Tech&ROI 11

Page 1

Distribución mensual gratuita año 2

N° 11

• Agosto de 2012

Tech & ROI

T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S

Asegurar el ROI

En la implantación de la Inteligencia de Negocios

En el dolor y sabor, hermanos

La administración del riesgo por partida doble

El rol de las Telcos En la era del Cloud Computing

www.techroi.com.pe

Dispositivos

personales para el trabajo BYOD, la nueva tendencia en el mercado laboral




4

Novedad

HP duplica la velocidad de la nube Y acelera la entrega de proyectos de virtualización para las organizaciones

H

P lanzó nuevas ofertas que mejoran la visibilidad de las relaciones entre el software y la infraestructura de TI física, virtual en la nube para permitir que las organizaciones reduzcan la complejidad y asuman el control de sus procesos y servicios de TI. El nuevo HP Configuration Management System (CMS) 10 incluye el nuevo software HP Universal Discovery, que ofrece capacidades de descubrimiento automatizadas para apoyar la implementación y la gestión de los proyectos físicos, virtuales y en nube. Las capacidades de descubrimiento automático permiten que los clientes reduzcan los costos y los riesgos asociados con las interrupciones del servicio, así como también que disminuyan más de 50 por ciento el tiempo dedicado al descubrimiento manual. Además, los clientes de HP CMS recientemente observaron un aumento de la rapidez para completar los proyectos. Las ofertas del software HP Discovery se utilizan actualmente en el 40 % de las empresas Fortune 50, así como también en seis de los siete mayores fabricantes de automóviles del mundo y en cuatro de los cinco mayores proveedores de servicios de telecomunicaciones del mundo. HP CMS 10 permite que las empresas, los gobiernos y los proveedores de servicios administrados (MSPs por sus siglas en Ingles): • Ahorren tiempo descubriendo rápidamente su inventario de software y hardware, así como también

Agosto

2012

las dependencias asociadas, en una única solución de descubrimiento unificada. • Aceleren el tiempo hacia la obtención de valor con una interfaz de usuario simplificada y escalabilidad mejorada, lo que permite que los equipos de TI consuman y usen inteligencia sofisticada hospedada en HP CMS. • Administren más fácilmente diversos entornos de clientes dentro de una única HP Universal Configuration Management Database (CMDB), con mejoras en la seguridad, la automatización y la escalabilidad. • Ahorren dinero ubicando y catalogando automáticamente nuevas tecnologías relacionadas con el hardware de red, el middleware de código abierto, el almacenamiento, el planeamiento de los recursos de la empresa (ERP) y los proveedores de software de infraestructura. • Minimicen los riesgos de fallas de la aplicación como resultado de clusters de servidores construidos de forma deficiente mediante la introducción de nuevos umbrales de cumplimiento de servidor. HP CMS 10 también lanza capacidades específicas para diseño del ciclo de vida de los servicios y las operaciones de TI dentro de HP Business Service Management y HP IT Service Management. Esto incluye la oferta de HP Universal Discovery, así como también Content Pack 11, HP Universal Configuration Management Database (UCMDB), HP UCMDB Configuration Manager y HP UCMDB Browser. HP CMS 10 está disponible en todo el mundo en 10 idiomas y se vende a través de los socios de canal HP.


Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe

Editor General Ronny Rojas ronny.rojas@mediacomm.pe

Colaboradores

Edición 11 Año 2 Agosto 2012

Guillermo Ruiz Guevara Jalil Sotomayor Mardini Ricardo Linares Prado Pablo Massis Nazar

Reportero Gráfico Pedro Baca

Web y Redes Sociales Oscar Esteban Rojas

Diseño & Diagramación Alexis Alemán P. alexis.aleman@mediacomm.pe

4

HP duplica la velocidad de la nube

8

Asegurar el ROI Diana Ramírez

Coordinadora Comercial

10

Lucía Corrales Naveda lucia.corrales@mediacomm.pe

8

Administrador Oscar Corrales Naveda

Gerente de Producción & Desarrollo Francisco Miyagi Díaz

12 14 16 19

12

20 22

www.canalti.com.pe

Tech & Roi se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.

85% de empresarios desconocen el Cloud Computing

Carlos Andrés López

25

www.proveedoralacarta.com.pe

El Cloud Computing como agente igualador

Pablo Massis

Media Comm también produce

www.tecnologia.com.pe

Dispositivos personales para ser más productivos

Jean Turgeon

www.techroi.com.pe

www.controlx.com.pe

El criterio, sí importa Guillermo Ruiz Guevara

Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520 www.mediacomm.pe

www.usuariodigital.com.pe

El rol de las Telcos en la era del Cloud Computing

Hugo Werner

Bárbara Pita Dueñas

• Entérese más, visite

Estimulando la fidelidad del cliente

Jean Claude Deturche

Asesoría Legal

próxima edición Setiembre 2012

Indice

Gadgets para móviles más eficientes

Juan Mesía

En el dolor y sabor, hermanos Jalil Sotomayor Mardini

28 16

28 30

Data Centers más eficaces

Cristián Álvarez

Huawei presenta soluciones de redes y comunicaciones


6

Seguridad

Puntos claves para hacer más Ágil el negocio

Seguridad en el centro de datos virtual

L

Según Gartner el 40% de los servidores bajo plataforma x86 ya ha sido virtualizados y se espera que para el 2016 se llegue a un 80% sin embargo esta adopción requiere no solo de planificación e inversión sino también el entendimiento para romper algunos paradigmas. La adopción de la virtualización se da por razones de costo-beneficio en la mayoría de casos, hoy tenemos que hablar de la calidad de ese servicio y por último de la agilidad del negocio.

ograremos la agilidad del negocio con un desempeño optimo, lamentablemente hoy la mayoría de soluciones de seguridad están basadas en detección de malware enfocada en ambientes físicos, implementando arquitecturas de solución diseñadas para estos entornos, sin tomar en cuenta los nuevos retos de seguridad que nos abre el mundo virtual al no tener en cuenta sus diferencias intrínsecas con el mundo físico. Estas diferencias nos muestran consecuencias no deseadas, en el mejor de los casos incrementando la complejidad e impactando en el desempeño de los servidores y en el peor de los casos creando nuevos riesgos de seguridad y disminuyendo la eficiencia de los índices de consolidación logrados en el centro de

Agosto

2012

Publirreportaje

datos a través de la virtualización.

do procesos de manera no muy efectiva.

Físico vs Virtual Una instancia de sistema operativo corre directamente en una plataforma de hardware específico y dedicado. En contraste de un ambiente virtualizado en donde la instancia de sistema operativo corre dentro de una máquina virtual y varias máquinas virtuales se ejecutan a través de un hipervidor como VMware por ejemplo. Bajo esta diferencia específica una acción sencilla como la actualización del agente antivirus o el escaneo del servidor en busca de malware hacen que el impacto en cada entorno sea muy diferente, creándose “tormentas” de procesamiento en el entorno virtual que tiene un único hardware asociado y en donde se están repitien-

Brechas Instantáneas Más allá del ahorro a través de la consolidación las empresas toman ventaja de la dinámica natural que la virtualización otorga implementando o deshabilitando servidores virtuales según necesidad y por diversos motivos. Esta activación y desactivación en ciclos rápidos de tiempo hace imposible provisionar una seguridad adecuada y actualizada para los servidores virtuales. Por ejemplo servidores virtuales mucho tiempo inactivos pueden desviarse tanto respecto de sus actualizaciones de seguridad (agente antivirus, sistema operativo, aplicaciones, etc) que la simple reactivación puede hacer que presente vulnerabilidades de seguridad masivas. Aun si se crean nuevos servidores ya con


Seguridad

una plantilla de antivirus, no se puede de inmediato dar una protección del cliente sin la previa configuración del agente y las actualizaciones de los respectivos patrones de antivirus.” Administración de seguridad A través de la virtualización se pueden aprovechar y acelerar muchos procesos como por ejemplo el uso de plantillas para el despliegue de servidores virtuales. De la misma manera los administradores tratan de aprovechar la administración centralizada de las soluciones de seguridad, pero incluso con cierto nivel de automatización la administración e implementación del antivirus no es escalable ni efectiva, ese proceso es bastante engorroso en el ambiente físico y la naturaleza dinámica de la virtualización aumenta la dificultad de administración. Contención de recursos El uso de recursos en el ambiente físico y virtual pueden ser muy diferentes. Las tormentas de procesamiento de las que ya hablamos hacen que se consuma mayor memoria RAM, almacenamiento en disco y procesamiento de CPU haciendo que las aplicaciones en general se vean afectadas en su desempeño en ambientes virtuales y más aun es probable que se puedan crear menos maquinas virtuales al tener un hardware (host) con menos recursos de memoria, espacio y CPU. Parches virtuales Uno de los dolores mas recurrentes en TI es el caso de aplicar “parches” tanto a sistemas operativos como a las aplicaciones que corren sobre los servidores. Hoy la integración con el hipervisor nos da el beneficio de poder “blindar virtualmente” las brechas que normalmente son descubiertas en los sistemas operativos de los servidores (mayormente Windows) y

de las aplicaciones que al ser instaladas también abren brechas de seguridad. Aun más se podría “parchar virtualmente” sistemas operativos no soportados por Microsoft, haciendo aun mas interesante y efectivo la aplicación de este tipo de soluciones, dándonos el tiempo necesario para programar la aplicación de los parches pero con la seguridad de estar protegidos en nuestro proceso. Cumplimiento de regulaciones TI Las regulaciones y las políticas de seguridad empresarial tienen que evolucionar para mantenerse al día con las tecnologías de virtualización que presentan una serie de desafíos. Por ejemplo tener visibilidad y control de los sistemas y las redes virtuales se vuelven tareas muy complejas desde que el software de seguridad tradicional de host y los equipos de seguridad de red no están integrados en la capa de introspección. La manera mas efectiva de manejar este problema es integrar la capacidad del antivirus directamente en la plataforma de virtualización usando la introspección del hipervisor que es la habilidad de monitorear y controlar todo lo que entra y sale de la capa del hipervisor. Esto requiere la colaboración tanto de la solución antivirus como de la plataforma de virtualización. Hoy por ejemplo la norma PCI DSS 2.0 ampliará la definición sobre los componentes del sistema para incluir componentes virtuales. Amenazas Persistentes Avanzadas (APT) Este tipo de amenazas son cada vez mas frecuentes y mas sofisticadas, se enfocan en un objetivo, es decir son dirigidas, tienen un comportamiento “low and slow” es decir son de bajo perfil y pueden tardar meses en lograr su objetivo, además

7

de ser muy persistentes y preocuparse en no dejar rastros. Un antivirus podría no detectar esta amenaza y mas aun en un ambiente virtualizado en donde los antivirus tradicionales no siempre funcionan actualizados por lo que hemos visto anteriormente. Las herramientas de ayuda podrían ser el análisis de las vulnerabilidades a nivel de sistema operativo y aplicaciones, el control de cambios de ciertos archivos dentro de los servidores, utilizar una “nube inteligente” como herramienta de reputación para mejorar los niveles de detección, el análisis y la implementación de reglas específicas en servidores mas allá del alcance de una solución tradicional de antivirus. La Solución Bajo todos estos conceptos necesitamos un nuevo enfoque alineado con soluciones diseñadas específicamente para ambientes de virtualización, es por eso que existe Trend Micro Deep Security 8.0 una solución que puede trabajar incluso sin necesidad de agentes, enfocada en servidores o desktops virtualizados, solucionando muchos desafíos más allá de la protección como un agente antivirus tradicional” Carlos Moreno Carrascal Channel Account Manager de Trend Micro carlos_moreno@trendmicro.com

Para aquellas empresas que estén interesadas en probar Trend Micro Deep Security contactar a Trendcorp S.A., empresa con distribución exclusiva de la solución. ventas@trendcorp.com.pe Teléfonos: 241-1459 - 242-7438

Publirreportaje

Agosto

2012


8

Implementar

C

omo punto de partida, antes de una inversión de un sistema de Inteligencia de Negocios, resulta conveniente reconocer que las ventajas competitivas que las empresas generan pueden provenir de sus valores intangibles, como son los datos y la información empresarial. Una vez valorados los datos e información, éstos deben ser gestionados de tal forma que mantengan un “gobierno” para conservar su unicidad, homologación en estructuras, semántica y reglas de negocio. Consecuentemente, y entendiendo que las empresas generan cantidades voluminosas de datos, resulta necesario elegir cuidadosamente qué datos, información e indicadores son los adecuados para descubrir el comportamiento y desempeño de las organizaciones. Así el alcance de la Inteligencia de Negocios va desde convertirse en un mecanismo de control -identificando la causa-raíz de resultados operativos, financieros y comerciales-, hasta mantener el monitoreo de indicadores futuros de desempeño para revisar la alineación o desviación en objetivos e iniciativas de mejoramiento. Asimismo, permitirá conocer la efectividad y el nivel de incremento en la rentabilidad de las estrategias de penetración en mercados, porcentajes de aumento en ventas cruzadas con promociones u ofertas de productos, etc. En pocas palabras, servirá como un sistema de análisis forense y, sobre todo, como una brújula para mantener la correcta dirección en la estrategia y las iniciativas derivadas de las mismas. ¿Cómo se puede incrementar la probabilidad de éxito? Primero, es necesario identificar cómo y dónde aporta valor un sistema de BI dentro de la estrategia empresarial, entendiendo qué tipo de información es clave para saber qué datos, indicadores, reportes y análisis son los que permitirán controlar, monitorear y permitir la toma de acciones oportunas para el cumplimento de los objetivos empresariales, por área o por proceso de negocio. Segundo, resulta importante identificar y reconocer la estructura organizacional de toma de decisiones; es decir, aquellos que dentro de la organización tendrán la capacidad de accionar la información una vez que la reciban para que, con ello, se dimensione correctamente el grado de utilización y forma de cómo impactará el uso del sistema en el negocio. Tercero, que las áreas de tecnología trabajen mano a mano con los usuarios de negocio para comprender las necesidades en formato, frecuencia y flexibilidad de consulta que estos usuarios requirieran y, por otra parte, que una figura de gerenciamiento de proyectos pueda validar que estos requerimientos del usuario sean coherentes y se organicen en torno a las necesidades, presupuesto y objetivos empresariales. Finalmente, pero no menos importante, deben ser analizadas las capacidades de la arquitectura de las bases de datos, pues éstas podrán habilitar o inhibir el potencial del sistema de Inteligencia de Negocios.

Agosto

2012

En la implantación de la

Asegu

RO


Implementar

9

Inteligencia de Negocios

urar el

OI

Por Diana Ramírez*

Actualmente, el Business Intelligence (BI, por sus siglas en inglés) o Inteligencia de Negocios, figura como uno de los temas de mayor interés para los directores financieros, operativos, de tecnología e informática a nivel mundial, pues se considera que éste apoya en mejorar la oportunidad en la toma de decisiones de las organizaciones. No obstante, el BI es efectivo y crea valor cuando forma parte de un proceso de planeación estratégica y es considerado un habilitador del mismo.

Por esto, es recomendable pensar en una base de datos relacional -con un modelo de datos en tercera forma normal- que evite la duplicidad de los datos, contribuyendo a la integridad, homologación y al estructuramiento detallado de éstos. Sólo esto permitirá que los sistemas de explotación y análisis no queden limitados en profundidad, historia y detalle y, por otro lado, se asegure el desempeño de la plataforma para dar acceso de manera simultánea o concurrente a quienes sea necesario.. Entonces, podríamos decir que la implantación de un sistema de BI puede considerarse exitosa si podemos medir un incremento en el grado de la utilización de la información que el sistema provea, el grado de impacto que esta información cause en la empresa, la agilidad en la toma de decisiones, y por el grado de planificación en la toma de decisiones de acciones previas a que ocurra un evento no deseado (llevándolo al plano de la integración de datos en tiempo real). El BI ha dejado de ser moda para convertirse en un eje fundamental para la integración de la cadena de valor y creación de ventajas competitivas de las organizaciones.

*Consultora Regional de la Industria Financiera de Teradata Agosto

2012


10

Tecnología

U

na vez más, el celular está transformando los mercados. Ha cambiado la forma en que nos comunicamos, accedemos a Internet e interactuamos con otros dispositivos. Y el comercio móvil es el próximo paso en esta revolución. En el plazo de unos pocos años se espera que los pagos por contacto crezcan significativamente gracias a la evolución de los servicios de tecnología NFC (del inglés, Near Field Communication). Ahora más que nunca, los consumidores tienen un mayor acceso a teléfonos y servicios que permiten la adopción de soluciones financieras móviles basadas en la tecnología NFC. Minoristas y bancos están adoptando y desarrollando a nivel masivo dispositivos para puntos de venta y tarjetas sin contacto. La tecnología NFC respalda la próxima gran revolución en cuanto a la manera en que los consumidores realizan pagos, compras, gastos y participan de programas de fidelización de las marcas, y por eso que muchos jugadores están entrando en el reino de los servicios de la billetera móvil. El desarrollo en este campo ofrece a los operadores móviles la posibilidad de trabajar en la retención de clientes, de ganar participación en el mercado y de explorar un amplio abanico de estrategias de comercialización móvil. Contar con la experiencia del comercio móvil es fundamental para guiar los hábitos de compra del consumidor, y muchas empresas están trabajando para posicionarse como el principal proveedor de servicios de billetera móvil. Las ofertas oportunas, relevantes y basadas en la localización del individuo, así como ofertas fáciles de obte-

Agosto

2012

Estimul fidelidad d ner con un movimiento rápido de la mano, ayudan a construir la fidelidad del cliente. Luego de los primeros lanzamientos de banca móvil, los bancos están consolidando su estrategia conforme al desarrollo de los servicios de pago con tecnología NFC. Además de los beneficios por el incremento de las transacciones móviles, la tecnología y soluciones NFC les permiten revisar la relación que tienen con sus clientes. Bien implementadas, con miras al futuro, estas soluciones brindan servicios que ofrecen beneficios tangibles tanto a los titulares de las tarjetas como a los comercios. Generalmente, las promociones específicas y los programas de fidelización son servicios complementarios que los bancos pueden sumar a

El desarrollo en este campo ofr la posibilidad de trabajar en ganar participación en el merc abanico de estrategias de

Tec cum en


lando la del cliente

rece a los operadores móviles la retención de clientes, de cado y de explorar un amplio e comercialización móvil.

la solución de pago. Este es un camino inteligente para llegar al corazón del cliente. La gente entonces podrá descargar un cupón para su café preferido, pagar su café con leche, o canjear el cupón por puntos, todo ello con el mismo teléfono con tecnología NFC. ¿Puede el cliente confiar en su solución? Para llevar esto adelante, es esencial la confianza del cliente. La tarea del operador móvil, del banco y de la institución gubernamental es convencerlos de que los pagos con tecnología NFC son justamente eso: seguros y confiables. La mayoría de los despliegues que las principales operadoras han hecho hasta ahora están respaldados por una Gestión de Servicios Confiables que facilita la integración de los servicios y a la vez gestiona las relaciones con los proveedores y asegura que los datos confidenciales se mantengan en secreto. Además, los lan-

cnología NFC mple rol clave este objetivo

Tecnología

11

Por Jean Claude Deturche* zamientos han sido principalmente soluciones de pago móvil basadas en la SIM. Éstas son tan seguras como las tarjetas bancarias, con todo el trabajo previo realizado por las partes interesadas y siguiendo las más estrictas normas de seguridad de la industria, tales como Visa, MasterCard, Amex y GlobalPlatform.

Al infinito y más allá Lo fantástico de la tecnología NFC es que puede aplicarse a cualquier cosa. Abre un mundo donde los usuarios tienen acceso a lo que sea, desde su automóvil hasta su habitación de hotel, con un único dispositivo NFC. Piense en etiquetas inteligentes a su alcance, piense en la flexibilidad: esta es la Internet del mundo real. Las promociones, los cupones, las etiquetas inteligentes descargables solamente con un toque de los dedos y la interactividad llevan a las terminales de pago sin contacto un paso más allá. Las iniciativas en este nivel impulsan la fidelidad de los consumidores, acercándolos a los vendedores líderes que ofrecen estas soluciones de una manera cómoda y segura. Cuando se trata de tecnología NFC, ni siquiera el cielo es el límite.

*Vicepresidente Senior de Soluciones Financieras de Gemalto Agosto

2012


12

Proyectos

El rol de las Telc

del Cloud Co C

loud Computing se constituye, cada vez más, como tierra de oportunidades para empresas de diversas industrias. Es claro que estamos migrando de la era de la PC (toda la información almacenada y disponible en un solo lugar) a la era del Cloud (información que se mueve y a la que se accede desde cualquier lugar y dispositivo), y en el proceso que este cambio requiere, a medida que se van disipando las dudas y temores, muchos proveedores de IT comienzan a ver las ventajas de la nube no sólo para los negocios sino para los consumidores. De una manera u otra, todos vamos entrando en contacto con la nube aunque muchas veces no nos damos cuenta o lo hacemos de forma indirecta, por ejemplo, si eres usuario de Facebook, Hotmail o Gmail, entonces eres usuario de la nube. Pero lo cierto, es que no es un modelo sólo destinado a que las empresas almacenen información, la nube tiene mucho más para ofrecer. En este contexto de evolución, el gran interrogante es ¿quién llevará a la nube hacia un próximo nivel? Y para dar respuesta a esta pregunta, algunas miradas comienzan a posarse en las compañías de telecomunicaciones porque quizás ellas por la diversidad de su oferta, su orientación hacia la conectividad y su relación con clientes, tanto corporativos como usuarios finales, sean las

Agosto

2012

que den el punta pie inicial para que Cloud Computing avance de forma masiva. Oportunidad de negocios Hoy vemos como avanza la portabilidad numérica y como las ofertas de las distintas compañías son similares. Por eso las empresas de telecomunicaciones están comenzando a analizar su relación con el cliente y la posibilidad de ofrecer servicios de valor agregado complementarios a la telefonía y la conectividad. El Cloud computing se presenta como una excelente opción para las empresas y por qué no, en un futuro cercano, para los consumidores en América Latina. Las Pymes, por ejem-

De una manera u otra, to contacto con la nube aun damos cuenta o lo hacem ejemplo, si eres usuario de entonces eres us


cos en la era

omputing

odos vamos entrando en nque muchas veces no nos mos de forma indirecta, por Facebook, Hotmail o Gmail, suario de la nube

plo, encontrarán en este modelo la posibilidad de almacenar su información on demand sin tener que invertir en infraestructura propia o en recursos de IT dedicados a administrarla. De hecho, en la región ya existen empresas de telecomunicaciones que ofrecen este servicio junto con la posibilidad de entregarle a los usuarios de esas Pymes escritorios virtuales, simplificando aún más su estructura de IT. La virtualización de escritorios permite obtener beneficios relacionados al control de los costos, a una mejor experiencia del usuario, mejor performance, movilidad y calidad de vida para los empleados. Cloud Computing permite tener un retorno de inversión más que favorable. Hace posible

Proyectos

13

Por Hugo Werner* a las empresas aprovechar la amplia oferta de nuevos dispositivos móviles como smartphones y tablets y escalar rápidamente, en función de sus necesidades, sin tener que añadir equipamiento, software ni personal. Mayor valor agregado para el cliente En algún momento también se espera que las operadoras de telecomunicaciones puedan aportar más valor en la relación del consumidor final con la nube, extendiendo así los beneficios de ésta. El usuario está constantemente en la búsqueda de formas más efectivas de almacenar su información y ahí es dónde las telcos pueden brindar valor agregado ofreciendo nubes personales. La nube personal les permitirá guardar su música, fotos, películas, documentos, entre otros, y acceder a ellos desde cualquier lugar y dispositivo. Estamos migrando a la era del Cloud dejando atrás el modelo rígido de la era de la PC y es una evolución que trae mucho para ofrecer. En este contexto el rol de las telcos será importante para lograr una adopción mucho más masiva de la nube y para encontrarle nuevos usos de la mano de las necesidades de los usuarios. Para las telcos, significa también una nueva forma de llegar a sus clientes, diversificar su oferta y adoptar nuevos modelos de negocio.

* Director Enterprise Sales & SI’s Citrix Latinoamérica y Caribe Agosto

2012


14

Recursos Humanos

El criterio sí importa K

rithrion (critérion) es una palabra griega que significa tribunal y aplica, en general, para todo aquello que sirve para juzgar (krinein / crínein). El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección. Se trata de aquello que sustenta un juicio de valor, cuya importancia es manifiesta en el personal de las áreas críticas de las empresas, más aun en las de sistemas. El criterio es el discernimiento (o juicio) de una persona. Algunos ejemplos: “A mi criterio, el árbitro tendría que haber sancionado falta contra el arquero”, “El criterio artístico de estas polémicas obras es cuestionado por muchas personas”, “La incapacidad para comprender lo que leen impide también que describan por escrito y con propiedad los sistemas informáticos que elaboran”. ¿Con qué criterio se decidió la compra de las computadoras?

Esta pregunta se repite miles de veces al año, en cualquier país, en diferentes entidades públicas y privadas. Y las respuestas servirían para llenar volúmenes de anécdotas e historias de pugnas del mercado; también miles de expedientes judiciales y cientos de curiosidades. La intervención de los industriales y comerciantes no está cuestionada, su labor es dinamizar el mercado y vender sus produc-

Agosto

2012

tos; lo criticable es la suerte de subordinación de quienes sobreponen aquello de “favor con favor se paga” y no el rigor técnico en una decisión para la compra de equipos, software y otros recursos informáticos o de cualquier naturaleza. Generalmente, el criterio gira alrededor del precio. Pocos son los casos en que el criterio de selección es la calidad del equipo. Menos son los casos en que importa el soporte técnico. Escasos aquellos en que la compra se sustenta en estudios de viabilidad técnica y económica, basada en el retorno por la mayor productividad; y, menos todavía el análisis de selección de equipos para la renovación tecnológica orientado al fortalecimiento y reducción o eliminación de fallas del proceso productivo de la institución. ¿Con qué criterio se selecciona al personal de informática? Esta pregunta adquiere cada vez mayor importancia. Existen muchos ingenieros de sistemas que no saben documentar lo que producen. Que elaboran ingeniosos algoritmos y hasta mejoran las características de los programas haciéndolos más amigables y eficientes, pero no saben graficar y redactar un procedimiento para un manual de referencias o uno para el usuario. El talón de Aquiles de las gerencias de informática (o afines) sigue siendo la documentación de los sistemas.

El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección.

La mala formación en comprensión lectora atenta contra la calidad para escribir. El mal empleo del lenguaje y escasa lectura deterioran la disponibilidad de las personas para redactar de modo simple, legible y eficaz. En las oficinas de sistemas, informática, computación o tecnologías de la información, hoy en día, para la documentación, se prefiere contratar a un profesional de base cinco (50 años o más), antes que a un joven egresado o novel profesional, pues se corre el riesgo eminente de que no sabrá documentar los sistemas o aplicativos ni los procedimientos ni hará los manuales respectivos. Entonces, el criterio de selección de personal de informática incorpora la habilidad de redactar, junto con aquellas de estricto interés técnico. ¿Con qué criterio se capacita al personal de informática?

Esta es una pregunta poco repetida. Aunque en las advertencias de diversos autores ya se explica su importancia y empieza a lanzarse esta pregunta como una condición para diseñar las estrategias de desarrollo de las áreas de sistemas. Recordemos que el criterio es la norma, regla o pauta que una persona o grupo de personas seguirán para conocer la verdad o falsedad, el sentido de lo principal o lo accesorio, lo orientado al resultado o al procedimiento, lo que es sustantivo y lo que es adjetivo.


15

Por Guillermo Ruiz Guevara*

En consecuencia, los criterios de producción y mantenimiento – sus bases técnicas, normas o procedimientos - para un sistema informático deben ser de dominio de los actores del área; de todos ellos, sin excepción. La facultad o capacidad colectiva de los integrantes del área de sistemas será clave y concebida como el criterio de soporte para el empleo, práctica, modelamiento y desarrollo de su experiencia cognitiva y operacional. En este caso, el criterio colectivo del área de sistemas se convierte en el distintivo o personalidad; es también un factor de seguridad y se convierte en el insumo intelectual de mayor relevancia. Este criterio colectivo se muestra en el desempeño de las personas y es reconocido como compe-

tencia colectiva. Así, es entonces un requisito de calidad. Observemos algunos componentes del criterio colectivo en el área de sistemas: • Mantener el orden, seguridad e higiene. • El almacenamiento se realiza según los requisitos de seguridad. • Los elementos de seguridad se ejecutan de acuerdo con su especificación. • Los equipos son operados y controlados de acuerdo a sus especificaciones. • Manejar tecnologías de la información asociadas al medio productivo. • El Informe debe presentarse utilizando tablas de diagramación, encabezados de página, estilos y numeración.

• El Informe Dinámico en hoja de cálculo utiliza “n” hojas, aplicando funciones de búsqueda y formatos predeterminados. • El Informe del proyecto planificado señalará etapas o tareas vinculadas, con calendario configurado y duración para cada una de las etapas. Nótese que el desempeño descrito se convierte en una marca esencial. En las decisiones para mejorar las condiciones de las áreas de sistemas será imprescindible dar al “criterio” un sitial especial.

*Consultor en Informática y sistemas Aplicados a la Educación, Consultor en Políticas de Desarrollo gjruizg@gmail.com Agosto

2012


16

Central

Dispositivos pe para ser más p

Implementar TSPD en las empresa

A

pesar de estas percepciones, la marcha inexorable de TI hacia la consumerización significa que ahora se ha llegado al punto donde TSPD se ha vuelto una necesidad para los Gerentes de Informática. Deben enfrentar el desafío de superar los riesgos asociados y crear una experiencia perfecta y segura para el personal, los usuarios invitados y la organización. Cualquier gerente que considere TSPD debe estar al tanto de la necesidad de controles de acceso a la red para supervisar quién, cuándo, dónde y cómo en relación con los usuarios y dispositivos que acceden a la red. Lamentablemente, en la prisa por garantizar la seguridad, sucede con demasiada frecuencia que se pasan por alto los matices más sutiles para lograr el equilibrio entre la seguridad y la flexibilidad y se pueden obtener resultados indeseados. A fin de contribuir a evitar esto, debería considerar una amplia variedad de problemas de acceso a la red antes de crear su política TSPD y, especialmente, antes de implementar su nueva solución TSPD. Comience con lo básico. No se olvide de los invitados. Normalmente cuando pensamos en TSPD, nos imaginamos a los empleados trayendo sus

Agosto

2012

dispositivos personales al lugar de trabajo. Pero siempre que un cliente, contratista o socio visita una empresa, también llevarán sus dispositivos personales y corporativos. Esto también es parte de TSPD y constituyen dispositivos sin control que deben obtener un acceso controlado a recursos de información en la red. Los invitados pueden representar una cantidad significativa de usuarios adicionales de la red, por lo tanto, se debe poder brindar cuentas de invitados de una forma eficaz y sin la intervención constante del personal de TI. Junto con los riesgos de seguridad más evidentes, debe considerar los principales costos asociados, que incluye el aprovisionamiento, la administración y la revisión de cuentas de invitados. Una forma cortés y conveniente de hacer esto podría ser a través de un correo electrónico o mensaje de texto que proporcione al invitado la información de acceso. Esto les ofrece la capacidad de acceso que necesitan y a usted la información que requiere para la administración del invitado. Este tipo de registro automático, combinado con las capacidades de identificación del dispositivo, puede simplificar considerablemente la administración de TSPD. Asimismo, la organización podría celebrar reuniones o eventos

A medida que la Tecnología de la info consumidor, crece la inclinación de lo sus siglas en inglés) por introducir la o TSPD (BYOD, Bring Your Own D prohíben todo dispositivo que no están incorporando dispositivos móv inteligentes. Sin embargo, TSPD aplic Macs todavía es un asunto pendiente Informática a quienes les preocupa pe


ersonales productivos

sas según sus condiciones

ormación se orienta cada vez más al os Gerentes de Informática (CIO, por política Traiga Su Propio Dispositivo, Device). Mientras algunos todavía pertenezca a la empresa, muchos viles como iPhones y otros teléfonos cada a iPads, tabletas electrónicas y e para la mayoría de los Gerentes de erder el control de la seguridad de TI.

que incluyan a toda la empresa, tanto en sus instalaciones como en otros lugares seleccionados. Nuevamente, quienes asistan querrán acceder a su red con los dispositivos que hayan llevado consigo. Este tipo de eventos requiere la capacidad de configurar en masa cientos o miles de cuentas de invitados. Para un acceso rápido, los invitados podrían incluso brindar su propio acceso inalámbrico a través de un portal de autoservicio. ¿Es independiente? La infraestructura de red de una empresa rara vez proviene de un único proveedor. Por lo tanto, es esencial que cualquier solución de acceso a la red sea independiente de los proveedores y se base en estándares abiertos de modo que no encierre a las organizaciones en capacidades y protocolos de propiedad. Con el tiempo, realizará cambios y actualizaciones a la red, por lo cual es esencial que no se cree una dependencia excluyente entre el control de acceso a la red y sus infraestructuras de red. También debería considerarse la tecnología de tejido, ya que provee una forma única y flexible de proporcionar acceso al invitado sin exponer ningún sector de la infraestructura convergente. Para expresarlo de forma sencilla, sus invitados “sobrevolarán” la red convergente y no podrán

Central

17

Por Jean Turgeon*

tocarla si se agrega otro nivel de seguridad al tiempo que se simplifica y activa el aprovisionamiento automático de redes virtuales de invitados. Conexión con cable y conexión inalámbrica. De forma similar, es esencial para cualquier solución de seguridad que realmente se unifique el control de acceso en toda la infraestructura de red con conexión con cable e inalámbrica. Esto es importante tanto para la experiencia del usuario como para la capacidad del departamento de TI de aplicar las mismas políticas de acceso en toda la empresa. Después de todo, un usuario podría estar conectado de forma inalámbrica y de pronto conectarse a través de una conexión con cable y en todo momento esperará una experiencia sin interrupciones. Disponible ahora. La alta disponibilidad es otro factor importante. El control de acceso a la red será el factor clave de modo que debe ser muy confiable y debe estar disponible las 24 horas del día, los 7 días de la semana. De no ser así, deberá estar disponible el departamento de TI, ya que un servicio apropiado a las oficinas remotas y a los empleados que trabajan en distintas zonas horarias requiere de una disponibilidad continua. Continua en la página 18

Agosto

2012


Viene de la página 17

18

Agosto

2012

Central Sea granular. Otro punto a tener en cuenta es la política granular. Este aspecto le permite a las organizaciones definir el comportamiento de acceso, lo cual posibilita la configuración del tipo de acceso que se concederá a los usuarios según el dispositivo que posean, quiénes son, desde dónde acceden, el momento del día, su función en la organización y otros atributos conocidos acerca del usuario y el dispositivo del usuario. Por ejemplo, si un usuario que está identificado como empleado de RR. HH. intenta conectarse con un dispositivo controlado de la empresa a través de una conexión con cable, entonces se desea un acceso corporativo completo. Sin embargo, si el mismo empleado de RR. HH. establece una conexión inalámbrica con un iPad personal con las mismas credenciales corporativas, solo se le otorgará acceso corporativo limitado. Lo que define el “acceso corporativo limitado” puede estar determinado por el departamento de TI de modo que la autorización se extienda solo a un nivel de acceso con el que la empresa se sienta a gusto. El acceso corporativo limitado podría ser acceso a Internet de invitado únicamente o podría ser acceso a una infraestructura VDI para acceder a un entorno de aplicaciones de escritorio virtual.

Directorios corporativos. La integración con directorios corporativos es esencial. La solución debe ser capaz de manejar búsquedas para usuarios y dispositivos dentro de varios directorios, de distintos proveedores, y todo al mismo tiempo, a fin de observar los principios de acceso de usuario final simple pero sin necesidad de rigurosos controles de TI. Si su organización utiliza nubes privadas para habilitar el acceso de usuarios a contenidos y aplicaciones de la red de campus, puede integrarse el acceso TSPD para los empleados e invitados. Si se proporciona una conexión de extremo a extremo desde el escritorio hasta el data center y al dispositivo, el departamento de TI puede recuperar el control de las aplicaciones de escritorio, licencias de software, etc. También hay otras cuestiones menos técnicas que deben considerarse, que incluyen: ¿Quién invertirá su tiempo? Mantenerse al día con todo este trabajo relacionado con TSPD puede demandar mucho tiempo. Los departamentos de TI deben enfrentar muchos desafíos, pero supervisar y aprovisionar a los invitados no debería ser uno de ellos. Algunas soluciones liberan la carga de aprovisionar

a los invitados asignándola al personal no técnico, como recepcionistas y guardias de seguridad del sector de atención al público, que pueden habilitar el acceso del invitado a través de una interfaz personalizable basada en la web. Acuerdo del usuario. Por supuesto, todos, incluso los invitados, deben aceptar algunos términos y condiciones; sin embargo, esta parte de TSPD no debería ser un incordio para el departamento de TI. Debe en cambio delegarse a los equipos de asuntos legales y RR. HH., a quienes podría gustarles ser incluidos en esta nueva política. Cualquiera sea la solución de acceso a la red que elija como parte de su enfoque TSPD, tener en cuenta los puntos antes mencionados debería proporcionar opciones de implementación flexibles, acceso granular detallado y visibilidad completa en tiempo real de todos los dispositivos en red y el acceso que poseen. Si se implementa de esta forma, TSPD debería permitirle ofrecer acceso a la red corporativa según sus condiciones.

* VP & Global GM, Avaya Networking Solutions

También es importante la configuración automática de dispositivos para el acceso de red seguro. Avaya Identity Engines ofrece ahora un asistente soluble que ayuda a que los dispositivos tanto del invitado como del empleado cumplan con los requisitos de seguridad específicos antes de obtener permiso para el uso de la red. Configura los ajustes de seguridad sin revelarle a los usuarios información de seguridad, como claves compartidas. Esto es particularmente útil para las cuentas de business partners: por ejemplo, puede configurarse una computadora portátil de forma automática en cuestión de segundos y luego el asistente simplemente desaparece del equipo del usuario.


Tendencias

19

Al pensar en nuevas tecnologías, se tiene la percepción errónea de que para implementarla en nuestra pequeña o mediana empresa, tendremos que invertir una gran cantidad de dinero, existirá una alta complejidad y requerirá conocimientos de expertos en TI. Con este paradigma, las pymes sienten que las últimas tecnologías están fuera de su alcance. Frente a esto, deciden invertir en herramientas puntuales, softwares o licencias determinadas que no perdurarán por mucho tiempo y que solo entregan un valor agregado parcial o marginal. Por Pablo Massis*

C

uando nos insertamos en el mundo del Cloud Computing, vamos descubriendo una cantidad innumerable de aplicaciones o herramientas, muchas de ellas gratuitas, que las empresas pequeñas pueden aprovechar. Es más, la tecnología de Google ha sido diseñada de Consumer a Enterprise: al ser lanzadas, fueron liberadas para los usuarios, probadas por ellos y luego de un buen tiempo de uso, adquirieron estándares corporativos. Con la Nube, la tecnología ha dejado de ser una inversión fija o CAPEX (Capital Expenditures o Gastos de Capital) y se ha transformado en OPEX (Operating Expenditures o Gastos Operacionales), es decir, ha evolucionado a un servicio de consumo On Demand pagando sólo por lo que se usa. Esto permite a las pequeñas y medianas empresas acceder a tecnología de vanguardia según su tamaño y consumo, dando paso a una gran cantidad de beneficios como flexibilidad, rapidez, movilidad, actualización constante, entre muchos otros. Además, permite desprenderse de elementos y conductas habituales de tecnología como servidores, sistemas operativos, licencias, mantenciones, personas a cargo de estas últimas, etc. La arquitectura tradicional exige aproximadamente el 80% del presupuestos en mantención de lo que se adquirió y no en adquirir nuevas tecnologías. De ser así, la empresa podría destinar muchísimos más recursos que agreguen valor a la empresa.

El Cloud

Si exploramos en el mercado digital de aplicaciones, como Google Marketplace, Chrome Store, Android Market, Apple Store, etc, son literalmente miles las aplicaciones que encontramos a costos muy accesibles, incluso muchas gratuitas. Entonces, sólo al indagar un poco en la nube, las pymes podrían acceder a muchos servicios sin costo. Las aplicaciones de Google Apps for Business son gratuitas para una empresa de 10 personas, es decir, 10 usuarios y este es sólo un ejemplo de lo que se puede encontrar. Por su parte, las grandes empresas al entrar en la pube, consiguen generar un gran impacto en el TCO (Total cost of ownership o Costo de Propiedad), bajando de manera sustancial sus costos en comunicación, infraestructura, viajes, etc. Además de otros beneficios de trabajar en la nube, de los cuales ya se ha hablado bastante, como la mejora en la comunicación, movilidad, innovación y colaboración, aumento del trabajo en equipo, acceso desde cualquier momento, lugar y dispositivo, rapidez en la implementación, en fin, todos beneficios que aumentan la productividad en una gran empresa. Hoy las pymes pueden estar a la par con las grandes empresas gracias al Cloud Computing. Ambas podrán acceder a tecnología de vanguardia y competir en las mismas condiciones. Una vez más, el poder está en manos del usuario, es él quien decidirá cómo, cuándo y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su empresa.

* Country Manager de Soluciones Orión

Computing como agente igualador Entre pymes y grandes empresas

Agosto

2012


20

Apunte

Más d

de empresarios desco

del Cloud Co L

Según un reciente estudio a 150 empresas del país, realizado por la consultora Dominio Consultores, sólo el 14.7% de empresas peruanas usa las aplicaciones del Cloud Computing, sin embargo se revela que el 48% de las firmas encuestadas proyecta implementar la nube en un período de dos años. Existe una falta de conocimiento acerca de las ventajas competitivas que ofrece el trabajo con el Cloud Computing, como acceder a información de correos electrónicos, centros de almacenamientos, entornos virtuales y sistemas de gestión, desde cualquier lugar y dispositivo como PC, smartphone, tableta, entre otros.

En el Perú, el uso empresarial del en una etapa incipiente, prin conocimiento. Si una empresa u aplicaciones aumentarían

En este contexto, se recomienda las siguientes aplicaciones en la nube para favorecer la gestión y comunicación empresarial: Mensajería empresarial en la nube. Existen programas de correo en la nube, como Google Apps y Office 365, que permiten configurar el dominio de una empresa para que se beneficie de una capacidad de almacenamiento de 25 GB, 50 veces más que el promedio del mercado, incluso, se puede expandir hasta 1 terabyte; además cuenta con un 99.9% de disponibilidad. Por ejemplo, una empresa con dominio propio puede configurar gratuitamente su acceso a los beneficios de Google Apps, y los pasos para esta migración están en los sitios web. Actualmente, más de 40 millones de usuarios ya la están usando. Además, estos correos electrónicos en la nube contienen aplicaciones de tareas básicas de una oficina como agenda, modificación y envío de documentos, creación de grupos, transferencia de audio, imagen y video.

Agosto

2012

El Perú ocupa el puesto 106, de 146 países, en el uso de Tecnologías de la Información (TIC), según el estudio de WorldEconomicForum del 2012 (Global Information Techonology Report).


del 85% Apunte

21

onocen las aplicaciones

omputing

l Cloud Computing se encuentra ncipalmente por la escasez de utiliza de manera eficiente estas en 30% su productividad.

Por Carlos Andrés López*

Filtros. Existen soluciones de filtrado de contenidos, M86, Optenet y iSheriff, las mismas que evitan el acceso de información maliciosa o spam, así como controlan el acceso a determinadas webs según el interés de la empresa y de acuerdo a grupos de usuarios, horarios y tipos de contenidos. De esta manera, una empresa puede evitar que, por ejemplo, sus trabajadores entren a redes sociales o envíen virtualmente información importante de la empresa. Videoconferencias. Webex, GotoMeeting y AT&T Conference Services permiten una comunicación audiovisual, capaz de realizar reuniones ilimitadas con privacidad certificada y con un menú de herramientas de colaboración de hasta 500 usuarios. Redes sociales corporativas en la nube. Chatter es la aplicación que difunde y comparte información a través de un “muro” donde los miembros de una empresa, sus clientes, proveedores, distribuidores, etc. pueden optimizar sus comunicaciones. Posee más de 3 millones de usuarios en el mundo y, según Salesforce (compañía creadora de Chatter), informó que esta red incrementó su productividad interna, al disminuir en 28% la cantidad de reuniones requeridas y 32% la cantidad de correos electrónicos.

En Latinoamérica, los mejores ubicados son Chile (39), Uruguay (44), Panamá (57), Costa Rica (58) y Brasil (65). Perú solo supera a Venezuela (107), Paraguay (111), Bolivia (127) y Nicaragua (131), e incluso estamos al lado de países de África y Medio Oriente que exhiben una pobre performance en TIC.

Estas aplicaciones están disponibles de manera gratuita o a un costo económico. Se pueden acceder a ellas, pero para que funcionen de manera efectiva se debe contar con “Internet dedicado”, es decir de alta conectividad, velocidad simétrica y con la disponibilidad de soporte técnico y comercial que una empresa necesita.

* Gerente general de Digital Way Agosto

2012


22

Productividad

E

sta es una selección de gadgets para dispositivos móviles, todos disponibles mediante compra en línea o en tiendas especializadas en nuestro país, gadgets con estilo y funcionalidad para el usuario móvil. Samsung Slim Stick Type Bluetooth HM5000 El Samsung Slim Stick Type Bluetooth HM5000 es un elegante dispositivo manos libres bluetooth, con un diseño similar al de un bolígrafo o pluma, de diseño liviano, sumamente portátil. Lo que diferencia a este auricular bluetooth es sin duda el diseño, ya que no hay necesidad de tenerlo pegado constantemente a la oreja. Para responder la llamada y poder hablar, simplemente hay que acercarlo al oído y empezar a hablar con toda la naturalidad. El diseño tipo bolígrafo, permite tenerlo en el bolsillo de la camisa hasta el momento en que ingresa una llamada, el dispositivo cuenta con vibrador y dispone de tecnología bluetooth multipunto, que permite tener enlazados permanentemente hasta 2 teléfonos móviles a la vez, pudiendo responder llamadas, indistintamente de uno u otro. Es discreto y permite contestar llamadas sin necesidad de sacar del bolsillo o maletín el smartphone o tablet. Es ideal para aquellas personas que manejan dispositivos de grandes dimensiones. Viene también, con un sistema que regula el volumen de la conversación de acuerdo al sonido externo, de este modo, si hay mucho ruido, el volumen aumenta y si el ruido externo es bajo, el volumen baja. Base dock universal con control remoto para iPhone o iPod El dock universal para iPhones y iPods, es una base funcional para cargar la batería, sincronizar contenido desde iTunes, conectar a un equipo estéreo o a unos altavoces mediante un cable de audio estéreo para reproducir música y mostrar fotos o vídeos en un televisor u otro dispositivo de vídeo mediante el Apple Digital AV Adapter, adaptador de VGA, cable AV por componentes o el cable AV Composite, (cables y adaptadores disponibles por separado). Incluye mando a distancia con controles de reproducción, pausa, volumen, avance y retroceso para el control fácil. Cualquier iPhone o iPod con un conector para Base Dock puede encajar perfectamente en la base dock universal mediante el uso de piezas intercambiables llamadas adaptadores de dock. Sólo tiene que insertar el adaptador para base dock de su modelo, a continuación, conecte el iPod o iPhone. Cuando se desea conectar un iPod de distinto tamaño o un iPhone, bastará con extraer el adaptador de base dock e insertar otro, los adaptadores vienen incluidos.

Agosto

2012

Interesante para disposit

Para h de nue móvile eficie


Productividad

23

tes gadgets tivos móviles

hacer estros es más entes

Por Juan Mesía*

Los smartphones y tablets son dispositivos que de por si nos han solucionado más de un problema y han hecho nuestras vidas, más sencillas y hasta divertidas. Pero podríamos sacar aún más ventaja de estos dispositivos, como potenciar sus capacidades o en todo caso, protegerlos ya que se han vuelto tan importantes para nuestro día a día. En este contexto, no está demás tener en cuenta algunos gadgets para cuidar nuestros smartphones o tablets, y ¿por qué no?, lucirlos con mucho estilo. Funda de aluminio con teclado bluetooth para New iPad (iPad 3) Un cómodo teclado físico bluetooth para iPad 3 con el grado de protección de una elegante funda de aluminio anodizado integrados en un solo gadget. Este teclado ofrece un diseño ultracompacto que se pliega para mayor portabilidad y fácil almacenaje. El case de aluminio se integra al dispositivo y permite un ángulo de trabajo perfecto, el teclado bluetooth, posee características de ahorro de energía ya que inicia el modo de reposo cuando está inactivo durante 15 minutos, una luz indica el estado del teclado. Para desactivar el modo de reposo, basta con pulsar cualquier tecla y esperar 3 segundos.

Continua en la página 24

Agosto

2012


Viene de la página 23

24

Agosto

2012

Productividad Otterbox Defender Series Para Iphone 4s Otterbox es una empresa dedicada a la fabricación de fundas protectoras de alto performance para dispositivos móviles, uno de los productos más interesantes de la serie Defender es este case para iPhone 4S formado por 4 elementos que en conjunto forman 3 capas de de defensa. La primera capa es una membrana interactiva de plástico transparente, es una película muy fina que cubre completamente la pantalla y viene adherida a la cara delantera de la carcasa de policarbonato. Esta película esta construida con un material nuevo, que evita las burbujas de aire y elimina estática. La segunda capa está compuesta por dos partes que unidas forman una carcasa que cubre todo el Iphone. Estos elementos están construidos en policarbonato de alto impacto. Al igual que la cara delantera, la cara trasera también trae el mismo tipo de film que cubre y protege el logo del Iphone, en su interior, esa cara trasera posee un rectángulo de felpa que amortigua posibles impactos que podría sufrir el móvil. La tercera capa de protección está construida con silicona y cubre la mayor parte de la carcasa de policarbonato, posee tapas de silicona para los conectores ofreciendo una protección casi hermética, con mucho estilo para personas que desean proteger su iPhone 4S y conservarlo siempre como nuevo. Cabe recalcar que Otterbox no solo fabrica protectores para iPhone, también ofrece, carcasas para otras marcas y modelos de teléfonos, además de tablets, en nuestro país es posible conseguirlas en tiendas especializadas o comprarlas por internet.

iRig para iPhone, iPod o Ipad. Usa tu guitarra eléctrica en tu teléfono Este gadget es para los amantes de la música, rockeros de corazón que cuentan con una guitarra eléctrica y un iPhone, iRig, es un dispositivo de IK Multimedia que permite conectar una guitarra eléctrica o bajo al iPad, iPhone o iPod touch y utilizar los pedales y efectos que incluye el programa Amplitube (disponible en la store de Apple) y de esta manera usar el teléfono como una suerte de pedalera de efectos. El dispositivo iRig cuenta con tres puertos, uno donde se conecta la guitarra, otro donde va conectado el iPhone, iPod o iPad, según sea el caso, y el último que es una salida en donde se puede conectar un audífono, amplificador o equipo de sonido con clavija 3.5 pulgadas. En cuanto al programa, “Amplitube” es muy sencillo de comprender y manejar, la interface asemeja el aspecto físico de pedales de efectos reales, cuenta con afinador, metrónomo, riffs demo y por su puesto muchos efectos. Spike, carcasa con teclado físico para iPhones Spike por ahora solo es un proyecto de la empresa SoloMatrix y es una especie de case multifuncional, con teclado físico integrado. Se proyectan 2 modelos, uno con un teclado que gira 360°, de manera similar a una puerta, quedando en la parte de atrás del case para dejar totalmente libre la pantalla, y el otro en el que simplemente se separa el teclado de la carcasa como una pieza extra, para, de esta manera, tener acceso a la pantalla touch del dispositivo en su totalidad. Los desarrolladores de Spike se han propuesto tratar de conseguir un financiamiento de 75,000 dólares para poder ejecutar la fabricación masiva de estos accesorios; si se lograse dicho objetivo, el modelo del teclado giratorio llegaría a costar unos 35 dólares aproximadamente, mientras que el desmontable podría costar unos 60. Se ha mencionado que la compañía podría también ofrecer un modelo especial para el iPhone 5 para enero del 2013. * Diseñador gráfico y comunicador juanmesia@gmail.com


En el dolor y sabor, hermanos

Gestión

25

Jalil Sotomayor*

La administración del riesgo por partida doble

T

odo en un proyecto tiene riesgo, absolutamente. Y lo que no -pues tranquilo- se trata de un hecho y no un riesgo. Los acuerdos verbales, la fiabilidad de los materiales, la concentración de los recursos humanos, el compromiso profesional de los relacionados y la conformidad de los procesos de calidad también representan un riesgo. Una de las preguntas más comunes que recibo por parte de mis alumnos de posgrado (entiéndase como profesionales que ya cuentan con cierta o muy reconocida experiencia)

se relaciona a si debe seguirse cada paso recomendado para gestionar los riesgos. Si la pregunta fuera por cualquier otra área de gestión y/o conocimiento les diría que depende. Sin embargo, en riesgos, absolutamente el mínimo intento adicional para tener el control de lo que no sabremos que ocurrirá sí suma a favor de nosotros en proyectos. De lo básico, riesgo es todo aquello que puede afectar positiva o negativamente el desarrollo de un proyecto. En riesgos, no solo hay que pensar en

amenazas. Las oportunidades también son parte, y mientras exista la forma de sacar ventaja a ello –respetando políticas básicas en las reglas de juego- todo estará más que bien. Cuando se analizan riesgos y se realizan listas sobre ellos, es preciso tomar en cuenta todo. No existe un riesgo que pueda darse por cerrado mientras no nos encontremos seguros que no afectará al proyecto. La lista debe ser tan grande como las ganas de crecimiento en la gestión de proyectos y tan diversa como las expectativas de los interesados.

Agosto

2012


Viene de la página 25

26

Agosto

2012

Gestión Tome en cuenta las opiniones, venga de quien venga, siempre que tengan alguna relación con el proyecto. A un nivel incipiente de planificación (cuando lo único claro es que se tiene un escenario con neblina en el proyecto) todo inspira para gestionar riesgos. Verifique supuestos, establezca patrones no parcializados de probabilidad, impacto y frecuencia de ocurrencia. Considere que cada supuesto incorrecto incrementa la incertidumbre en el proyecto. Evalúe estimaciones claras y concretas de lo que podría ocurrir; ubíquese en el peor escenario, en el mejor, en lo que podría considerar como lo más probable. Todo contribuye a la gestión del riesgo. Como de riesgos se ha escrito mucho –pongo las manos al fuego y la documentación que tengo al frente si alguien piensa lo contrario- vamos por partes. En las próximas líneas propondremos estrategias para lidiar con el escenario futuro incierto, con lo que no sabemos si ocurrirá.

tativa. Si la situación propone que se busque alternativas para sacar provecho a la situación, viendo estrategias como modificar la probabilidad o impacto a través de herramientas de gestión o prácticas recomendadas sobre gestión de proyectos entonces estamos bajo la estrategia del Mejoramiento (Improvement). Cuando algo se mejora no se está asegurando que uno mata por ello. Solo se dice que se hace lo posible para afectar variables que incrementan la posibilidad de éxito. Ejemplos de ello ocurre cuando las organizaciones deciden contratar personal más calificado, conseguir concesiones del cliente para tener facilidades en la implementación del proyecto o negociaciones con entes relacionados para incrementar lo que por derecho queremos conseguir: éxito. ¿Y qué sucede cuando solo nosotros no podemos? Pues, ¡a compartir!

Oportunidades Centrémonos primero en las oportunidades. Está probado que cuando primero se propone al equipo de proyecto pensar en aspectos positivos, se incrementa la sensación de control y confiabilidad. ¿Qué se puede hacer ante escenarios positivos que quisiéramos que ocurran? Vayamos por casos típicos. Un gerente de proyecto es informado por alguien del equipo que cierta situación positiva impactaría positivamente los resultados (reduciendo tiempo o costos planificados) y nosotros como directores de proyectos decidimos mover cielo y tierra y asegurarnos que esto se de conforme a lo establecido en nuestra estrategia. La situación compone un escenario para Explotar (Exploitation). Busca que ello salga sí o sí, no hay otra opción. Asegura que el retorno pronosticado equipare a la expec-

Un ejemplo de Compartir Cuenta la historia que sentaron a dos personas hambrientas, una frente a la otra a comer. Sobre la mesa, potajes variados y olores que remembraban las ansias de cumplir con una de las necesidades básicas del ser humano: alimentarse. El único requisito fue que no podían llevarse comida a la boca si doblaban el codo. Ambos murieron de hambre. La fatiga cerebral por pensar cómo llevarse comida a la boca sin articular el brazo y la falta de alimento los llevó a la ruina. ¿Pensaron acaso que cada uno podía alimentar al otro? Las organizaciones muchas veces por temor a la integración parcial horizontal (hacerse socio de un potencial competidor) descuidan oportunidades que traen beneficios organizacionales. Ello es Compartir (sharing).


Gestión

¿Y cuando nos enfrentamos a la situación del “esperemos a ver qué sucede”? Si sabemos de una oportunidad y decidimos no hacer nada (decisión que, personalmente, pienso que no es la recomendada) entonces, sí estamos haciendo algo: Aceptar (accepting). La aceptación es una manera pasiva de esperar que suceda lo que hoy es incertidumbre. Naturalmente, nadie está dispuesto a desperdiciar una oportunidad. Probabilidad Le toca ahora el turno a la probabilidad que suceda algo negativo para el proyecto. No confundamos al riesgo siempre con solo la probabilidad de pérdidas. El riesgo tiene dos vertientes. El riesgo puro (pure risk) enfrenta únicamente a la probabilidad de eventos nefastos: un incendio, por ejemplo. Acá nosotros enfocamos al riesgo de negocio (business risk) desde una perspectiva donde algo incierto (positivo o negativo) puede ocurrir. Y sobre las amenazas (eventos externos que si ocurren impactan negativamente al proyecto) tenemos algunas opciones. Algunas de ellas podrían ser el reflejo opuesto a lo que se puede hacer con las oportunidades. Veámoslo con un sencillo ejemplo. La empresa ABC tiene como proyecto la construcción de una residencia multifamiliar en una zona del país. El gerente de proyecto es informado por el supervisor de la construcción que existe un riesgo muy alto en la operación de la máquina excavadora que recientemente han adquirido para realizar profundas fosas para colocar los cimientos del edificio. Esta sería la primera experiencia de la empresa ejecutando este tipo de actividades y, para añadir sabor proyectizado, el responsable de operación renunció a la organización hace dos días y no tenemos quién lo supla. Sabemos que contamos con expertos en el manejo de maquinaria, pero no exclusivamente en actividades de perforación. Luego de un profundo análisis con la gerencia, el director de proyecto, con aprobación del cliente, acuerdan que la excavación no será necesaria ya que se utilizará un terreno adyacente para poder tener un estacionamiento. Viendo el costo beneficio tomaron la decisión. El plan del proyecto cambiará. Se evitó el riesgo (avoiding). Como solución alternativa, el gerente de proyecto decidió capacitar a los especialistas que manejan otras máquinas en técnicas de excavación, incrementando así la probabilidad de tener éxito en el proceso sin sufrir problemas gruesos

27

como consecuencia de un trabajo mal realizado. Se pudo modificar la probabilidad o el impacto, la Mitigación entró a tallar (mitigation). Adicionalmente, uno de los directores de proyecto de la empresa recomendó al responsable del proyecto que contrate a una empresa que realiza estas labores casi todos los días, cuenta con amplia experiencia en el mercado y, a la vez, es la que contrató al colaborador que trabajaba contigo previamente. Decides contratar a la empresa y bajo determinadas condiciones adquieres el servicio. Esta nueva empresa hoy es responsable de dicha labor y, además, tiene términos y condiciones contractuales que protegen a la principal empresa ante cualquier hecho nefasto incierto. Hemos Transferido el riesgo (transfering). Por último, a pesar de los riesgos existentes, la gerencia decidió no hacer nada y, por el contrario, se encuentran ya excavando el terreno con los riesgos que fueron mapeados y observados. Es también algo válido –pero poco responsable desde mi punto de vista- y se decide Aceptar (accepting) la amenaza. De lo expuesto, verán que cualquiera que fuera la estrategia brindará más o menos seguridad al proyecto. El incremento en la probabilidad de éxito es sucesor de una decisión adecuadamente tomada. Una decisión temprana trae beneficios al proyecto y, por el lado negativo, ayuda a reducir el impacto en nuestras líneas base. El riesgo es inevitable, casi como los conflictos –ya tendremos oportunidad de escribir sobre ello-. Sin embargo, tener presente que cada riesgo no visto y atendido reactivamente en el proyecto, obliga a implementar workarounds. La cantidad de workarounds implementados en un proyecto es inversamente proporcional a la calidad de gestión, cuando se ejecuta, de un director de proyecto.

*MBA, PMP, PM-RMP, IIBA Member Project Manager de importante institución financiera y catedrático en la Escuela de Educación Ejecutiva de la Univerisidad del Pacífico y PM Certifica jalilsotom@gmail.com Agosto

2012


28

Estandares El primer error que nos encontramos de manera “común”, es pensar que el área de sistemas es “una” y el resto de áreas de la empresa son “otras”. Donde la directiva sólo se acuerda de “sistemas” cuando hay problemas puntuales y “urgentes” (incendios). Este error ha llevado a que muchas empresas desperdicien diariamente valiosísimas oportunidades, malgasten dinero y pierdan competitividad en su mercado. Muchos no se han dado cuenta aún, pero es así, sin duda.

Data Centers

más e

L

a TIA (Telecommunications Industry Association) creó un estándar para centros de datos basado en cuatro niveles de disponibilidad. Estos, a su vez, tienen cuatro áreas o subsistemas (Arquitectura, Mecánico, Telecomunicaciones y Eléctrico), en los que se describen los elementos mínimos que debe poseer un data center para llegar al nivel de disponibilidad deseado. Normalmente, cuando se trata de concretar un nuevo proyecto TI en las empresas, se destinan las inversiones en forma dispar, priorizando la inversión en la compra de servidores, equipos de comunicación y software, postergando la infraestructura física que los soporta a un segundo nivel de relevancia e inversión. Sin embargo, la gran mayoría de las fallas y de los tiempos muertos se producen justamente en el ítem donde menos se invirtió: la infraestructura física. Esta tendencia está cambiando, porque existe mayor información y conciencia de lo que significa tener un data center no disponible. Algunas compañías especializadas en estos temas pueden aportar con infraestructura a 3 subsistemas relevantes en un data center, es decir,

Agosto

2012

hasta un 75% de la totalidad del centro de datos se puede implementar con equipos de marcas especializadas a modo de subsistema y hasta un 90% en infraestructura física propiamente tal, a continuación se da conocer cómo debe estar contemplado un Data Center: Subsistema Mecánico • Rack y Accesorios • Equipos de aire de precisión y complemento • Sensores de temperatura y humedad Subsistema telecomunicaciones • Patch panel • Switch • Router • KVM • Software de monitoreo y control Subsistema eléctrico • Paneles de distribución • PDU • UPS • ATS • Inversores • Reguladores de tensión


Estándares

29

eficaces Por Cristián Álvarez*

La disponibilidad debe determinar su inversión Muchas veces, se realizan compras de equipos de acuerdo a un presupuesto rígido, arbitrario o estimativo, que finalmente determinará la disponibilidad de sus sistemas. Asimismo, en ocasiones, sabemos que se requiere una determinada solución para el centro de datos (como racks, climatización o UPS), pero al desconocer nuestro nivel de disponibilidad deseado, dejamos que el mercado nos ofrezca lo que tiene. Esto nos lleva a resolver casi siempre por la alternativa con el menor precio o mejores plazos de entrega. Por esta razón, recomiendo cumplir con el estándar internacional en todos sus productos y de forma personalizada apoye y oriente al cliente en cual es el modelo necesario para su respectiva necesidad y a qué nivel de disponibilidad estaría apuntando. Máxima protección para mantener su disponibilidad Hay variadas tendencias a la protección máxima dentro de un data center. Se cuenta con equipamiento de tecnología redundante N+1,

1+1, N+2 para aumentar la disponibilidad de respaldo eléctrico, y los modelos Hot-Swap permiten la reparación o mantenimiento de los módulos de potencia mientras el equipo conectado permanece energizado. Además, se puede automatizar un data center mediante software y herramientas de gestión, controlando dispositivos como UPS, PDU, KVM, y ATS por la red. ¿Qué se necesita? Para realizar una inversión inteligente en su data center, primero debe apuntar a satisfacer un estándar. Es decir, no se trata de comprar lo que estime que necesita, sino lo que requiere para cumplir con la normativa y obtener un determinado nivel de disponibilidad. Para esto, es indispensable que se haga asesorar por expertos que además posean un completo equipo de ingenieros que le pueden ayudar en su gestión.

*Especialista Técnico de Tripp Lite – Cono Sur Agosto

2012


30

Presencia Transnacional china promete liderar el mercado local

Huawei presenta soluciones de redes y comunicaciones en Perú

C

on el firme objetivo de perfilarse como un fuerte competidor en diversos sectores de comunicación de nuestro país, Huawei, mostró recientemente sus novedades sobre tecnología de redes y soluciones de telecomunicaciones para Banda Ancha Móvil y Fija (BAM y BAF). El evento de presentación se realizó en las instalaciones del Jockey Club del Perú, en donde la marca instaló como centro de muestra un camión-contenedor cargado de equipos de alta tecnología y soluciones de próxima generación para las telecomunicaciones que proporcionarán nuevas experiencias para banda ancha móvil y fija. El evento, que se denominó, “Smart Transformation RoadShow”, incluyó soluciones para empresas, gobierno y el hogar en varios stands a través de servicios como Cloud Computing, Data Center, Digital Home, IPTV, dispositivos de Ultra Banda Ancha Móvil. Huawei presentó soluciones en tec-

Agosto

2012

nología de las redes móviles LTE (Long Term Evolution) que puede proporcionar la velocidad de acceso a banda ancha móvil de 100 Mbps. En términos de Banda Ancha Fija (BAF), estuvieron las soluciones de acceso de banda ancha fija como la solución 10 GPON, que permite a la red pasiva de fibra GPON alcanzar velocidades de hasta 10 Gbps, y otras soluciones como SingleFAN. Para la administración inteligente de redes, mostró soluciones de operación y monitoreo end to end de los elementos de red y tráfico, soluciones como SingleRAN, SingleCore, SingleBackhaul y SingleTransport. Las soluciones de energía e infraestructura contaron con demostraciones de soluciones incluyendo Mini-Shelter, PowerCube y EasySite. En el caso de Terminales, Huawei presentó un renovado portafolio, el cual incluye celulares con sus nuevos smartphones que incorporan las últimas versiones del sistema operativo Android, potentes procesadores, cámaras de muy buena resolución y apli-

caciones de vanguardia como el DLNA. Por el lado de las tablets, la compañía presentó el Mediapad, en sus versiones de 7 y 10 pulgadas, siendo el Mediapad 10”, un tablet que cuenta con características interesantes como su potente procesador de 4 núcleos de 1.2 Ghz, pantalla full HD, tecnología en sus versiones HSPA+ y LTE y un diseño muy atractivo. Además es destacable una solución de internet portable llamada Huawei Pocket WiFi, que permite mantener la conectividad de hasta 5 equipos a internet via WiFi y sin la necesidad de permanecer en un solo sitio, pues es portátil y maneja una velocidad de descarga en las categorías de HSPA y HSPA+.


Fecha de publicaci贸n: 3 de setiembre

Tech & ROI

La revista de mayor distribuci贸n en las 谩reas TI de las instituciones estatales y privadas

Para enfrentar el futuro www.techroi.com.pe

Publicidad: 627-5520 anexo: 114

Cierre de edici贸n: 23 de agosto



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.