Tech&ROI 17

Page 1

Distribución mensual gratuita Año 2

N° 17

• Octubre de 2013

Tech & ROI

T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S

Protege tu información

Revolución tecnológica

Minería eficiente

Piensa como un hacker

Gadgets que innovaron el mercado TI

Big Data optimizado

Computación www.techroi.com.pe

en la nube A la medida de tu empresa


PerspecTIva llevarĂĄ a todo el mercado de tecnologĂ­a peruano un resumen de lo que fue 2013 y las proyecciones para 2014 de fabricantes y mayoristas.


www.mediacomm.pe

Publicidad 627-5520 anexo: 114

Conozca a los líderes JUEVES 12 de cada organización DIC y lo que preparan 2013 para el nuevo año


4

Scenas Noticias Diode y Realsec organizan webinar para exponer sus ventajas

Beneficios de CryptoSign D

iode, a través de su división de seguridad, presenta CryptoSign Server CSP 2.0 de Realsec, un servidor criptográfico en red cuyas funcionalidades radican en la gestión, de manera segura y centralizada, y custodia de los certificados digitales y claves de los usuarios de cualquier tipo de organización. Esta plataforma de firma y custodia centralizada de claves se convierte en una buena solución ante las desventajas y los inconvenientes asociados al uso de determinados dispositivos y tokens de almacenamiento “seguro”. CryptoSign Server CSP 2.0 actúa como como un gran token compartido por los usuarios de certificados y centralizado en un ambiente físico seguro, con amplias capacidades de administración y gestión. Este servidor criptográfico en red con formato Appliance

Octubre

2013

CryptoSign Server CSP 2.0 actúa como como un gran token compartido por los usuarios de certificados y centralizado en un ambiente físico seguro, con amplias capacidades de administración y gestión.

(HSM+Aplicación) también puede trabajar con aplicaciones de firma de terceros que utilicen MSCAPI (Office 2010, Adobe X Pro o Internet Explorer) a la vez que facilita la integración con cualquier tarea que requiera firma digital. Asimismo, el sistema genera logs de auditoria de todas las operaciones realizadas por los usuarios. Por lo que se conforma como la herramienta perfecta para saber quién, para qué y cuándo se utilizó un certificado electrónico. Esta solución, se integra dentro de la Suite de productos de la familia CryptoSign, dirigidos a servicios de cifrado y firma digital. Webminar para presentar fortalezas Ante este contexto, Diode y Realsec organizan un seminario online que, bajo el título “La evolución de la Identidad Digital en Internet.” tendrá lugar

el próximo 16 de octubre a las 16:00 horas, el cual está dirigido a responsables de sistemas, redes y seguridad, integradores, e ingenieros preventa, entre otros. Este webminar tiene el objetivo de orientar a los participantes sobre cuáles son las mejores herramientas y estrategias para mitigar los ataques de usurpación de identidad digital corporativa. “CryptoSign CSP 2.0 es la solución idónea para proteger la identidad en la red, ya que favorece los procesos de firma digital segura y garantiza la autenticidad de los documentos, controlando el uso de los certificados electrónicos corporativos ante posibles robos o utilización fraudulenta”, Rafael Cuenca, director de desarrollo de negocio de Realsec. Los interesados en participar a este webminar, pueden inscribirse gratuitamente en la página web de Diode: www.diode.es


Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe

Indice Edición 17

Editor General Ronny Rojas ronny.rojas@mediacomm.pe

Colaboradores Guillermo Ruiz Guevara Jalil Sotomayor Mardini Pablo Massis Nazar Oscar Santa Cruz Walter Gil Astete

Año 2 Octubre 2013

Video y Fotografía Hans Romero Zavala

Web y Redes Sociales Oscar Esteban Rojas

Diseño & Diagramación

4

Alexis Alemán P. alexis.aleman@mediacomm.pe

Coordinadora Comercial

6

Lucía Corrales Naveda lucia.corrales@mediacomm.pe

Administrador Oscar Corrales Naveda

Gerente de Producción & Desarrollo Francisco Miyagi Díaz

Beneficios del CryptoSign

6

Piensa como un atacante

8

Seguridad bancaria

Carlos Bolívar

Camilo Gutiérrez

12

Revoluciones tecnológicas

12

Colaboración - Un nuevo enfoque para un nuevo mundo

Nicolás Jodal

Asesoría Legal Bárbara Pita Dueñas Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520 www.mediacomm.pe

Maribel Dos Santos

12

próxima edición Noviembre 2013

20

Herramientas inteligentes para gestionar centro de datos

Neil Corradine

22

Eficencia en la gran minería

23

Gestión efectiva TI

24

Deporte y tecnología

26

Tecnología móvil

www.usuariodigital.com.pe

www.controlx.com.pe

27

HP lanza portafolio Workstation Z

• Entérese más, visite www.techroi.com.pe Media Comm también produce

www.canalti.com.pe

22

Matías Gil

Fernando Gil Sanguineti

Bill McDermott

Vicente Credidio

www.tecnologia.com.pe

www.proveedoralacarta.com.pe

Tech & ROI se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.

24 Octubre

2013


6

Seguridad

Piensa como un atacante Refuerza la seguridad de tu empresa

Por Carlos Bolívar*

P

ara entender la serie actual de amenazas y poder defender eficazmente contra ellas, los profesionales de seguridad de TI necesitan empezar a pensar como atacantes. Con una comprensión más profunda del enfoque metódico que los atacantes utilizan para ejecutar su misión, como lo demuestra la "cadena de ataque", se puede identificar formas de fortalecer las defensas. La cadena de ataque, una versión simplificada de la "cadena de matanza cibernética", describe los acontecimientos que conducen a través de las fases de un ataque. Echemos un vistazo. • Encuesta. Los atacantes primero entran a su infraestructura e implementan programas maliciosos de vigilancia para ver la imagen completa de su entorno, sin importar donde existe – ya sea en red, puntos finales, móvil y virtual, para entender los tipos de ataque que están disponibles, las herramientas de seguridad que se implementan y las cuentas que pueden ser capaces de capturar y utilizar permisos elevados.

Octubre

2013

El reciente aumento en el número y la gravedad de los ataques cibernéticos en todo el mundo, demuestran que estamos frente a una era conocida como la "industrialización de la piratería", que ha creado un sector más rápido, más eficaz y más eficiente aprovechando los ataques a nuestro infraestructura de TI. Impulsados por el deseo de obtener beneficios o la atención económica o política a su causa, los hackers están ejecutando ataques más sofisticados y dañinos que al mismo tiempo son cada vez más fáciles de poner en marcha con herramientas ampliamente disponibles.


Seguridad Este malware utiliza los canales habituales de comunicación y pasa desapercibido, ya que lleva a cabo el reconocimiento. • Escribir. Saber que están en contra de los atacantes, luego crear malware dirigido y sensible al contexto. Los ejemplos que hemos visto incluyen un malware que detecta si está en aislamiento de procesos y actúa de forma diferente que en un sistema de usuario, otro malware que comprueba la instalación del paquete del idioma (como en el caso de Flame) antes de la ejecución y finalmente un malware que toma diferentes acciones si es en una corporativa o frente a una red doméstica. Los atacantes extenderán las actividades de vigilancia para capturar detalles importantes de donde están los activos y cómo llegar a ellos. Se

dirigen a su organización específica, aplicaciones, usuarios, socios, procesos y procedimientos. • Test. A continuación, se aseguran de que el malware funciona. Los creadores del malware tienen mucho dinero y redes de intercambio de información bien desarrolladas. Ellos recrean el entorno y prueban el malware contra su tecnología y herramientas de seguridad para asegurarse de que pasa a través de las defensas sin ser detectados, en efecto, después de los procesos de desarrollo de software como las pruebas de control de calidad o banco de pruebas. Este enfoque es tan fácil de manejar que los creadores de malware ahora ofrecen garantías de que su malware no sea detectado durante 6 a 9 meses. Esto es verdadera industrialización de hacking.

Los atacantes primero entran a su infraestructura e implementan programas maliciosos de vigilancia para ver la imagen completa de su entorno, sin importar donde existe.

7

• Ejecutar. Recordemos que no estamos hablando de los viejos tiempos en que los atacantes estaban en ella para la publicidad. Los incentivos financieros para la reserva son mucho mayores que la gloria. Los atacantes, navegan a través de la red extendida, conscientes del medio ambiente, evadiendo la detección y moviéndose lateralmente hasta llegar a la meta. • Cumplir la misión. A veces, el final del juego es reunir datos, en otros casos se trata simplemente de perturbar o destruir. Sea lo que sea, tienen más información y un plan de ataque encaminado a maximizar el éxito de su misión. Una vez que la misión se ha completado se eliminan pruebas, pero hay que mantener una ‘cabeza de playa’ para futuros ataques. Continua en la página 8


Seguridad

Viene de la página 7

8

Teniendo en cuenta la cadena de ataque, ¿qué pueden hacer los defensores de reforzar las defensas? Está bastante claro que los atacantes están aprovechando tres capacidades clave para afinar sus misiones. Los defensores deben utilizar estas mismas capacidades para una mejor protección contra los ataques, tales como: 1. Visibilidad. Los atacantes tienen una visibilidad completa de su entorno de TI, lo que usted también deberá tener. Para proteger más eficazmente su organización necesita una base de información a través de su extensa red (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protocolos, usuarios, el comportamiento de la red, así como posibles amenazas y vulnerabilidades. Busque tecnologías que no sólo proporcionen la visibilidad, pero que también ofrecen la conciencia contextual mediante la correlación de grandes cantidades de datos relacionados con su entorno específico para

Octubre

2013

permitir decisiones de seguridad más informadas. 2. Automatización. Es necesario trabajar con más inteligencia, que con más rigidez. Los hackers están utilizando métodos automatizados para simplificar y agilizar los ataques. Utilizando procesos manuales para defenderse contra este tipo de ataques es inadecuado. Usted necesita tomar ventaja de las tecnologías que combinan conocimiento contextual con automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de políticas y normas, la aplicación y afinación son sólo algunos ejemplos de procesos que se pueden automatizar de forma inteligente para ofrecer protección en tiempo real de amenazas dinámicas y entornos de TI. 3. Inteligencia. En una época en que los hackers están llevando a cabo un extenso reconocimiento antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar los ataques. Las tecnologías

Usted necesita tomar ventaja de las tecnologías que combinan conocimiento contextual con automatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente.

que aprovechan el poder de la nube y los análisis de datos grandes otorgan la inteligencia de seguridad que necesita, continuamente dando seguimiento y almacenando la información sobre los archivos desconocidos y sospechosos a través de una amplia comunidad y la aplicación de análisis de grandes volúmenes de datos para identificar, entender y detener las últimas amenazas. No sólo se puede aplicar esta información para asegurar retrospectivamente su entorno, mitigar los daños de las amenazas que escapan a la detección inicial, pero también puede actualizar las protecciones de seguridad más eficaces. En un mundo en el que los atacantes parecen estar ganando una ventaja, los defensores tienen que combatir el fuego con fuego. Las tecnologías de seguridad que permiten la visibilidad, la automatización y la inteligencia pueden ayudar a romper la cadena de ataque y frustrar los ataques. * Regional Director, Sourcefire LATAM



10

Seguridad

L

a clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante. 1. Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto Si bien puede suceder que un banco mande mensajes de texto, por ejemplo, para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en internet, y chequear si el mensaje proviene realmente de allí. 2. Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente, no ponen plazos tan firmes. 3. Mandar un link a una “nueva versión” de la aplicación para home banking Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

Octubre

2013

Seguri banca

10 acciones que un b

ESET presenta distintos escenarios de estafas re

4. Usar “acortadores” de enlaces en un email Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos, es el uso de acortadores de enlaces. Por tal motivo, se recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS. En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador. 5. Mandar un servicio postal a retirar una tarjeta de crédito Una nueva forma de estafa que consiste

en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo. 6. Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al núme-


Seguridad

11

idad aria

banco nunca solicitará

Por Camilo Gutiérrez *

elacionadas al robo de credenciales bancarias para alertar a los usuarios.

ro oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas. 7. Mandar un email a una nueva dirección sin avisar Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails

recibidos allí sean realmente del banco. 8. Usar un sitio web no seguro Un sitio legítimo correspondiente a una entidad bancaria, debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro. 9. Solicitar la desactivación de la solución de seguridad Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10. Mandar un mensaje con una dirección en blanco Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”. Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud, y cuándo, deben sospechar de lo que reciben por parte de su entidad bancaria. * Especialista de Awareness&Research de ESET Latinoamérica.

Octubre

2013


12

Tecnología

¿Qué estaba haciendo usted el 11 de setiembre de 2001? Yo recuerdo perfectamente. Estaba en una reunión de negocios cuando un amigo abrió la puerta y nos dijo: “Se está cayendo una de las torres”. Ese día se nos quedó grabado a muchos, y me di cuenta de que casi todas las generaciones tienen alguna fecha en particular que se les quedó grabada a fuego. Mi madre, por ejemplo, recordaba perfectamente, qué estaba haciendo el día que mataron a J.F. Kennedy, y mi abuela siempre hablaba del día en que murió Carlos Gardel. Por Nicolás Jodal*

E

n el mundo de la tecnología también hay fechas importantes que han cambiado la historia de esta industria, pero muchas han pasado inadvertidas. Por ejemplo, ¿recuerda usted qué estaba haciendo el 23 de octubre de 2001? Seguramente no, pero muchas cosas que hacemos hoy se derivan de algo que pasó en esa fecha. Ese día, una compañía agonizante, con un presidente interino al que no le tenían mucha fe, lanzó al mercado

Octubre

2013

un pequeño producto llamado iPod. El dispositivo fue recibido con escepticismo por el mercado. Al fin y al cabo, solo servía para reproducir música, la única novedad que tenía era una ruedita para cambiar las canciones, y costaba el doble de su competidor más cercano. Para el Wall Street Journal, iPod eran las siglas que significaban: “Idiot Price Our Devices”, es decir, “idiotas le ponen precio a nuestros productos”. Al principio, el iPod

no tuvo mucho éxito, y las ventas entre 2001, 2002 y principios de 2003 apenas llegaron a las 219,000 unidades en su mejor trimestre. Sin embargo, en el segundo cuarto de 2003 algo cambió, y de pronto se vendieron 304,000 iPods, y las ventas se dispararon hasta llegar a los cuatro millones de unidades.

¿Qué fue lo que cambió?

El 28 de abril de 2003 Apple anunció iTunes, la tienda en línea donde uno podía


Tecnología

13

Revoluciones y

combinaciones tecnológicas comprar una canción por un dólar. Esa unión de un reproductor de canciones con una base central donde comprar música a bajo precio, produjo una combinación sustancial, la cual hizo explotar el éxito de ambos y que estableció un modelo que se mantiene hasta hoy, y que nosotros tenemos que seguir. Otros dispositivos aprovecharon este tipo de unión: el lector de libros electrónicos Kindle aprovechaba la base de más de 600,000 libros de Amazon, y el teléfono Nexus One de HTC, el primer smartphone con Android, conectaba su agenda con cuentas de Facebook o Twitter para obtener automáticamente la imagen de sus contactos. Otra fecha interesante es el 15 de julio de 2006, día en que se lanzó, en una feria de música, un sitio muy raro llamado Twitter. Hoy todos lo conocen, es muy exitoso, y buena parte de su éxito viene de haberle permitido a sus usuarios enviar mensajes a su base de datos central, desde sus dispositivos móviles. Actualmente, 40% de los mensajes que se publican en Twitter vienen de Smart Devices, y el otro 60% viene de herramientas hechas por terceros.

Y siguen las tablets

También es digno de recuerdo el 27 de enero de 2010. Ese día, alrededor de

las 11 de la mañana, dejamos de trabajar para seguir la conferencia del presidente de una exitosa empresa. Ese día, Steve Jobs anunció el iPad. Al terminar la presentación nos fuimos a comer, y analizamos el producto como buenos ingenieros. No tenía puertos USB, tenía pantalla LCD, pero no i-Inc, y solo traía 32 GB de memoria, así que concluimos que no era lógicamente razonable que un producto con estas características tuviera éxito en el mercado. El iPad salió a la venta unos meses después, el 23 de abril de 2010, y a los pocos días un amigo me lo mostró en Buenos Aires, Argentina. Yo ya lo había analizado, sabía lo que le faltaba y tenía la imagen de un producto malo. Pero cuando mi amigo me enseñó cómo funcionaba, lo que pensé fue: “Qué cosa tan simple, cómo no se me ocurrió a mí”. Nos habíamos equivocado. El iPad era un producto que no se tenía que analizar por sus características, sino, por cómo funcionaba, por las cosas nuevas que tenía. Además de las novedades tecnológicas que presentó, como el funcionamiento de su pantalla táctil, el iPad se convirtió en el principio de una nueva categoría de productos, y retomó la combinación de un dispositivo con una tienda de contenido con el marketplace (la App Store), que hizo posible el crecimiento del mundo de las apps y el mo-

delo económico del “long tail”, con aplicaciones pequeñas y diversas que pueden generar tanta o más ganancia que otros productos masivos. Adicionalmente, su facilidad de uso facilitó el acercamiento de la gente más conservadora a la tecnología, que ahora tiene la oportunidad de aprender a usarla mucho mejor que antes.

A seguir el ejemplo

Así pues, estos momentos fueron de mucho impacto para la industria de la tecnología, pues no solo significaron la introducción de nuevos productos, sino que cambiaron los modelos de negocio que regían el mercado. A partir de entonces, quedó claro que hoy el mundo necesita aplicaciones basadas en datos, y dispositivos conectados con una base de datos central, tanto en versiones web, como para Smart Devices. Ante esto, como desarrolladores, lo que deberíamos hacer, con un smartphone en una mano y una tablet en la otra, es imaginar y crear aplicaciones para Smart Devices. ¿De qué manera? Trabajando en equipo y aprendiendo a colaborar porque la unión es la mejor receta para hacer de las buenas ideas un éxito. Como la dupla iTunes y iPod.

*CEO de GeneXus Internacional

Octubre

2013


14

Cloud Computing

A la medida de t

Computación e L

a computación en la nube tiene diferentes opciones. Existen las nubes públicas, privadas e híbridas. Por lo tanto, ¿cuáles son las ventajas de cada tipo de nube y cómo usted puede decidir cuál sería la óptima para su compañía? Además del tamaño de su organización, existen otros factores que determinarían una sabia decisión; entre los más importantes se encuentra el nivel de seguridad y control necesarios, así como el tipo de industria al que pertenece. Éstas son algunas de las características de cada esquema. Nube pública La nube pública es un conjunto de servicios, aplicaciones, redes de computación e infraestructura suministrados por un proveedor a través del internet. Su popularidad se debe a que la configuración es rápida y fácil, ya que hardware, aplicaciones y

Octubre

2013

ancho de banda están proporcionados por el mismo proveedor. Muchas compañías ofrecen estas nubes con el modelo de negocios de pago por uso para compañías y usuarios finales. Su ventaja principal es la economía de escalas ya que los gastos son compartidos entre todos los usuarios, similar a la compañía de electricidad en la que cada usuario paga por lo que consume. Otra importante ventaja es la habilidad de escalar la capacidad de computación según las necesidades particulares, y por supuesto, el proceso es transparente para el usuario. La nube pública es la mejor opción para su empresa si: • Las aplicaciones son usadas por muchas personas desde diferentes tipos de dispositivos. Por ejemplo, correo electrónico. • Requiere una capacidad de computación adicional que cubra la

demanda en tiempos de mayor utilización. • Necesita un entorno donde pueda desarrollar y evaluar aplicaciones con rapidez • Colabora en proyectos con otras compañías Nube privada Como su nombre lo indica, la nube privada replica la funcionalidad de la pública pero es para el uso exclusivo de una sola organización. Esta nube le permite al negocio almacenar aplicaciones en la nube, al mismo tiempo que ofrece un altísimo nivel de control y seguridad, pero obviamente, requiere de una mayor inversión de capital. Las nubes privadas pueden estar administradas y localizadas físicamente dentro de la organización o pueden ser administradas por tu tercero. Usted debería optar por una nube privada si:


Cloud Computing

15

tu empresa

en la nube

Por FJ Gould *

Computar en la nube o no hacerlo, ya no es un asunto que deba cuestionarse. Lo que ahora sería importante saber es: ¿Cuál es el modelo adecuado de la computación en la nube para su organización en particular? En su encuesta anual de ejecutivos en la industria de la tecnología, 2013 Technology Industry Business Outlook, la consultora KPMG concluyó que la computación en la nube será uno de los mayores impulsores de ingresos para las empresas en los próximos tres años. Asimismo, la mayoría de las compañías ya tienen o están en el proceso de adoptar la tecnología, mientras que sólo el 15% no la tienen o no planean usarla en un corto o mediano plazo. • El control y la seguridad de sus aplicaciones y data son críticos. • Su negocio está inmerso en una industria con leyes estrictas de seguridad y privacidad de datos, por ejemplo, el cuidado de la salud. • Quiere tener mayor control, rendimiento y al mismo tiempo disfrutar de las ventajas de la nube. • Su compañía tiene los recursos para administrar una nube privada de forma eficiente. Nube híbrida Por último, las nubes híbridas combinan dos o más nubes (públicas y privadas) de múltiples proveedores que, si bien permanecen como entidades separadas, se unen para aprovechar las ventajas de cada esquema. Por ejemplo, en una nube híbrida puede usar los recursos de la nube pública para aumentar la capacidad de procesamiento de su nube privada en horas pico de consumo de ancho de banda sin la inversión de capital que esto implicaría.

El reto más grande de estas nubes es unificar la seguridad y cerciorarse de que todos los proveedores se puedan comunicar entre sí.

acerca de la seguridad. El proveedor de la aplicación puede crear una nube privada exclusivamente para su compañía dentro de su firewall.

Éstos son algunos de los casos donde las nubes híbridas tienen más sentido de ser elegidas:

Según lo aquí expuesto, la computación en la nube es más sencilla de lo que parece. Existen similitudes entre los tres modelos de servicio de la computación en la nube así como diferencias. Es clave que se realice un análisis detallado de su infraestructura actual de tecnología de la información, la forma en que la usa y, sobre todo, sus requerimientos presentes y futuros. De esta manera, usted podrá seleccionar el tipo de la computación en nube que cubrirá óptimamente sus necesidades, y le de la infraestructura y el apoyo necesario para alcanzar los objetivos de su organización.

• Usar la nube pública para los clientes de tecnología de la información externos y la privada para los internos. • Su compañía ofrece servicios destinados a diferentes mercados. Puede usar una nube pública para interactuar con los usuarios al mismo tiempo que mantiene sus datos protegidos en su nube privada. • Necesita aumentar la capacidad de una nube privada pero no quiere o tiene el capital disponible para la infraestructura. • Usted quiere usar una aplicación SaaS, Software as a Service, como un servicio para su compañía en la nube pública, pero está preocupado

*Director ejecutivo de operaciones y director de canales VMware América Latina

Octubre

2013


16

Cloud Computing

El clima cálid del Cloud Computing

El cómputo en la nube ha dejado de ser tan sólo una tecnol documentos y/o recursos almacenados en algún servi herramienta empresarial que se adapta a las necesidades de lo que no requiere de grandes recu

D

e acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millones de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas. Durante 2013, el concepto de Cloud aumentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingrediente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube. Por otra parte, estudios realizados por Intel, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es tres veces

Octubre

2013

el monto producido durante todo el año 2011. A estos niveles, cada usuario conectado generará cada día más de 4 GB de tráfico de datos, equivalente al tamaño de una película con una duración de cuatro horas en formato HD. Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anualmente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de Cloud Computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo. Durante 2013 la nube se convertirá en una herramienta que dará mayor agilidad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el

desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado. Ahora bien, cualquier empresa es apta para implementar estrategias de Cloud Computing y sólo basta con buscar la optimización de las aplicaciones tecnológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como, el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos. Mucho se ha hablado de los beneficios que las empresas adquieren con el cómputo en la nube: incremento de


Cloud Computing

do

17

Por María Gabriela Gallardo*

logía a través de la cual se puede disponer de aplicaciones, idor de internet, para transformarse en una verdadera e gestión de las compañías de manera inmediata y fácil, por ursos de capacitación para su uso. productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo colaborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un deber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de Cloud Computing: • Objetivos. Se debe tener claro cuáles son los servicios que se requieren subir a la nube • Identificación. Qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un tercero administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de

encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa. • Comparación. Es necesario identificar a los proveedores y saber qué ofrece cada uno, así como quién maneja la mejor tecnología para otorgar el servicio. • Decisión. Tendremos que evitar guiarnos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Level Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última generación, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño. Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguridad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de

datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube. Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el desarrollo tecnológico se logra aumentar la certeza de que los activos informativos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados. * Gerente de marketing de negocios de Intel para América Latina

Octubre

2013


18

Cloud Computing

E

n América Latina, por ejemplo, el 44% de las empresas han implementado o está ampliando alguna solución de la nube, mientras que 11% la considera como su iniciativa principal en el 2013. Según la consultora IDC, quien también prevé que para el 2016 se invertirán unos US$ 1,400 millones en soluciones de la nube en la región.

Más allá

Cinco benefici

Para las empresas que ya emprendieron el camino a la computación en la Nube, han disfrutado de sus beneficios inmediatos, transformando no solamente la infraestructura de la TI, sino también el modelo de negocio, ganando agilidad y competitividad sin precedentes y algunas incluso, teniendo la posibilidad de convertirse en proveedoras de nuevos servicios bajo esta modalidad innovadora.

Traspasar el umbral del ROI

De acuerdo a la experiencia de estas empresas, la adopción de la computación en nube ha impactado principalmente al ROI del negocio, sobre todo en la reducción de costos en inversión de capital fijo (CapEx) en la contratación del servicio, además de la disminución de costos operacionales ya que la gestión y mantenimiento de la plataforma ahora es tarea clave del proveedor de servicio, y también en la disminución general en gastos de TI, por ejemplo, al pagar por el uso del servicio a través de contratos y opciones de pago más flexibles. Un vistazo más allá del ROI nos permite percibir claramente que la computación en nube genera beneficios más allá de los tradicionales parámetros de costos tangibles como hardware y software, asociados comúnmente con el despliegue en la TI tradicional. ¿Cuál es, en esencia, este beneficio y cómo su empresa puede aprovecharlo para crecer, y a la vez, ser más eficiente y competitiva en el mercado? Sin duda, el valor que aporta. Ése, es quizás el mayor impulsor de su adopción, y según la experiencia de las miles de empresas que se han adentrado

Octubre

2013

en la computación en nube, este valor puede resumirse en cinco principales beneficios: 1. Innovación y optimización TI. Si al personal de TI se le aligera la carga de administrar aplicaciones, infraestructura y usuarios de escritorio en la empresa, de operar estos servicios, que los mantiene ocupados en constantes actualizaciones y otras tareas, ahora con la computación en nube, cuentan con más tiempo y recursos para generar soluciones con creatividad e innovación. Además, pueden implementar con rapidez sus ideas y el presupuesto puede ser aprovechado con más enfoque en otras actividades como estrate-

gias de crecimiento y generación de nuevos negocios. 2. Agilidad, más negocios. Mayor velocidad para llegar al mercado es sinónimo de ganancias. No se puede medir el negocio que se dejó de hacer, pero sí las nuevas oportunidades de negocio que propicia la virtualización de servidores y el despliegue de la nube, usando menos recursos con mayor rapidez. Esto permite a las organizaciones el aceleramiento de sus operaciones y una competitividad superior. 3. Personal más eficiente y satisfecho. Imagine procesos repetitivos que la computación en nube, elimina


á del ROI

ios de la nube

Cloud Computing

19

Por Fernando Mollon *

El mercado global de computación en la Nube sigue creciendo, de hecho, la consultora Forrester Research, Inc., ha vaticinado que llegará a los US$ 2,410 millones en el año 2020. Son muchas las empresas de todos los tamaños y segmentos de la industria que se han beneficiado de un aumento en su productividad, y de la módica inversión que es requerida para su configuración y funcionamiento. al automatizar muchas de las tareas del negocio. Esto proporciona a las empresas más eficiencia y productividad; pero también empleados más felices y conectados al negocio, desde cualquier punto. 4. Confiabilidad del negocio. Aunque una de las preocupaciones ha sido la seguridad en la nube, cualquier implementación de este tipo puede ser más confiable porque le corresponde al proveedor del servicio velar por ella. Los servicios de la computación en la nube corren sobre plataformas de cómputo de alta disponibilidad, y son gestionados por especialistas y expertos certificados de estos proveedores. La tecnología

de la nube incluso, asegura que en el caso de una falla en un servidor físico, el servidor virtual no se verá afectado gracias a las prestaciones de alta disponibilidad de la plataforma de estos proveedores. Además, quienes proveen el servicio y las aplicaciones se encargan a su vez del cumplimiento de los parámetros de seguridad y otros temas, que a su empresa le llevaría tiempo y recursos para gerenciar. 5. Sostenibilidad. Desde el mismo instante en que los servidores son virtualizados, las empresas comienzan a ahorrar con creces en espacio físico, energía, enfriamiento y la generación de dióxido de carbono.

La nube en el cielo es blanca, pero en TI la computación en la nube es verde, ecológico y rentable.

¿Está pensando en llevar su negocio a la nube

Sería útil que profundizara su análisis más allá del umbral de los parámetros ROI. Calcule el enorme valor potencial que aportará a su negocio desde todo punto de vista, y particularmente por la esencia innovadora y productiva de la nube como herramienta vanguardista que le permitirá marcar una diferencia entre sus clientes y en el mercado.

* VP de VMware América Latina

Octubre

2013


20

Gestión

Herramientas inteligentes Por Neil Corradine *

Para gestionar centros de datos

Ahora que ya tiene su centro de datos implementado y con las últimas tecnologías, se ha preguntado ¿Cómo hacerlo más óptimo y eficiente? Pues bien, esta interrogante tiene tanto de ancho como de largo. Recordemos que la optimización de recursos gira en torno a varios aspectos relacionados con el entorno del centro de datos, que pueden ir desde el control de flujo del aire hasta la gestión de distribución de energía.

D

ebido a que un mal diseño contribuye a que aumenten los costos de refrigeración en el centro de datos, algunos fabricantes de infraestructura han desarrollado soluciones para evaluación térmica que utilizan patrones de flujo de aire, para señalar los puntos calientes en una gráfica a color, de esta forma, los administradores mantienen una clara visibilidad de la eficiencia del centro de datos más allá del consumo de energía. Es al implementar estos controles que uno se da cuenta que la pérdida de eficacia de enfriamiento puede provenir o bien de la pérdida de aire en los gabinetes, de obstrucciones en el flujo de aire, o de la mala separación del aire caliente del frío. Para enfrentar estos problemas, existen soluciones de pasillos fríos que pueden mejorar el flujo de aire y la eficiencia de enfriamiento hasta en un 10%. De igual forma, la contención de pasillos fríos puede reducir la energía del ventilador de un 20% a un 25% y brindar un 20% de ahorro energético en refrigeración. El otro factor a optimizar es la gestión de distribución de energía, mediante el uso de herramientas de monitoreo inteligente, las empresas pueden ahorrar dinero en costos de electricidad y de paso aumentar la optimización del consumo energético. Esto puede lograrse mediante un mapeo de las instalaciones que identifique cada activo y proceso operativo, y priorice la energía y características térmicas de la instalación para gestionar eficientemente las facturas, los contratos de leasing, las licencias y renovaciones.

Octubre

2013

El uso de tecnologías de gestión, puede darle una visión extendida de su centro de datos basada en cuadros de mando e informes predefinidos, con registros de control de cambios y documentación adicional, que puede combinarse con dispositivos inteligentes para aumentar la funcionalidad. Al implementar herramientas inteligentes para distribución de energía, las empresas pueden además, crear representaciones visuales de las métricas operacionales utilizando diagramas y medidores. Esta funcionalidad proporciona una visión inmediata de los signos vitales del centro de datos, incluyendo activos (equipos de red), conectividad, espacio y energía. Tener un centro de datos en óptimo funcionamiento, y que además, esté en capacidad de soportar nuevas tecnologías como Big Data y computación en la nube, requiere de herramientas especializadas en gestión de energía y flujo del aire que permita documentar todos los procesos, activos, movimientos, adiciones y cambios, además de entregar visibilidad completa sobre el consumo de energía, temperatura y humedad de los equipos. Debe también ser capaz de brindar información precisa sobre espacio y conectividad para asegurar que los usuarios y los accesos están en concordancia con requisitos regulatorios. Solo así será posible que los administradores de TI, comprendan donde están localizadas sus demandas actuales de energía y cuáles son los mejores caminos para optimizar sus recursos. * Vicepresidente de Ventas para Latinoamérica, Panduit


2013


22

Big Data

Eficiencia en la gran minería La minería es una industria caracterizada por generar enormes volúmenes de datos a partir de dos grupos de tareas: el de prospección, que abarca el almacenamiento de investigación geológica sobre la composición de suelos y, por otro lado, el de producción, que detalla la operación funcional de la mina. En este sentido, contar con información acerca del mantenimiento y disponibilidad de los equipos impactará directamente en los costos operacionales y en las utilidades de una minera.

H

istóricamente, debido a la ausencia de tecnología adecuada, los análisis eran parciales y se efectuaban con métodos limitados. Además, los grandes volúmenes de datos y las técnicas de reducción que se aplicaban volvían de naturaleza batch a la carga y al análisis de la información, es decir, los estudios se alejaban del momento en que sucedían los acontecimientos. En la actualidad, en cambio, con la aparición de tecnologías disruptivas, es posible realizar análisis complejos de volúmenes de datos que alcanzan hasta los petabytes de información de una manera rápida, en tiempo real y eficiente en cuanto a costos. A su vez, la simplificación en la utilización de estas tecnologías, mediante su integración en el conocido ambiente de bases de datos relacionales con la simplicidad del lenguaje SQL, posibilitaron que estas herramientas estén disponibles no sólo para un grupo reducido de profesionales con alto grado de especialización, sino también, para una amplia comunidad de usuarios, sin conocimiento técnico específico. Entre los casos de utilización de la información para la identificación de patrones de operación, la aplicación de modelos predictivos y de optimización, se encuentra el de una de las mayores compañías mineras mundiales que produce cobre y oro. La misma genera más de cuatrocientos indicadores de performance de cada una de sus minas y equipos en todo el mundo, a partir de más de sesenta fuentes de datos, con actualización cada quince minutos. De esta forma, la firma considera patrones de comportamiento sobre las fuentes de datos e identifica anticipadamente problemas y oportunidades de opti-

Matías Gil *

mización de los procesos. Por lo tanto, obtiene beneficios tales como visibilidad de toda la cadena de valor a través de una única fuente de datos analíticos, reducción de los tiempos no-productivos, incremento de rentabilidad y reducción de costos de mantenimiento. Otro ejemplo, es el de una firma minera internacional con aproximadamente treinta minas activas que utiliza herramientas de Big Data para incrementar su productividad en el área de mantenimiento predictivo de la flota de camiones y reducir costos sustentablemente. Cerca 40% de los gastos de mantención, provenían de averías en los camiones, con lo cual, por medio de la identificación de las fallas “repetitivas” en la flota de vehículos, se logró la reducción de las mismas y la implementación de un plan proactivo al respecto. Por último, una empresa de exploración y producción de petróleo y gas de Europa identificó patrones geofísicos entre los campos y pozos de petróleo, a fin de mejorar el aprovechamiento de los recursos de producción, obtener mayor productividad en la extracción de petróleo en los pozos y reducir costos. La utilización de recursos de Big Data con una gran performance de procesamiento agrega valor, entonces, a toda la cadena de procesos de la industria minera. El futuro depende de un mayor conocimiento de las diversas áreas del negocio: producción, mantenimiento, puertos, pilas, transporte y finanzas. Es por medio de esta información valiosa cómo las mineras podrán aumentar progresivamente su productividad. * Country Manager de Teradata Chile - Perú


Gestión efectiva de TI N

uestros resultados en la vida están en directa proporción a nuestra capacidad para comunicarnos. La calidad de nuestras relaciones interpersonales, es función directa de nuestras habilidades conversacionales. Si estamos en la era de la comunicación e información, quienes hacen esta labor efectiva son las áreas de Sistemas, Tecnología de información y Procesos. Estas áreas se han convertido en estratégicas. Si la comunicación de voz o de data falla dentro de la empresa, colapsamos. Gracias a estas áreas nos comunicamos internamente, con clientes externos e internos, recibimos información de mercado, del entorno, del Estado, etc. La información es poder porque nos permite tomar decisiones. Las mejores decisiones se toman con la mayor información: relevante, de calidad y oportuna. Nos comunicamos de manera más efectiva cuando existe una relación basada en la confianza, en la empatía, en la escucha activa, en la profunda vocación de servicio. Todo pareciera indicar entonces que quienes desempeñan una de las labores estratégicas en la empresa, que es la de facilitar la comunicación, el flujo de infor-

Octubre

2013

mación y la toma de decisiones deberían además, ser los líderes en el desarrollo de relaciones de confianza, empáticas y tener una profunda vocación de servicio. Deben ser proactivos y disfrutar de las relaciones sociales. Las empresas que brindan servicios tercerizados y las gerencias de TI, Sistemas y Procesos deben trabajar intensamente en el desarrollo de habilidades interpersonales en su gente. Para ello requieren romper una serie de paradigmas y creencias limitantes sobre la co-existencia humana y el trabajo en equipo entre áreas. Deben tomar conciencia de lo estratégico de su función. Deberán comprender la velocidad a la que va el cambio tecnológico, las cada vez mayores resistencias del público en general a adaptarse a dichos cambios y, la necesidad de conectarse con otros desde la vocación de servicio y la empatía dada esta realidad.

Gestión

Por Fernando Gil Sanguineti*

Estamos viviendo la era de la información. Yo más bien diría de la comunicación. Pasamos más del 80% del día comunicándonos por email, WhatsApp, Line, Messenger, teléfono, celular, preparando y leyendo informes, etc. Quienes asuman este liderazgo y desarrollen estas habilidades en su gente estarán marcando la diferencia y liderando la transformación de esta gran labor. Estos líderes deben ser ejemplo de esta nueva actitud incentivando a su gente y ayudando a que estos usen técnicas y habilidades típicas de “coaching” como presencia, escucha activa, preguntas poderosas, toma de conciencia, identificación y desmontaje de creencias limitantes, diseño de planes de acción, empatía, vocación de servicio, responsabilidad y seguimiento. Así no sólo serán un soporte estratégico sino que humanizarán un proceso de adaptación que requiere mucha comprensión y compasión por ese otro, normalmente llamado "usuario". *Presidente Grupo Corporativo Jamming fgil@jamming.com.pe

23


24

Productividad

Deporte y te

La NBA ha transformado totalmente el modo en el que los fan

H

oy nos encontramos al inicio de una nueva etapa, en la que serán los fans los que marquen y dirijan esa innovación. En el Congreso Global de Deportes, celebrado recientemente en Aspen (Colorado, EE.UU.), uno de los temas predominantes ha sido cómo utilizar los grandes volúmenes de datos, más conocidos como Big Data. Allí tuve la oportunidad de hablar con propietarios y directivos de equipos de casi todas las ligas profesionales. Ellos reconocen esta oportunidad sin precedentes, pero también entienden que es necesario pensar más allá de Moneyball (libro de Michael Lewis que analiza el éxito alcanzado por los Athletics de Oakland al aplicar análisis estadísticos al béisbol y que supone el comienzo del deporte moderno) para poder aprovecharla. Este Congreso se celebra en Estados Unidos, aunque sus conclusiones y las tendencias que en él se vislumbran son aplicables a cualquier liga profesional de cualquier país del mundo, incluido España, en el que el Fútbol sigue siendo el deporte rey, aunque el Baloncesto tiene cada vez más seguidores debido a los éxitos que ha alcanzado su selección nacional. Todos los equipos pueden aprovechar el crecimiento que está experimentando el fenómeno fan en todo el mundo.

Generación del Mileno Hoy, la mayor parte de los fans de deportes en todo el mundo pertenecen a la generación del milenio, hombres y mujeres nacidos entre 1980 y 1993. Son los primeros fans nacidos en la era de los dispositivos móviles. Tienen unas expectativas completamente distintas acerca de todo, incluyendo la experiencia que

Octubre

2013

Mi abuelo nunca hubiera podido imagin del deporte profesional. Él era Bobby Mc a dos manos, cuya puntería y físico le el Salón de la Fama del Baloncesto Na Wayne Zollner Pistons en los que mili campeonato en 1946, la innovación ha maneras: posesiones de 24 segundos, j

se vive el día del partido. Interactúan profusamente en internet, escribiendo posts de forma frenética en las redes sociales. Más de la mitad de sus comentarios están relacionados con marcas, lo que pone de manifiesto su deseo personal de influir en las decisiones de compra de sus colegas. Los medios sociales son, en parte, los responsables del incremento masivo de los datos del mundo. En los últimos 20 segundos han cruzado internet más datos que todos los que existían en internet hace 20 años. En el caso de los equipos deportivos, los datos proceden de fans, jugadores, informes de los ojeadores, compra de tickets, concesiones y las fuentes de vídeos de los estadios. Los equipos son conscientes de todo esto y ven que los fans más jóvenes están creando enormes cantidades de

datos. Pero, ¿cuál es su estrategia para aprovechar esa información? La redifusión inmediata de los partidos es sólo el principio. En el futuro, los fans tendrán una experiencia inolvidable del día del partido. Podrán recibir mensajes personalizados de los jugadores, obtener productos exclusivos en función de la fidelidad al equipo e incluso recibir información en tiempo real sobre las novedades. Si un fan agresivo se cruza en su camino, podrán informar desde sus dispositivos móviles y los equipos enviarán rápidamente a su personal de seguridad. ¿Se imagina pujando por un sitio en la rueda de prensa del entrenador posterior al partido o haciéndose fotos con los jugadores al salir del vestuario? Pues lo hará.


Productividad

ecnología

25

ns acceden a las estadísticas de los jugadores.

Por Bill McDermott*

nar lo que está sucediendo alrededor cDermott, un tirador de larga distancia e hicieron merecedor de un lugar en aismith Memorial. Desde que los Fort itaba por aquel entonces ganaran el a mejorado este deporte de infinitas jugadas más largas, mejores estadios

Deporte inteligente Las relaciones entre los equipos y los fans durarán todo el año gracias al uso creativo de los medios sociales y a los sitios y herramientas dirigidas a grandes públicos. Ahora mismo, sólo siete de los 100 primeros perfiles de medios sociales corresponden a equipos o deportistas. Ese número se multiplicará en 2015. Las diferentes ligas ya están emprendiendo el camino. La NBA ha transformado totalmente el modo en el que los fans acceden a las estadísticas de los jugadores. Hoy se puede ver no sólo que Kevin Durant fuel el anotador líder de los playoffs de la liga, sino desde qué distancia puntuó más y cómo rendía en el clutch (jugadas decisivas del partido) desde esas posiciones. Esta visión instantánea es posible gracias a la plataforma in-memory HANA, una tecnología revolucionaria que lo está transformando

todo. Ya hay 20 millones de fans que han consultado las estadísticas de stats.nba. com y cientos de millones más lo harán a medida que la liga aumente su base de fans bajo el mandato del comisionado entrante Adam Silver. Ahora son los equipos los que lo quieren transformar todo: desde las sesiones de los ojeadores hasta las operaciones del estadio. La informática de los equipos se ejecutará por completo en la nube, y sin cables, desde dispositivos móviles. Los jugadores probablemente mantendrán las supersticiones del vestuario, pero este parecerá más la Sala de situaciones de la Casa Blanca. Las analíticas en tiempo real podrán medir los biorritmos y el rendimiento de los jugadores. Los entrenadores cambiarán las pizarras y los borradores por tabletas y simulaciones en tres dimensiones de las jugadas para la segunda mitad del partido.

La tecnología también permitirá monitorizar la seguridad y la salud del jugador en el campo. La esencia de los deportes que tanto amamos no cambiará. El objetivo seguirá siendo ganar el campeonato. Las leyendas seguirán perdurando después de su muerte. Los deportes serán mejores y más inteligentes. La adrenalina del día del partido se hará más personal. El draft estará totalmente informatizado. Los datos se convertirán en un nuevo potenciador del rendimiento de los jugadores. Las ideas que vi en los directivos de los equipos nos depararán un período de innovación en los deportes que dejará huella en las generaciones venideras. * Co-consejero delegado de SAP

Octubre

2013


26

Movilidad

Tecnología móvil Una realidad en las empresas que mejora procesos

H

agamos el siguiente ejercicio para visualizar mejor sus beneficios. Imaginemos que debemos recolectar datos en campo - levantar encuestas, confirmar de entrega de paquetes, hacer reportes de mantenimiento de activos, etc. Lo más común es hacerlo manualmente en papel o a través de dispositivos especializados caros, sin ver que los teléfonos inteligentes y las tablets son herramientas que pueden cumplir esta función, fáciles de usar y de menor costo. Las aplicaciones móviles diseñadas para el sector corporativo están cambiando la manera de operar y gestionar procesos de negocio en diversas empresas. Por ejemplo, aquellas empresas cuya fuerza de ventas se encuentra en campo constantemente, podrían utilizar el propio celular de su agente de ventas para levantar un pedido especificando modo y parcialidades de pago, y automáticamente transmitir esta información al CRM de la empresa, o enviar un correo electrónico para el responsable de la cuenta. También, las empresas de manufactura podrían realizar inventarios a través de teléfonos inteligentes o tablets y enviar la información directamente al módulo de Stock y Costos de su ERP. Por su parte, empresas de servicios de mantenimiento podrían optimizar el desempeño del personal en campo a través de una aplicación corporativa en un celular que permita tomar inventario de piezas de las máquinas, tomar fotos y videos del estado de las mismas, levantar un reporte y actualizar automáticamente el sistema de gestión que esté utilizando. Otras aplicaciones ayudan a empresas de Marketing. Por ejemplo, los promotores en campo que se encargan de levantar precios de la competencia en supermercados, po-

Octubre

2013

Por Vicente Credidio *

Las tecnologías móviles dotadas de aplicaciones corporativas para tablets y smartphones que son aplicadas en los procesos de negocios, representan beneficios financieros y operacionales para las empresas.

drían utilizar dispositivos móviles para recolectar esta información y enviarla directamente a la base de datos de la empresa. Si bien la tecnología móvil representa una oportunidad para evolucionar las prácticas de negocio, también existen algunas consideraciones que las empresas deben tomar en cuenta para disminuir los riesgos de pagar costos imprevistos, tales como integraciones y personalizaciones en demasía. Tendencias en tecnologías móviles corporativas Las tendencias muestran que el costo de dispositivos móviles y el costo de comunicación de datos seguirán decreciendo en los próximos años, siendo hoy más baratos, lo cual nos indica que cada vez más las empresas pasarán a utilizar sus dispositivos móviles para enviar datos referentes a sus negocios. Además, depende del nivel de personalización que las empresas busquen en la aplicación final, así como del número de usuarios que utilizarán este producto. De acuerdo con un estudio de Gartner, algunas de las tecnologías móviles serán muy influyentes. Estas tecnologías permiten normalmente una mejor infraestructura, una prestación más eficaz de aplicaciones móviles, nuevas oportunidades de negocio, aplicaciones o experiencias innovadoras y/o una mejor gestión y control. La cuestión está en decidir transformar la forma de gestionar nuestras actividades dentro de la empresa, a través de tecnologías móviles, que ayudarán a hacer más fáciles, ágiles y productivos todos los procesos dentro de las distintas áreas. Director general para el HUB Norte de América Latina de TOTVS (@jvcncredidio)


Lanzamiento

27

Y presenta la primera workstation ultrabook

HP expande el portafolio de Workstations Z H

P anunció la expansión de su portafolio Z de estaciones de trabajo y pantallas profesionales, que incluye la primera Workstation Ultrabook modelo ZBook 14, la primera línea de workstations que ofrece tecnología Thunderbolt de Intel, para transferencia de datos de alta velocidad. El nuevo portafolio incluye tres nuevas Workstations HP ZBook Mobile, mejoras de procesador y tarjetas gráficas para la premiada línea de Worsktations HP Z Desktop, así como dos nuevas pantallas HP Z.

La familia de productos HP Z fue diseñada para responder a las necesidades de los clientes más exigentes, donde las operaciones de misión crítica exigen el mejor desempeño y confiabilidad. Estas son las primeras workstations de HP que incorporan la tecnología Thunderbolt. Con la HP

Jim Zafarana, vicepresidente y gerente general de la unidad de negocios de Soluciones Comerciales de HP.

Z Mobile y las Workstations de escritorio, ahora se puede aprovechar la transmisión de datos en alta velocidad entre Workstations Z, las pantallas y los periféricos para ofrecer la conexión de entrada y salida más rápida y versátil del sector. Voceros de la compañía, señalaron que esta nueva línea es ideal para profesionales de las áreas de ingeniería, diseño asistido por computadora (CAD), diseño, animación, cine, educación, organismos gubernamentales y atención médica, el portafolio de productos HP Z ha sido diseñado, probado y certificado para aplicaciones profesionales. “Los clientes profesionales se apoyan en socios confiables para proveer soluciones de tecnología probadas y certificadas para las aplicaciones de misión crítica que utilizan. La submarca HP Z se ha convertido en sello distintivo de productos profesionales diseñados con los más altos estándares. La expansión del portafolio Z demuestra el compromiso de HP con el mercado profesional, que muchos otros proveedores abandonaron”, afirmó Jim Zafarana, vicepresidente y gerente general de la unidad de negocios de Soluciones Comerciales de HP. Ventajas competitivas Diseñada para profesionales que utilizan estaciones de trabajo y demandan movilidad, las nuevas Workstations HP ZBook Mobile presentan opciones de la cuarta generación de procesadores Intel Haswell de dos y cuatro núcleos y tecnologías gráficas de próxima generación de NVIDIA y AMD, que incluyen las recién anunciadas tarjetas gráficas profesionales NVIDIA basadas en Keplar.

Octubre

2013



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.