8.1 megapíxeles con zoom digital de hasta 16x, enfoque automático Geo tagging, cámara de video, que permite tomar fotos o grabar video y subirlo directamente a
la web. El enfoque abierto de Sony Ericsson brinda a los consumidores un máximo de opciones, y con el X10 los usuarios pueden descargar cualquier aplicación que deseen directamente desde Android Market, como son el AndroZip para abrir o comprimir archivos, AccuWeaather para ver el clima, OI File Manager para ver los archivos de la memoria del teléfono o Micro SD, MSN DROID para usar Messenger, aCurrency que nos indica la moneda de 160 países y su tipo de cambio, Evernote para guardar de todo en la web, entre otras muchas aplicaciones.
▪ Tech&roi ▪ 39 ▪