Distribución mensual gratuita año 2
•
N° 10
• Junio de 2012
Tech & ROI
T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S
Solicitar contraseña de Facebook Una práctica que pone en riesgo la seguridad personal
Big Data en el aire Big Process en la empresa
Gadgets para gente de negocios Útiles dispositivos para estar un paso adelante
Inteligencia www.techroi.com.pe
para el
consumidor
El acceso para los usuarios es el futuro
Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520
Edición 10 Año 2 Junio 2012
Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe
Indice
Editor Ronny Rojas ronny.rojas@mediacomm.pe
Reportero Gráfico
4
Alerta Digital
6
¿Qué constituye una estrategia ERP efectiva?
Wilder Rojas Díaz
Pedro Baca
Diseño & Diagramación Alexis Alemán P.
6
alexis.aleman@mediacomm.pe
Publicidad y Marketing Lucía Corrales Naveda lucia.corrales@mediacomm.pe
Administrador
Gunther Barajas
8
¿Cómo llevar a cabo una estrategia de seguridad?
Juan Pablo Jiménez
10
Solicitar contraseña de Facebook
12
Una manera de gestionar a los stakeholders
Oscar Corrales Naveda
Asesoría Legal Bárbara Pita Dueñas
Jalil Sotomayor
14
próxima edición
Julio 2012 • Entérese más, visite www.techroi.com.pe Media Comm también produce
Inteligencia para el consumidor
Stephen Brobst
12
17
Big Data en el aire, Big Process en la empresa
Manuel Mandujano
18
Inversión, información, inteligencia
Guillermo Ruiz Guevara
20
www.canalti.com.pe
Guía del Empleado Seguro
ESET entrega manual de seguridad
22
www.usuariodigital.com.pe
www.controlx.com.pe
www.tecnologia.com.pe
www.proveedoralacarta.com.pe
Tech & Roi se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.
22 14
Gadgets para gente de negocios
Juan Mesía
24
Abierto. Completo. Integrado
La visión de Oracle
4
editorial
www.techroi.com.pe
alerta Wilder Rojas Díaz
wilder.rojas@mediacomm.pe
digital
Los temores que trajo las TI
No todo lo que dicen los expertos se cumple Cuando en 1990 me inicié como editor de revistas de tecnología, eran varios los misterios que envolvían a este rubro. Venían de distintos frentes, pero casi todos pronosticaban la desaparición de algunas formas tradicionales que los seres humanos venimos usando desde hace muchos siglos. Uno de los temores principales era que las máquinas (y por ende, también el software) reemplazarían a las personas, quitándoles el puesto de trabajo. Así, me tocó ser testigo de cómo algunos profesionales se resistían a aceptar que el futuro estaría dependiendo de las tecnologías, como es hoy, una herramienta clave para la competitividad. No hay vuelta que darle, ni resistencia que dure. Los que se resistieron y pensaron que las TI serían flor de un día, hoy están casi fuera del sistema. De repente, relajados y sin tener que recordar claves ni marcar números, y evitando provocarse dolor en el pulgar. Los de ahora, mejor dicho, los jóvenes -que son digitales naturales- son los que más rápido entienden las TI y los gadgets, a ellos les pertenece el pedestal, pero también la grata –según como se vea, puede ser la ingrata tarea – de renovar el país. Más allá de las tecnologías los jóvenes tienen la imperiosa obligación de ser diferentes para que el país también lo sea. Está claro que no todo es tecnología, y que algunos extrañamos las formas de cuándo estábamos desco-
Junio
2012
nectados, inubicables, pero felices y menos estresados. Este entorno nos obliga a buscar mejores formas para no perdernos en el bosque tecnológico, nos desafía de muchas maneras a conservar nuestra esencia, privacidad y nervios bien relajados.
Por ejemplo, el fax es prehistoria presente en las oficinas. La oficina sin papel Todo lo que se dijo a favor de las oficinas sin papel no es posible resumirlo en esta columna. Cada uno disparó su discurso anunciando que el papel estaba rumbo a pasar a la historia, que ya no se le vería más en las oficinas. Y todavía sigue, aunque es válido reconocer que son varios los procesos que hemos ido dejando atrás, para beneficio del medio ambiente y la economía de las empresas y personas. Por ejemplo, el fax es prehistoria presente en las oficinas. Casi todas las tarjetas personales que recibo tienen un número de fax, inclusive en Media Comm también tenemos un fax y en el que solo hemos recibido –en casi siete años– ocho envíos de documentos. Hoy todo es PDF o JPG y enviados por correo electrónico. Si alguna organización lo usa (es posible que entidades del Estado) se
debe solo a que una norma lo exige. Norma absurda, en todo caso. El libro desaparece La otra alarma que suena hasta hoy es la ineludible desaparición del libro impreso, ese maravilloso formato que nos permite llevarlo al lugar que se quiere para disfrutar de una apasionante lectura. Hoy se acrecienta más ese miedo con la irrupción en el mercado de varios fabricantes de dispositivos eBooks y de la rápida penetración en el mercado de las tablets. Seguramente, nos dirigimos a un estado en el que convivirán distintas formas de hacer las cosas. En el caso de los libros, la generación actual estará muy ligada a la lectura en soportes digitales, porque las tecnologías irán sacando nuevas herramientas que facilitarán ese crecimiento. El precio de los dispositivos será un factor determinante para que los libros digitales se vayan posicionando del mercado. Y abona a favor de esta tendencia el hecho de que algunas grandes bibliotecas han decidido digitalizar sus libros, al igual que las empresas editoriales. No hay forma de dar vuelta atrás, es cuestión de lo que demanda el mercado. De todas maneras, es recomendable prepararse para distintos escenarios, pues nada es para siempre y tampoco todo lo que dicen los gurúes resulta cierto. Es cuestión de estar atentos y subirse a tiempo a la ola, para que no nos pase por encima.
6
Implementar
C
Gartner, en su informe ERP Strategy: Why You Need One, and Key Considerations for Defining One dado a conocer en 2011, llegó a diversas conclusiones entre las que destacan las siguientes: • La mayoría de las organizaciones desarrollan sus estrategias ERP como resultado de procesos de decisión tácticos, lo que rara vez deriva en una estrategia apropiada para impulsar los objetivos estratégicos del negocio. • Los proyectos ERP más exitosos apuntan a los objetivos y metas estratégicas de la empresa. Lo anterior asegura el involucramiento de la administración para impulsar los cambios que dichos proyectos demandan. • Definir la estrategia ERP correcta es una actividad que requiere del trabajo colaborativo entre todas las areas operativas de la empresa en general. Los departamentos de TI no deben, por su cuenta, tomar estas decisiones. Una encuesta aplicada por Gartner a 186 empresas – 71% de las cuales tienen ingresos por US$ 1 billón o más – reveló que solo el 37% de las mismas evalúa su valor a partir de sus proyectos ERP. Lo anterior significa que la mayoría de las organizaciones no cuentan con una estrategia ERP definida y, en su lugar, están cayendo en un ciclo continuo de decisiones tácticas impulsadas por la demanda de los consumidores y los ciclos de actualización de los proveedores. Las organizaciones que buscan controlar los costos de administrar su ERP y potencializar el valor de sus inversiones en la solución, deben reevaluar su estrategia en este rubro incluyendo metas, supuestos, indicadores de desempeño, éxitos y fracasos. Igualmente, empresas a punto de implementar una herramienta ERP necesitan asegurar que cuentan con una estrategia ERP bien definida antes de iniciar. Con base en los resultados de la encuesta, Gartner recomienda: • No abordar el tema ERP de forma táctica a partir de una perspectiva meramente de TI. Definir una estrategia ERP que apoye la estrategia de negocios y genere un valor real a la empresa. • Definir claramente el alcance del sistema ERP. Esto ayudará a asegurar que el proyecto no se salga de control cuando los usuarios demanden mayor funcionalidad. • No pensar en el ERP como un sistema único y global; ver la estrategia ERP desde otros ángulos puede generar más beneficios. Liberación de capacidad “La encuesta muestra especialmente que para compañías orientadas al crecimiento, el sistema ERP puede contribuir significativamente,“ dijo Gunther Barajas, Director Regional de México para Epicor. “Un objetivo clave común para la administración es obtener una visión rápida y precisa de la organización a través de una solución ERP integrada. En principio, esto requiere una ad-
Junio
2012
con
una estr
ERPef
La calidad de la estrategia determ aplica aún más en la toma de decis De acuerdo con un estudio reciente efectiva de planeación de recurso para el éxito de las inversiones en e ¿Qué constituye una estr
Implementar
7
ministración centralizada así como procesos de negocio consolidados. Si lo anterior es operado a través de un sistema ERP con alcance global, mas información se torna disponible para soportar decisiones y acciones estratégicas enfocadas al desarrollo de la empresa – un aspecto importante especialmente para organizaciones medianas o divisiones de corporaciones globales.” La tecnología sigue a la estrategia Los objetivos estratégicos asociados al ERP deben tener un impacto directo en los criterios técnicos de selección de un sistema ERP. “Si subsidiarias internacionales buscan la integración, la flexibilidad del sistema ERP es crucial: una compañía debe ser capaz de escalar a diferentes tamaños y adaptar a diferencias regionales,” comentó Gunther. Él explica, “al mismo tiempo las empresas deber ser capaces centralizar el control de los procesos, así como considerar una implementación multi-sitio de dimensiones estratégicas. Decidir con antelación si la estrategia tiene que ver con el desarrollo presente o futuro de nuevos mercados, la expansión de varias unidades de negocio o, la respuestas a las condiciones cambiantes del mercado, ayudará sobremanera ya que las características técnicas y funcionaludad relevantes podrán ser implementadas de manera más sencilla y rápida en los procesos de negocio.”
¿Qué
onstituye
rategia
fectiva?
minará el éxito. Este principio siones sobre inversiones en TI. e de Gartner, Inc., una estrategia os empresariales (ERP) es vital esta materia. Así, la pregunta es: rategia ERP efectiva?
Flexibilidad para la innovación y el cumplimiento de normas Las empresas que esperan beneficiarse rápidamente de tecnologías innovadoras deben buscar una arquitectura de software ERP abrierta. El middleware en particular ayuda y simplifica la integración de sistemas externos. “La estrategia no debe fallar por la tecnología, “ afirmó Gunther. “Por ejemplo, los dispositivos móviles como teléfonos inteligentes y tablets se están estandarizando rápidamente en las empresas. Si estos están involucrados efecticamente en los procesos ERP del negocio la compañía puede esperar considerables beneficios cuantificables en relación a la movilidad, productividad y el servicio al cliente.” Por su parte las organizaciones en industrias reguladas necesitan aprovechar la capacidad de un sistema ERP para controlar y cumplir lineamientos legales y regulaciones asociadas con la integración de informes. “La consecuencia es que las aplicaciones tienen que cumplir con otras necesidades además de las normadas; deben ser capaces de implementar cambios oportunos en las políticas y asegurar un alto grado de automatización,” mencionó Gunther. Él concluye, “Proyectos actuales muestran que la flexibilidad continuará siendo un criterio clave en ERP. Como un ejemplo tenemos el conteo de carbono. La presión está sobre muchas compañías para medir consistentemente sus emisiones de CO2 y tomar acciones para reducirlas, y esta es una herramienta que puede apoyar a lograr este objetivo en diversos sectores industriales. Pero este, y otros aspectos de la administración resource-friendly, cambiará. Dichos requerimientos solamente pueden ser implementados efectivamente a través de soluciones empresariales consistentes y estandarizadas. Si la compañía busca un sistema único o una estrategia de dos niveles – una integración de aplicaciones de negocios TI es esencial para un desempeño exitoso. Como mejor se empaten la estrategia de la empresa y de TI, mayor será el éxito de la implementación del software así como su utilización en el largo plazo.”
Junio
2012
8
Seguridad
¿Cómo llevar a cabo un de seguridad en las em E
l lugar de trabajo actual está pasando por un cambio considerable. Las juntas directivas están exigiendo que sus negocios sean ágiles y flexibles y, al mismo tiempo, se adhieren a demandas de control cada vez más estrictas. Esto permite que las organizaciones crezcan, cambien de dirección, administren el riesgo y se adapten a tendencias del mercado rápidamente. A su vez, los trabajadores ahora están impulsando el cambio desde abajo. La proliferación de dispositivos y la capacidad de trabajar cuando y de donde uno quiera significa que los trabajadores están pidiendo cada vez más opciones para un estilo de trabajo móvil. Esta presión crea un conjunto de desafíos completamente nuevos para toda la organización. Especialmente en los departamentos de recursos humanos y TI, que suelen estar a cargo de implementar y administrar dicho cambio. También está la presión agregada para el CIO responsable final de garantizar la seguridad e integridad de la información delicada de la empresa. El control de la información debe garantizar que no haya brechas de seguridad débiles (o, lo que es más importante, costosas y dañinas) que puedan entrar en conflicto con los estándares de la industria y/o no cumplir con regulaciones y seguridad. Existe un impulso que otorgan las tendencias recientes tales como workshifting, que optimiza la fuerza laboral al trasladar el trabajo a ubicaciones más eficientes, con un uso más efectivo del tiempo y los recursos, la movilidad y las estrategias del estilo "traiga su propio dispositivo" (BYO). El enfoque tradicional respecto de la seguridad de la información ya no cumple con las necesidades de la empresa actual. Estas tendencias, junto con una sofisticación aumentada del potencial y amenazas de seguridad específicas, están llevando a una complejidad en la seguridad de la
Junio
2012
información sin precedentes. Para adoptar el lugar de trabajo del futuro, los CIO deben implementar una estrategia más relevante y moderna. La TI necesita brindar acceso a aplicaciones y datos desde cualquier dispositivo, a través de cualquier red, en cualquier momento, de acuerdo con los protocolos de operación de cada organización. Al mismo tiempo, se administra el riesgo, se protegen los datos sensibles, se asegura la privacidad y se cubren con las demandas de cumplimiento de estándares. Así que ¿cómo y dónde se empieza a desarrollar una estrategia de seguridad moderna? Los sistemas de BYO, movilidad y workshifting impulsan cambios La consumerización de TI está impulsando a un número cada vez mayor de organizaciones a implementar estrategias y políticas que aumentan la adopción de BYO y admiten estilos de trabajo móviles que permiten una mayor flexibilidad (tiempo y ubicación), a la vez que impulsan la productividad. Liderado por dispositivos móviles poderosos y fáciles de usar como los teléfonos inteligentes, computadoras portátiles y tablets, estas estrategias admiten una gran cantidad de iniciativas de trabajo tales como flex-work (trabajo flexibile), teletrabajo, escritorio compartido y acceso a la información para contratistas. El resultado es un entorno de trabajo más flexible, colaborativo y productivo. De hecho, según el próximo Global Citrix Workshifting Index, el 64 por ciento de las organizaciones declararon que permitir una mayor productividad fue el principal beneficio de adoptar un esquema de workshifting. Los trabajadores también ven de manera favorable el entorno de trabajo flexible. En el entorno económico turbulento ac-
tual, se suele pedir a los trabajadores que hagan más cosas mientras se mantienen o recortan sus beneficios. La capacidad de trabajar en cualquier momento y desde cualquier lugar brinda a los empleados una mayor flexibilidad y ayuda a organizar el equilibrio entre el trabajo y la vida privada. Los tiempos de la seguridad están cambiando Que una estrategia de seguridad de la información pueda erradicar por completo el riesgo es totalmente irrealista. Sin embargo, al introducir una estrategia de seguridad de la información moderna y de avanzada se puede reducir en gran medida la vulnerabilidad de una organización. Una estrategia de seguridad de la información moderna debe garantizar protección, privacidad y cumplimiento de estándares para datos sensibles, a la vez que se maximiza la productividad y se permite un crecimiento sin trabas. La centralización de datos y aplicaciones en el centro de datos es sin duda el mejor modo de asegurar la infraestructura de TI de una organización, y la virtualización es la tecnología facilitadora clave. Esto otorga a las organizaciones un mejor método para asegurar la información y administrar el riesgo y, al mismo tiempo, les brinda a los departamentos de TI la visibilidad y el control necesarios de dicha información. De hecho, según el Citrix Global Security Index1, el 97 por ciento de los entrevistados que toman decisiones en los cargos más altos, esperan que la virtualización de escritorios ayude a su organización a responder a amenazas de seguridad nuevas y emergentes. Muchos también citaron a la administración de acceso y el monitoreo de actividades, junto con la capacidad de admitir una amplia variedad de dispositivos de usuario como beneficios claves de la tecnología. Sin importar el dispositivo utilizado como método de acceso, una estrategia de se-
una estrategia mpresas de hoy?
Seguridad
9
Juan Pablo Jiménez* guridad de la información moderna garantiza la seguridad mientras maximiza el acceso y respeta el cumplimiento de estándares. De hecho, el 90 por ciento de los encuestados en el Citrix Global Security Index indicaron que evitar el incumplimiento de estándares es un beneficio adicional que ofrece la virtualización de escritorios. La implementación de una estrategia de seguridad de la información moderna es un desvío claro del pensamiento de TI tradicional. Es un paso que deben considerar las organizaciones a medida que las prácticas actuales se vuelven ineficaces. El número y la sofisticación de las amenazas potenciales crece y los trabajadores continúan adoptando sistemas BYO, estilos de trabajo móviles y workshifting. Seguro desde su concepción Las organizaciones deben tomar un enfoque “seguro desde su concepción”, que se logra a través de la virtualización de escritorios. Las funciones de seguridad inherentes a esta estrategia tecnológica se resaltaron en el reciente Citrix Global Security Index, en el que tres de los seis beneficios principales que los tomadores de decisiones de TI atribuyeron a la virtualización de escritorios estaban relacionados con la seguridad2. La centralización de datos, su entrega codificada al punto final y la capacidad de aislar información en el punto final si se trabaja fuera de línea son características que permiten el acceso seguro para cualquier trabajador, en cualquier parte y en cualquier dispositivo. Esto se logra a través de la implementación de políticas de control de acceso granulares. Estas políticas producen un análisis altamente detallado de los datos y permisos de acceso a la aplicación de cada
empleado. Las políticas de control también permiten al departamento de TI ajustar en forma apropiada y automática los permisos de acceso del trabajador siempre que sea necesario. Las tecnologías integradas admiten cualquier dispositivo en poder de la empresa o el trabajador con la entrega segura de escritorios y aplicaciones, junto con un monitoreo de cumplimiento de estándares exhaustivo. En el pasado, las organizaciones reaccionaban ante las amenazas de seguridad elevadas cerrando el acceso y forzando a los trabajadores a operar dentro de la conexión LAN corporativa. Aunque son potencialmente seguras, estas acciones limitaban considerablemente la productividad del trabajador. En el incierto entorno económico actual, una estrategia de seguridad ligada y un entorno de trabajo cerrado no son opciones aceptables, simplemente porque no permiten la agilidad y movilidad comercial que hacen falta. Conclusión El nuevo entorno de trabajo móvil y flexible es un futuro emocionante para el personal y las organizaciones por igual. La agilidad comercial creciente está aumentando la productividad y el equilibrio entre el trabajo y la vida privada. Esta situación en la que todos ganan debe ser cuidada por los jefes de servicios de la información. Al adoptar (y no temer a) las
políticas BYO, la movilidad y el workshifting, los CIO y CISO pueden facilitar entornos de trabajo productivos y proporcionar la agilidad comercial que exigen las organizaciones modernas actuales. Para poder hacer esto, los líderes deben adoptar nuevas estrategias de seguridad. La virtualización de escritorios es una tecnología facilitadora clave en la adopción de estos nuevos estilos de trabajo móviles. El entorno de trabajo moderno merece (y necesita de forma urgente) una estrategia de seguridad de la información igualmente moderna para mantener el control de la información mientras garantiza la agilidad comercial. 1 Citrix Security Index (Índice de seguridad
de Citrix), diciembre de 2011
2 Tres principales beneficios de la
seguridad citados en el Citrix Global Security Index: Seguridad mejorada, mejor administración del riesgo, acceso seguro desde dispositivos de usuario.
*Vicepresidente de Citrix para Latinoamérica & Caribe Junio
2012
10
Redes Sociales
E
n los últimos años las redes sociales han cambiado totalmente la forma de ver e interactuar con el mundo, incluso la forma de entrevistar y contratar a una persona por parte de una empresa. En el año 2009, el gobierno de una ciudad de Montana, en los Estados Unidos, se encontraba ante el peor escándalo público que surgió cuando en los medios se dio a conocer la noticia de que los miembros del gabinete tenían la astucia de solicitar como requisito brindar acceso a las redes sociales de toda aquella persona que aplicaba a ocupar cualquier cargo en la administración. Esos eran los buenos tiempos La cuestión una vez más llegó a la atención pública debido a que en las últimas semanas surgieron diversos reportajes en las noticias que comenzaron a indicar que cada vez más empleadores siguen ese ejemplo, y que el demandar las contraseñas de las redes sociales de los usuarios se está convirtiendo cada vez más en una práctica de contratación aceptada. En el mismo sentido, existe otra tendencia que se ha dado a conocer como la "navegación por encima del hombro", la cual consiste en pedir a un empleado potencial iniciar su sesión de Facebook, mientras es observado por encima de su hombro al navegar y dar clic en fotos, videos y actualizaciones de su estado en búsqueda de cualquier material comprometedor o potencialmente escandaloso. Facebook atendió a esta tendencia en un blog que subraya que, además de una serie de violaciones a la privacidad, los empleadores están en riesgo de una mayor respon-
Junio
2012
Solicitar co de Fac sabilidad legal por conocer la información personal del candidato (como lo es la edad de un usuario, su herencia, afinidades políticas, religiosas o alguna discapacidad), que podría involucrarlos en algún momento en una demanda por discriminación si el candidato no obtuviera el trabajo. En este sentido, Facebook mantiene en un blog que la solicitud de una contraseña de Facebook a empleados o candidatos a un empleo resulta en una violación flagrante de los términos establecidos por la red social y sus condiciones. Pero, además, de las numerosas ramificaciones legales, los empleados también se están sometiendo a un sin fin de problemas de seguridad mediante la entrega de las llaves de acceso a su reino de Facebook. En primer lugar, las reglas de seguridad dictan que si algún usuario no autorizado ha accedido a su contraseña de la cuenta, usted está obligado a cambiar de inmediato todas sus credenciales de inicio de sesión. Así que entonces, ¿por qué no hacer ese cambio cuando ha compartido los nombres de usuario de Facebook y acceso a un gerente de recursos humanos que no conoce y al que probablemente no le tiene plena confianza? Cuando los usuarios pierden sus contraseñas, desconocen de qué forma serán utilizadas, o quién va a acceder a su cuenta posteriormente. Quién puede decir si la persona de recursos humanos de la organización o el personal directi-
Una prác pone en la segu
ontraseña cebook
ctica que n riesgo uridad
vo se pondrán a husmear en su perfil de Facebook sólo por el gusto de hacerlo, incluso después de haber aceptado o declinado el trabajo. O es posible que alguien pueda publicar algo humillante o inadecuado en su muro. Después de todo, ellos cuentan con las contraseñas de inicio de sesión.
"Incluso si uno no acepta el trabajo, les ha dado la contraseña. Pueden incluso realmente cambiar su contraseña sin su conocimiento o eliminar su cuenta ", comenta Gonzalo García, gerente de territorio Cono Sur de Fortinet. “Además, muchos usuarios tienen las mismas contraseñas para múltiples cuentas sensibles como su cuenta bancaria”, explica Rob Ayoub, evangelista de seguridad de Fortinet. "Una vez que un usuario proporciona su contraseña a recursos humanos, esta persona podría tener acceso a muchos más datos sensibles. Claro, la respuesta es fácil: uno debe cambiar la contraseña. Pero, ¿realmente los usuarios saben esto o piensan en ello?". Casi todas las cuentas de Facebook contienen una gran cantidad de información de identificación personal - edad, fecha de nacimiento, dirección, números de teléfono y los lugares que frecuenta – que puede potencialmente ser utilizada en el robo de identidad. Entregar una contraseña es como si
Redes Sociales
11
entregara las llaves de su casa a su jefe o decirle: "no dude en consultar libremente mis estados de cuenta de la tarjeta de crédito y asegúrese de abrir todos mis diarios". Y aunque la mayoría de los gerentes y el personal de recursos humanos sean personas honestas, no hay forma de determinar si la seguridad de la computadora que alberga la base de datos de credenciales de Facebook es robusta. Si el equipo o cualquier otra aplicación en la máquina contienen una vulnerabilidad de seguridad, cualquier información almacenada se encuentra en riesgo de caer en manos de hackers si el equipo llega a ser infectado con un botnet, o algún troyano que robe información o un keylogger. Con el fácil acceso a un botín de registros de login de Facebook, un botnet podría poner en riesgo el perfil de un usuario mediante un enlace infectado y con ello pondría en riesgo a todos los contactos de la víctima. La buena noticia es que la práctica de solicitar contraseñas de Facebook ha sido recibida con una fuerte reacción en contra que está creciendo cada vez más, a pesar de que recientemente algunos representantes gubernamentales se negaron a promover una ley que impida a las organizaciones a demandar sus logins a prospectos y futuros empleados. El hecho de que las encuestas muestran que una gran mayoría de usuarios se oponen fuertemente a estas prácticas de contratación, es prueba de que la cuestión de la privacidad del usuario no será derrotada sin pelear. Pero por ahora, eso es todo lo que podemos esperar.
Junio
2012
12
Proyectos
Una manera de
los stakeh
¿A quién y
L
a comunicación es una de las habilidades más importantes en la gestión. Para los amantes de la teoría aplicada a esta, es claro que aproximadamente un 90% del tiempo es lo recomendable para poder gestionar adecuadamente un proyecto. Sin embargo, entre mails, reuniones, comités, conversaciones de pasillo y procesos para predecir el futuro –planificación-, no queda mucho margen como para saber quién es responsable o quién debería estar informado dentro del flujo de comunicación en el proyecto. Adicional-
mente, es importante saber qué mecanismo de comunicación es el vital para poder llegar a nuestros interesados. Para cada uno propongo herramientas ampliamente difundidas dentro del amplio espectro de la Gestión de Proyectos. Cuando tengamos claro cuál es el universo de participantes del proyecto, a lo mejor tengamos una lista de todos aquellos que se ven positiva o negativamente impactados con el desarrollo del mismo. Naturalmente, habrá más o menos interacciones con cada uno de ellos y lo mejor es catalogarlos.
Una de las maneras que se proponen evoca a jugar entre variables como el Poder (Nivel de Autoridad), Interés (Nivel de Preocupación sobre el proyecto), Influencia (Nivel de Participación Activa) o Impacto (Nivel o Capacidad de efectuar cambios al proyecto). Entre dichas variables podemos situar gráficos de doble entrada y catalogar a nuestros Stakeholders en una posición. Esta podría ser la iniciativa dentro de la preocupación por saber con quién trabajo dentro del proyecto. Recuerde que muchas veces alguien que nunca fue tomado en cuenta porque no participó mucho al inicio, tras una decisión simple podría cambiar sustancialmente el desarrollo del proyecto. Una manera de poder definir los roles y responsabilidades de las personas es utilizando una matriz tipo RAM donde consignemos al responsable y función añadiendo una categoría
Junio
2012
Proyectos
13
e gestionar a
holders
Jalil Sotomayor
y por qué?
para entregarle la información pertinente y que desean saber (mails dirigidos, comunicación directa, reunión previamente agendada, conferencia, etc.).
por si este es (R)esponsable de la tarea, es (I)nformado sobre los avances, (C)onsultado por su opinión o simplemente (N)o interactúa dentro del proceso. Finalmente, siempre es importante que identifiquemos qué tipo o método de comunicación usaremos para cada stakeholder o grupo que represente. Surge aquí la comunicación de tipo push (empujar); donde es imprescindible que nosotros busquemos a las personas que deben conocer la data
Cuando la comunicación sea general y sean los stakeholders los que deben tomar esta data, utilicen comunicación de tipo pull (como por ejemplo dejar los archivos en una ruta definida, un Project server, sharepoint, etc.). Por último, hay ciertos datos cuya transferencia de información debe realizarse y profundizarse con respuestas en ida y vuelta. Esta última es la comunicación de tipo interactiva, donde se espera el feedback, comentarios, discusiones y, finalmente, llegar a un acuerdo.
Se debe tener en cuenta que cada stakeholder tendrá un mecanismo de comunicación distinto. Así también, dependiendo del tipo de comunicación a realizar, se tendrá una urgencia donde se deberá priorizar la forma que se ajuste a la necesidad. Es importante considerar que para comunicar es preciso siempre entender cómo la contraparte entenderá lo que se quiere decir. Por ello, pide feedback y corrobora que lo que usted comunicó sea totalmente entendido.
* Project Manager de institución financiera y dicta en PM Certifica y la Escuela de Educación Ejecutiva.
Junio
2012
14
Tendencias
Inteligenci el consum E
l acceso para los consumidores es el futuro La proliferación de los dispositivos móviles y los nuevos tipos de consumidores están conduciendo a una revolución en requerimientos de acceso generalizado al contenido del data warehouse. Históricamente, los almacenes de datos han sido construidos para proporcionar inteligencia a los trabajadores sobre información de negocio dentro de las grandes empresas. Una nueva generación de consumidores está emergiendo con una mentalidad de "hazlo tu mismo", relacionados con la tecnología y una sofisticación sin precedentes en el uso de los datos para tomar decisiones personales. Este cambio en el comportamiento de los usuarios está creando una demanda sobre la capacidad de Inteligencia para el consumidor en la cual el acceso directo a los datos es necesario para la toma de decisiones personales. Este cambio hacia la inteligencia para el consumidor es el siguiente paso en la evolución de la penetrante Inteligencia Empresarial o de Negocios (BI). Al principio, los almacenes de datos se construyeron para la toma de decisiones estratégicas en la torre de marfil corporativa de las
Junio
2012
empresas. Como los almacenes de datos se volvieron "activos" para apoyar operaciones de BI, grandes cantidades de usuarios se han añadido a las áreas de soporte de primera línea del negocio. Facilitar el acceso de los consumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predominante BI. Los consumidores de la generación Y y Z han crecido con la tecnología a su alcance y acceso instantáneo a la información; por eso, no es de extrañar que –llegado el momento- exijan los servicios de inteligencia de las empresas y agencias
IDC estima 2013, aproxim billones de personas Internet y un billón de dis usados para acceder a la w y otros dispositivos móvile acceso simultáneamente a cual en la red y sin importar donde es están convirtiendo
ia para midor
a que para madamente, 2.2 s en el mundo usarán spositivos móviles serán web. Usando smartphones es, los consumidores tienen lquier persona o cualquier cosa stén. Los dispositivos móviles se en la nueva norma.
gubernamentales con las que interactúan. La proliferación de los dispositivos móviles encendió aún más estas demandas. Aplicaciones para diversas industrias Ofrecer a los consumidores acceso a datos a través de la empresa y datos de iniciativas de gobierno creará oportunidades para numerosos servicios de valor agregado, a través de una amplia gama de industrias: Servicios financieros No es sorpresa que las compañías de servicios financieros han empezado a crecer gradualmen-
Tendencias
15
Stephen Brobst* te en el área del consumidor inteligente. Grandes bancos a nivel mundial han proporcionado capacidades en sus sitios de banca por Internet para que los clientes de banca minorista analicen sus propios datos personales, con la finalidad de apoyar la toma de decisiones. Estos sitios proporcionan un acceso seguro y detallado a los datos históricos, junto con aplicaciones analíticas, para hacer la planificación financiera personal, la cual está disponible las veinticuatro horas y los siete días de la semana. Esto es muy diferente de la banca tradicional, en la que a un cliente de retail se le proporcionan dichos servicios a través de un asesor financiero personal en una sucursal bancaria durante el horario de atención determinado. Salud La tecnología de sensores permitirá a los consumidores tener visibilidad de múltiples y diversos datos sobre muchos aspectos de sus vidas. Por ejemplo, los sensores para el cuidado de la salud destinados a recoger los signos vitales del cuerpo humano, junto con la próxima generación las aplicaciones móviles de salud, o mHealth, ofrecerán a los consumidores un mejor seguimiento de su estado de salud y las acciones necesarias para evitar situaciones críticas. Continua en la página 16
Junio
2012
Viene de la página 15
16
Tendencias Energía Se ha puesto en marcha el uso de medidores inteligentes en hogares residenciales en diferentes regiones del mundo. Estos dispositivos de sensores harán un seguimiento del consumo de energía a un nivel detallado para cada hogar. Por otra parte, los modelos analíticos se han construido de tal forma que pueden reconocer “los signos” del consumo de energía asociado con los electrodomésticos más importantes. Las posibilidades analíticas de estas aplicaciones implican escenarios hipotéticos para explorar el potencial de ahorro de costos asociados con las opciones para cambiar los patrones de consumo. Transporte Casi todos los vehículos comerciales son configurados con sensores, y es probable que los vehículos de uso común tengan aparatos de este tipo en un futuro próximo. Los datos recogidos por los sensores permitirán el seguimiento y el análisis de los hábitos de conducción, por lo que será capaz de mejorar la eficiencia del combustible, la seguridad e incluso reducir los costos de seguros como una recompensa por los buenos hábitos de conducción. Requisitos del sistema Inicialmente, muchas de estas capacidades de inteligencia para consumidores se desplegarán con un navegador basado en la web e implementaciones móviles. Para una mayor facilidad de uso, estas implementaciones serán desarrolladas para apps móviles también. La Inteligencia para el consumidor, que se utiliza con poca frecuencia, será probablemente mejor implementada utilizando la tecnología web móvil. En tanto, la Inteligencia para el Consumidor se convierta en parte de la vida cotidiana,
Junio
2012
el paradigma de las aplicaciones móviles será superior. El despliegue de aplicaciones de inteligencia de consumo cambiará la manera en la que la información se suministra y se utiliza desde los almacenes de datos. El valor proporcionado, tanto para las empresas y los consumidores, a través de una amplia gama de industrias, ha demostrado ser muy alto. La Inteligencia para el consumidor facilitará las decisiones informadas para los usuarios y
Facilitar el acceso de los consumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predominante BI.
la retención de clientes para las empresas que proporcionan estas aplicaciones. La puesta en práctica de la inteligencia para el consumidor demandará niveles de escalabilidad nunca antes vistos de la infraestructura de almacenamiento de datos; decenas de millones de consultas por día y menos de un segundo como expectativa de tiempo de respuesta.
*Director de Tecnología de Teradata.
Datos La relación entre las grandes cantidades de información y los procesos de gran calado impulsa el valor y mejora los resultados del negocio real; esa relación la hace girar Forrester en torno de 4 C.
D
os factores trastocan el manejo tradicional de los datos: la velocidad de acumulación de información (casi 50% más cada año), y el manejo de fotos, imágenes, video y música, (lo que en el ámbito de las Tecnologías de Información se denomina datos no estructurados), conjunto que representa 90% de la información generada y acumulada. Por lo mismo, se está reescribiendo el enfoque del manejo de datos, hecho que inicia con el cambio de nombre: Datos grandes, en una traducción literal del inglés Big data. No datos, sino datos en grandes cantidades y diferenciados, fenómeno que hace surgir un ambiente big: servidores big, almacenamiento big, centros de datos big, bases de datos big, gestión de datos big, procesos big, inteligencia de negocios big (analítica), visualización big, servicios big, un mercado de US$ 370 millones tan solo en América Latina durante 2012 que ascenderá a US$ 1,000 millones en 2015 (cifras hasta aquí mencionadas de la consultora IDC). Big process, por ejemplo, es un concepto atractivo que acuñó la consultora Forrester en agosto de 2011 para describir el cambio del enfoque en “feudos” del BPM (Business Process Management o la administración gestión integral enfocada en alinear todo los aspectos de una organización con los deseos y necesidades de los clientes), a la mejora de procesos y a los enfoques más integrales que “costuran” todas las piezas juntas para impulsar la transformación del negocio. La relación entre big data y big process impulsa el valor del negocio real y mejora los resultados; esa relación la hace girar Forrester en torno de 4 C:
17
Manuel Mandujano*
ordenados y estructurados a fin de que soporten mejores resultados de negocios. • Contexto: construir arquitecturas de negocio y de tecnología a fin de que intuyan significados más profundos mediante la relación de acontecimientos de negocios, datos operativos y rendimiento operativo. • Cloud computing: vigilar las relaciones de datos al explorar el cloud híbrido (combinación de cloud privado y cloud público), a fin de mantener la cadena valor sin fragmentarla y dividirla. Por lo mismo, la consultora Forrester aconseja operar bajo la perspectiva de los big process porque eso hará entender las relaciones y la mutua incidencia entre los datos operativos y el rendimiento de los procesos de negocio. Se menciona lo anterior porque abre pistas para empezar la transformación de las empresas que aterrice en negocios de nuevo tipo. Big business! ¡Que empiece la acción!
*El autor es analista de la industria del marketing interactivo y periodista aprendiz de la “Era Post PC”.
Big Data en el aire, Big Process en la empresa
• Cliente: explotar océanos de datos operativos a fin de mejorar la experiencia del consumidor. • Caos: entender que los procesos de negocio deben ser limpios,
Junio
2012
18
Las
Educación
Inversión + Informació L
a ingeniería en inversiones es una disciplina en la que obligadamente todos debemos tener claros los conceptos, los métodos, las técnicas y las competencias para gestionar las oportunidades. Y actuar con el debido control, pues la mejor finanza puede destruirse con una mala inversión. La dualidad inversión – información es indisoluble, constituye un sistema, y esto es válido para la gran industria como para la microempresa individual. La tercera “i”, no menos importante, es de la palabra inteligencia. A propósito, en el Facebook inauguraron una dirección titulada “No queremos policías de tránsito al lado de semáforos inteligentes”, convirtiéndose en un clamor, y es el resultado de las extrañas decisiones de la PNP o de descoordinaciones con los encargados de la Municipalidad de Lima que administran la red de semáforos. Pero no es el único caso de desinteligencia que sorprende en la vigente Era Digital, o Era de la Información, del Conocimiento, de la Gestión del Conocimiento, de los Sistemas Inteligentes. Evaluando al personal de Sistemas de Información, Informáticos, de Seguridad de la Información, y otros más Las empresas han optado por una razonable secuencia en la captación de personal, específicamente en la evaluación del mismo. Primero aplican test para medir el Coeficiente Intelectual, para conocer el nivel de las habilidades de pensamiento del candidato; en segundo lugar aplican una prueba de madurez emocional; y, en tercer lugar una prueba de conocimientos. Tal orden demuestra la categorización
Junio
2012
que se exige, hoy en día, al medir el desarrollo o competencias del personal. En las áreas de “sistemas” se añaden cuestiones fundamentales: el razonamiento analítico, el sintético y el experto. Es decir la capacidad de estructurar del todo a la parte, de la parte al todo y la relación todo-todo. Estas características son solo algunas de las que se califican para pertenecer a una organización donde el capital más relevante es la información, donde las estrategias y los procesos son la naturaleza del desempeño organizacional, donde los activos importan menos que los intangibles, donde los indicadores económicos son menos importantes que los indicadores integrales. Donde la inteligencia es el instrumento que garantiza decisiones adecuadas para la inversión y para la construcción de conocimiento basado en el tratamiento
especializado de la información. Proyectando la empresa Los educadores de todos los países, en la Era Digital, tienen a la vista la imperiosa necesidad de lograr un alto nivel de maduración en el desarrollo de la creatividad y de la lógica, del pensamiento complejo le llaman en algunas Facultades de Educación que empezaron a trabajar seriamente este fenómeno. Así como las capacidades de emprendimiento y de inversión, las mismas que marcarán el éxito económico, la independencia y la autonomía. Se trata de aptitudes conocidas, pero también se trata de condiciones que ahora es evidente que son escasas en los jóvenes que egresan de la escuela básica y que en la educación superior son discretas e irreversibles; es decir, no son recuperables.
s tres I
ón + Inteligencia
Educación
19
Guillermo Ruiz Guevara* y que cuesta superar, el predominio de lo “light”; lo segundo se debe a una falta de apego por la formulación de procedimientos sólidos, explícitos y escritos. Por ello es necesario obtener un certificado de probidad organizacional para acreditar idoneidad empresarial. Los ISO y otras certificaciones aparecen porque hay desconfianza en la calidad de las organizaciones, en las aptitudes como en las actitudes de los trabajadores, en el manejo riguroso de sistemas confiables.
La interrelación empresa – escuela es cada vez más estrecha. Ya los principales gremios empresariales han mostrado su preocupación por este tema; en las conferencias anuales y en cuanto foro se anuncia se incluye el caso de la educación. ¿Qué escuela debe existir para formar las aptitudes del ciudadano que competirá en la Era Digital? Las respuestas se inician en la formación de la competencia digital, cuya estructura desconocen la mayoría de docentes, de los diversos niveles de la educación, y la confunden con “computología”. El debate en los escenarios empresariales de todos los tamaños Hablar el idioma de la ingeniería en inversiones debiera ser en las escuelas un asunto más importante que la enseñanza de la matemática, aunque tal
ingeniería es una aplicación de modelos matemáticos en escenarios socio productivos. Conocer que es capital de trabajo, debiera ser más importante que conocer las fechas del calendario cívico, pues se requiere estructurar la mente en función de objetos, recursos, métodos y técnicas; más para conocer los datos del calendario sólo basta saber leer, aunque se requiere de otras convicciones para comprender la importancia de tales datos cívicos. La mayor debilidad de los empresarios actuales es la tendencia a la informalidad, las empresas legales se acostumbran al incumplimiento de normas de seguridad, de todo tipo, no solo ocupacionales, también de información y de infraestructura. Hay un denominador común: la falta de rigor técnico y documentación. Lo primero se debe a una cultura de permisividad imperante
Sugerencias 1. Tomemos un tiempo de nuestra historia para construir la escuela que necesitamos. 2. Fortalezcamos nuestro sistema educativo para garantizar la futura calidad de las mentes emprendedoras que dominen la ingeniería de inversiones, los sistemas de información y los procesos inteligentes de desarrollo organizacional. 3. Generemos condiciones de alto nivel de exigencia, solo así provocaremos que todos se esfuercen por la superación continua. 4. Habilitemos sistemas informáticos que asistan la producción, en función de indicadores de efectividad, eficiencia, eficacia e impacto; para que todos los niveles de personal adquieran la responsabilidad de autoevaluarse y de coevaluación en todas las áreas de una institución. 5. Hagamos de los sistemas de información el instrumento estratégico por excelencia. *Consultor en Informática y Sistemas Aplicados a la Educación, en Políticas de Desarrollo gjruizg@gmail.com
Junio
2012
20
Seguridad
ESET presenta una a
Guía del Em La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.
E
Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.
Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: http://endpoint.eset-la.com/ guia_del_empleado_seguro.pdf
Junio
2012
“Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión”, aseguró Sebastián Bortnik, gerente de educación & servicios de ESET Latinoamérica. Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger
la seguridad de la información se encuentran:
1
Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía. Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.
2
Conocer y respetar las herramientas instaladas en su equipo Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.
3
Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección
ayuda para la seguridad en las empresas
Seguridad
21
mpleado Seguro El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.
4
Mantenerse atento ante posibles estrategias de Ingeniería
Social La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.
5
Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en
manos de la competencia y revelar la estrategia de la compañía.
6
Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización. Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.
7
Utilizar contraseñas fuertes y administrarlas correctamente. Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.
8
Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza. De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.
9
Cuidar la información de la empresa incluso fuera del ámbito corporativo. Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de alma-
cenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).
10
Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas. De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro. “Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa”, concluyó Bortnik. Sebastian Bortnik, gerente de gerente de educación & servicios de ESET Latinoamérica.
Junio
2012
22
Productividad
L
a tecnología se ha convertido en una parte extendida de nuestra existencia de vida, mucho tiempo atrás al pensar en gadgets para negocio uno pensaba en teléfonos de escritorio, máquinas de escribir, dictáfonos y otros aparatos parecidos, pero las cosas han cambiado, los hombres de negocio de hoy en día necesitan actuar de una manera más rápida y eficiente, y para ello necesitan de aparatos tan buenos o incluso mejores que los del consumidor común. Esta es una lista de algunos de esos aparatos que llevan la productividad de los hombres de negocio al punto máximo de eficiencia.
Motorola Atrix2 El Atrix2 4G es un móvil Android con una arquitectura basada en un procesador de doble núcleo. Es capaz de mostrar imágenes en alta definición y correr una gran cantidad de aplicaciones disponibles en Play Market, sin embargo, su principal atractivo es la capacidad de convertirse en una pequeña netbook mediante su “lapdock”, el Atrix es elegante, con acabado deportivo, puerto HDMI, cámara de 8 MP y una cámara de video llamadas en la parte frontal.
El Nuevo iPad El nuevo iPad, el iPad 3 o el nuevo iPad 3, como se le quiera llamar, es un dispositivo que desde el exterior se parece mucho al iPad 2, pero en una revisión más a fondo encontramos las grandes diferencias y características que hacen de esta tablet una de las más potentes en el mercado, una pantalla retina que hace que todo se vea magníficamente nítido, un procesador A5X, cuatro núcleos gráficos y una cámara de 5MP en la parte posterior con un sensor VGA en el frente. A todo esto hay que añadirle que la cantidad de aplicaciones disponible es muy extensa, muchas de ellas son herramientas para negocios, muy prácticas, que junto a la portabilidad de este gran artilugio hacen de este gadget una gran ayuda para algunos profesionales y la población empresarial.
Gadg
para de neg MacBook Air de Apple El nuevo MacBook Air viene con procesador Core i7 de 1.8ghz y trabaja a la velocidad de la luz, posee un puerto I / O para la rápida transferencia de datos, ranura para tarjeta SD y la opción de conectividad inalámbrica 3G, este MacBook es el más rápido en su categoría.
Apple iPhone 4S El iPhone más reciente no necesita mayor presentación, cuenta con chip A5 dual-core con una potencia espectacular, cámara iSight de 8 Mpx con nueva óptica y grabación de video en 1080p HD, iCloud para tener siempre disponible y sincronizado todo el contenido del equipo, vaya donde vaya, y el sistema operativo iOS 5 con 200 prestaciones nuevas, además del asistente de voz SIRI, que si bien es cierto aún no se encuentra disponible en español, ya está contemplada la actualización con la inclusión de este idioma próximamente.
Junio
2012
gets
gente gocios
Samsung Galaxy SIII La cifra fue dada por un empleado de Samsung a un medio coreano en relación con las reservas del Samsung Galaxy SIII, nueve millones de unidades reservadas, se trata de unidades que las diferentes operadoras, distribuidoras y demás eslabones de la cadena de venta ha pedido a Samsung y es un reflejo del éxito que Samsung ha venido teniendo en el campo de los smartphones. Aunque el teléfono sale oficialmente a la venta a partir de junio y se calcula que pronto llegue a Perú, es un nítido referente de las capacidades de Android, con procesador de cuatro núcleos, Dropbox de 50GB para mantener sincronizados archivos en la nube con distintos dispositivos y tenerlos siempre a la mano, memoria de hasta 32GB expandible vía micro SD y asistente de voz que si comprende idioma español, este nuevo smartphone se perfila como un potente y eficiente asistente de negocios. Claro ya viene ofreciendo el Galaxy S III en preventa hasta el 14 de junio de 2012.
Productividad
23
Juan Mesía
Diseñador gráfico y comunicador juanmesia@gmail.com
Motorola Xoom II Tablet El Xoom II Tablet es producto de la asociación de Motorola y Google, el dispositivo muestra un número envidiable de características a partir de RAM DDR2 de 1GB y almacenamiento interno de hasta 32GB, una pantalla de 10,1 pulgadas, video de alta definición, cámaras trasera y delantera y mucho más. Esta tablet viene equipada con la versión de Android para tablets, el sistema operativo HoneyComb y presenta una interfaz de usuario completamente nueva.
Crypteks USB La seguridad en los negocios es un tema de vital importancia, un dato perdido o una fuga de información puede hacer la diferencia y definir el éxito de un negocio, por eso la empresa Cryptrade diseña y fabrica Crypteks USB, que es una memoria con doble encriptación para proteger los datos, primero una encriptación por software y luego una encriptación física sobre un case de aluminio sólido, con un diseño que nos hace pensar en el dispositivo de la película “El Código Da Vinci”, seguro de ahí ha de venir el nombre “El Criptex” que en la película solo se abría con la combinación de letras formando la palabra clave, del mismo modo, Crypteks USB solo liberará el drive al introducir la palabra clave. Algo muy interesante es que se puede “programar” para que luego de varios intentos de descifrarse erróneamente, se formatee la información contenida en él. La página oficial del proyecto es www.crypteks.com o en Facebook, www.facebook.com/crypteks y muy pronto estarán disponibles las ventas internacionales.
Junio
2012
24
La visión d
Entrevista
Abierto. Compl ¿ Cuál es la posición de Oracle en el segmento tecnológico local y
regional? Oracle es una empresa enfocada en generar valor en sus clientes. Para ello, hemos incorporado a nuestro portafolio empresas de primer nivel, así como nuestros propios desarrollos. De esta forma podemos resolver cualquier problema de negocio que nuestros clientes tengan, independientemente, de su industria, tamaño o ubicación. El agregado más reciente ha sido la incorporación del hardware como parte de nuestra oferta. En esta área nos hemos diferenciado del resto de fabricantes creando servidores que incluyan hardware y software, concebidos desde cero como sistemas integrados. Esto permite tener un rendimientos muy por encima de cualquier sistema tradicional, al tiempo que se reduce la complejidad, los costos, los riesgos y los tiempos de implementación. Es un cambio de las reglas del juego similar al que sucedió con el lanzamiento del iPhone. ¿A qué mercados están enfocados principalmente? Oracle se enfoca en el sector corporativo, aunque nuestras soluciones están al alcance de cualquier empresa, en realidad. En cuanto a industrias, somos prácticamente la plataforma estándar de varias verticales, como “telcos”, sector público e industrial. También tenemos una oferta muy completa y un buen posicionamiento en el sector financiero. Hoy en día, nuestra oferta abarca desde servidores, sistemas operativos, virtualización, base de datos, servidores de aplicaciones, BPM/SOA, gestión de contenidos, inteligencia de negocios, seguridad, aplicaciones horizontales (ERP, CRM, HCM) y aplicaciones verticales (solu-
Junio
2012
Con un portafolio de más de 20 mil productos y una política coherente de adquisiciones de tecnologías, Oracle sigue la ruta de redefinición de su visión para dejar de ser la empresa especializada en Base de Datos y pasar a entregar otras soluciones, entre ellos el hardware que llegó gracias a la adquisición de SUN. David Tolosana, Sales Consulting Manager de Oracle Perú, nos comenta más detalles en esta entrevista. ciones específicas de industria), entre otros. Nuestro portafolio contiene más de 20,000 productos. ¿Qué tipo de soluciones son las más utilizadas por sus clientes? Sin duda nuestra base de datos sigue
siendo un producto importante, pero cada vez más vemos como nuestros clientes se interesan por otras soluciones de mayor valor agregado. En el Perú, por ejemplo, tenemos ya casos de referencia en middleware, gestión de contenidos, BPM, ERP, CRM.
de Oracle
Entrevista
25
leto. Integrado que se necesita es una mayor cultura de innovación y de invertir en tecnología pensando en un retorno. Muchas empresas todavía invierten solamente para resolver un problema o cuando ya algo está funcionando mal. Lo ideal es invertir en tecnología para generar valor y es ahí donde Oracle puede ayudar bastante.
Hace pocos años Oracle adquirió SUN, y con ello toda su línea de hardware y software ¿De qué manera esto afectó a los clientes de Oracle y SUN? La verdad es que en el Perú se ha mantenido prácticamente toda la base instalada e incluso se han incorporado nuevos clientes desde la adquisición. Creo que eso dice mucho de nuestro compromiso como marca. Oracle le ha dado una presencia local a SUN y le ha dado un respaldo y solidez global. La idea es plantear productos novedosos que permitan explotar nuestro software de la mejor forma y distinguirnos del resto de fabricantes con una oferta que nadie pueda imitar. Creo que lo estamos consiguiendo.
¿Cómo ve el desarrollo tecnológico peruano en comparación con mercados similares? ¿Qué hace falta para elevar el nivel actual respecto a otros países de la región? En el Perú hay todavía una brecha
grande entre las empresas grandes y pequeñas, pero sí vemos que empieza a haber un despegue y un interés por mejorar el negocio mediante el uso de la tecnología. Es un país donde hay mucho por hacer, pero se está caminando en la dirección correcta. Lo
¿De qué manera se ven beneficiados los nuevos clientes de la compañía? Un solo contacto, un solo soporte técnico, mayor sinergia entre productos, pre-integración, menor riesgo. Muchos clientes nos ven ya como su proveedor estratégico por esta cualidad. Todavía no existe ningún fabricante aparte de Oracle que pueda armar una propuesta completa que incluya hardware, software base y aplicaciones de negocio con una sola marca. Esto nos permite tener economías de escala que nos hacen mucho más competitivos que si se intenta de adquirir cada componente por separado como ocurría tradicionalmente. Continua en la página 26
Junio
2012
Entrevista
Viene de la página 25
26
“Oracle lanzó en octubre del año pasado su oferta de servicios en la nube: cloud. oracle.com. Este es un servicio de “cloud público” donde se puede utilizar base de datos, servidor de aplicaciones Java, CRM o HCM en un modelo de “pay per use” o pago por utilización”
David Tolosana, Sales Consulting Manager de Oracle Perú
nalidades que nuestros competidores. Además, también, nos hemos dirigido hacia estándares abiertos, para permitir la convivencia de cualquier sistema o aplicación que ya exista en el centro de datos del cliente. Nuestra visión se resumen en tres palabras: “Abierto. Completo. Integrado.”
Por ejemplo, si desde la fábrica hacemos la integración y validación de nuestras aplicaciones con nuestro middleware, con la base de datos, con nuestro sistema operativo, nuestra virtualización y nuestro hardware se genera un ahorro que podemos trasladar a todos nuestros clientes directamente, evitando que cada uno de ellos deba hacer sus validaciones por separado. Esto es generar valor. Antes de esta compra, Oracle se identificaba principalmente como la empresa líder en Base de Datos. ¿De qué manera ha cambiado esto en los últimos años?, ¿Cuál es la
Junio
2012
visión actual de la compañía? Definitivamente, Oracle ya no es solo una empresa de base de datos. Esta percepción es algo que nos ha costado mucho cambiar en el mercado. Con todas las adquisiciones y desarrollos que hemos realizado tenemos un portafolio de productos que van mucho más allá de la capa de base de datos. Oracle ha invertido cerca de 20 mil millones de dólares en Investigación y Desarrollo en los últimos cinco años y esto se refleja directamente en nuestra oferta. Nuestros clientes pueden beneficiarse de esta inversión teniendo acceso a productos sólidos, maduros y con muchas más funcio-
En la actualidad, la migración a la nube y la tercerización de servicios se está convirtiendo en la tendencia del mercado. ¿Qué está haciendo Oracle para ser parte de ello? Oracle lanzo en octubre del año pasado su oferta de servicios en la nube: cloud.oracle.com. Este es un servicio de “cloud público” donde se puede utilizar base de datos, servidor de aplicaciones Java, CRM o HCM en un modelo de “pay per use” o pago por utilización. Aparte también tenemos la posibilidad de ofrecer “clouds privados”, tanto operados por el cliente como por Oracle en sus centros de datos. Nuestro diferenciador es que, al estar basados en estándares abiertos, podemos ofrecer soluciones de “cloud híbrido” donde ciertos servicios se ejecutan en nuestro cloud privado pero pueden interoperar con soluciones alojadas en clouds públicos, sea de Oracle o el de cualquier otro fabricante. Este también es un diferenciador importante, puesto que muchas soluciones en cloud de nuestros competidores son cerradas y no permiten esta flexibilidad.