Distribución mensual gratuita año 2
•
N° 18
• Noviembre de 2013
@Tech_ROI
Tech & ROI
T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S
www.techroi.com.pe
Se pronostica que la penetración de smartphones en la región crecerá hasta 44% para 2017
Impacto Centro de Datos
móvil
Diez tips para prevenir desastres
SOA: al rescate de las organizaciones de servicio
Ataque Cinco consejos a tomar en a las cuenta empresas
Productividad en mypes con software libre
4
Lanzamiento
Llega al Perú el Nokia Lumia 925 con innovadoras funciones en Windows 8
Con funcionalidades ejecutivas C
on el objetivo de mostrar la nueva tecnología en un modelo premium de última generación, Nokia presenta el Lumia 925, un smartphone con la última versión de Windows Phone 8, pantalla de alta definición (HD) y tecnología 4G LTE.
de Windows Phone 8 y los servicios exclusivos de Nokia, permitiéndote trabajar en cualquier lugar con MS Office, disfrutar de música en streaming gratuito, entre otras funciones. Es un smartphone con mucho estilo”, señaló Diana Montoya, gerente de marketing de Nokia Perú.
El Nokia Lumia 925 es un teléfono liviano y ultra delgado con pantalla AMOLED de 4,5 pulgadas con Gorilla 2 Glass y Clear Black, procesador de 1.5 GHz Dual-Core Snapdragon, 1 GB de memoria RAM y 16 GB de almacenamiento interno. Además, cuenta con una cámara de 8.7 megapixels PureView con lente Carl Zeiss y software de imagen -que captura fotos y video más claros y nítidos, incluso en situaciones con poca luz-, flash LED dual y estabilización óptica. Este nuevo smartphone, introduce las funciones Nokia Smart Cam, que permite disparar fotos en ráfagas y crear secuencias en movimiento, y Nokia Camara, que ajusta el enfoque, la velocidad del obturador y el balance de blancos, entre otras funciones, usando intuitivos controles.
El Nokia Lumia 925, incorpora metales por primera vez a su línea Nokia Lumia brindándole un atractivo único y beneficios como mayor resistencia. Asimismo, cuenta con cubiertas de carga inalámbrica con tecnología NFC (comunicación de campo cercano) para acoplar a la parte posterior del teléfono y poder aprovechar la amplia gama de accesorios de carga inalámbrica de Nokia. Las carcasas se venden por separado y vienen en blanco, negro, amarillo y rojo.
“El smartphone Lumia 925 posee innovadoras funciones
Noviembre
2013
Al igual que el resto de la línea Nokia Lumia con WP8, tiene acceso a más de 175.000 aplicaciones disponibles en Windows Phone Store a la cual se sumará en las próximas semanas la tan esperada Instagram. Además, los característicos mapas globales y gratuitos -online y offline- de la plataforma HERE.
Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe
Editor General Ronny Rojas ronny.rojas@mediacomm.pe
Colaboradores Guillermo Ruiz Guevara Jalil Sotomayor Mardini Pablo Massis Nazar Oscar Santa Cruz Walter Gil Astete
Video y Fotografía
Indice Edición 18 Año 2 Noviembre 2013
Hans Romero Zavala
Web y Redes Sociales Oscar Esteban Rojas
Diseño & Diagramación Alexis Alemán P. alexis.aleman@mediacomm.pe
8
Coordinadora Comercial Lucía Corrales Naveda lucia.corrales@mediacomm.pe
Administrador Oscar Corrales Naveda
Gerente de Producción & Desarrollo Francisco Miyagi Díaz
Asesoría Legal Bárbara Pita Dueñas
• Entérese más, visite
15
Media Comm también produce
www.canalti.com.pe
www.controlx.com.pe
6
Un acercamiento realista a la ciberseguridad
10
www.techroi.com.pe
www.usuariodigital.com.pe
Nokia Lumia 925 ya está disponible en Perú
8
Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520 www.mediacomm.pe
próxima edición Diciembre 2013
4
Marc Solomon
SOA al rescate de las organizaciones de servicio al Gunther Barajas cliente Diez tips para prevenir desastres
Andrew Olfield
12
El impacto de la industria móvil
15
¿Es segura la nube?
16
Tecnologías móviles en las empresas
Joan Manuel Gonzáles
Vicente Credidio
20
18
Hacia un nuevo rol de CIO
20
Preparándose para un ataque
Claudia Vásquez
Carlos Bolívar
www.tecnologia.com.pe
www.proveedoralacarta.com.pe
Tech & ROI se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.
12
6
Seguridad
Evitar la trampa de comp
Por Marc Solomon*
Un acercam a la ciberse
¿Cuántas veces hemos escuchado hablar de gente que no presta atención a las alertas sobre daños potenciales causados por desastres naturales o humanos solo para resultar afectados negativamente por ellos?
L
as investigadoras Robin DillonMerrill y Catherine Tinsley, de la Escuela de Economía McDonough de la Universidad de Georgetown, observaron este fenómeno en un informe llamado “Cómo los cuasi-accidentes amplifican o atenúan la toma riesgosa de decisiones”. Todo se reduce al hecho de que tendemos a ver los resultados como indicadores de éxito o fracaso. En el caso de un cuasi-accidente, el resultado es positivo, así que nuestra tendencia natural es a considerarlo un éxito. Con suficientes resultados “exitosos” la complacencia puede empezar a arraigarse, y con ella, un falso sentido de seguridad. Las experiencias pasadas influyen en las valoraciones individuales de riesgo y nos llevan a tomar decisiones más riesgosas. Como ejemplo, el informe cita el huracán Katrina y cómo la “fatiga de huracán” se había afianzado, haciendo que muchos individuos no prestaran atención a las alertas de evacuación. Sin embargo, las investigadoras también encuentran que si cambiamos nuestra perspectiva y vemos el resultado de un cuasi-accidente como un cuasi-fracaso, entonces podemos actuar para minimizar el riesgo en caso de desastre. Para hacer esto tenemos que privilegiar la seguridad. Los más importantes fabricantes de automóviles tienen un largo historial de hacer esto exitosamente. Desde que introdujo sus pruebas de choque en 1995, el Instituto de Seguros para la Seguridad en Carretera reporta que la mayoría de vehículos probados Noviembre
2013
Seguridad
7
placencia de los cuasi-accidentes
miento realista eguridad han mejorado su calificación de pobre a marginal a buena (la máxima nota). Los fabricantes de automóviles demuestran que si identificamos eventos de cuasiaccidente como cuasi-fracasos y luego los usamos como oportunidad para reconocer y corregir condiciones peligrosas, podemos reducir activamente el riesgo y avanzar hacia el verdadero éxito.
Ciberseguridad Este mismo acercamiento se debería aplicar a la ciberseguridad en cuanto a que la complacencia no solo opaca nuestra habilidad para examinar el peligro, sino que de hecho agrava el riesgo al crear vulnerabilidades. Esto sucede debido a que la seguridad es temporal. Usted podría estar seguro hoy, pero, ¿y mañana? Los modelos de negocios están evolucionando, los vectores de ataque están evolucionando y los atacantes evolucionan también. Usted se encuentra confrontado a atacantes persistentes y astutos que aprovechan los ambientes dinámicos y las brechas de seguridad para penetrar sus redes. Como profesional de la seguridad que se enfrenta a esta realidad, ahora es más importante que nunca poder identificar eventos de cuasi-accidentes y tomar cartas en el asunto, convirtiéndolos en oportunidades para mejorar la seguridad. A continuación presentamos unas cuantas consideraciones clave para evaluar tecnologías y procesos para apoyar este esfuerzo.
Abierto. Para manejar ambientes dinámicos, usted necesita acceso a una inteligencia global, con el contexto adecuado, para identificar vulnerabilidades y actuar de inmediato. Una arquitectura abierta le permite compartir la más reciente inteligencia sobre amenazas y protecciones en toda una vasta comunidad de usuarios para proveer inmunidad colectiva. Esta también le permite integrarse fácilmente con otras capas de defensas de seguridad a medida que su ambiente informático y sus requerimientos de negocio cambian. • Integrado. Para eliminar las brechas de seguridad que los atacantes explotan, usted requiere de tecnologías que trabajen en conjunto para asegurar las redes, extremos, ambientes virtuales, centros de datos y servicios móviles. Sea cual sea el factor de forma que su negocio requiere —físico, virtual, de nube o servicios— busque soluciones que le permitan mejorar los controles de seguridad con gestión de políticas centrales, monitoreo y ejecución distribuida de políticas. • Generalizado. Las políticas y controles son importantes para reducir el área superficial de un ataque, pero las amenazas todavía logran superarlos. Dados los ataques sofisticados y maliciosos de hoy en día, usted requiere defensas que aborden el continuo de ataque completo: antes de que ocurra el ataque, durante el tiempo en que se desarrolla y aún después de que empiece a dañar
sistemas. Usted también debe abordar todos los vectores de ataque, incluidos red, extremo, móvil, virtual, e-mail y web. La protección generalizada es la única manera de detectar, comprender y detener malware singularizado y amenazas persistentes avanzadas, y evitar los efectos dañinos constantes de un ataque de larga duración bien arraigado. • Continuo. Los ataques avanzados no ocurren en un único punto en el tiempo, son continuos y requieren escrutinio continuo. Una infraestructura de seguridad basada en el concepto de vigilancia, que pueda agregar y correlacionar datos de toda la red extendida con patrones extendidos e inteligencia global de ataque, le permite discernir entre ataques activos y simple ruido de fondo. Esto le permite concentrarse rápidamente en un ataque malicioso, actuar para detener la amenaza y usar esa inteligencia contra futuros ataques. Hay muchas cosas que podemos entender acerca de nuestro ambiente y atacantes para identificar cuasi-accidentes, y corregir las condiciones peligrosas es un acercamiento realista a la seguridad para ver el cuasi-accidente como lo que realmente es: un cuasi-fracaso. Con esta perspectiva usted puede evitar la trampa —y riesgo— de la complacencia y obtener una seguridad más efectiva. * Director de Marketing Sourcefire Noviembre
2013
8
Gestión
U
Noviembre
2013
SOA al rescat organizaciones d al clien
no de los objetivos empresariales de mayor relevancia es la agilidad en los negocios. Para organizaciones de servicio a clientes, la agilidad requiere de nuevas formas de gestión, una que provea el más alto nivel de flexibilidad para que la organización pueda diseñar la experiencia del cliente a una velocidad y eficiencia extraordinarias.
mientos de los clientes, porque ahí es donde la empresa marca la diferencia, establece un compromiso de marca, gana nuevos clientes y profundiza la relación para garantizar el continuo crecimiento de las utilidades. En consecuencia, a medida que la tecnología se acerca más al punto de interacción, ésta debe estar hecha a la medida de las necesidades de cada cliente.
Igualmente importante es la necesidad constante de diferenciar el valor de la compañía. La frecuencia y rapidez del proceso de innovación, la agilidad para implementar y adoptar los cambios debe ser mayor ante los nuevos y más complejos requeri-
Sin embargo, la diferenciación a través de la entrega de una gran experiencia al cliente no puede llevarse a cabo a expensas de los objetivos generales de la empresa. Las organizaciones de servicios deben ser capaces de lograr los mejores resultados para sus KPI
en cada interacción, incluido el costo y los ingresos por la interacción, la lealtad del cliente y la reducción de riesgos. Afortunadamente, para las organizaciones de servicio al cliente, existen actualmente sistemas de gestión empresarial que impulsan la agilidad, diferenciación y excelentes resultados en términos de KPI. Aplicaciones como soluciones ERP integrales, construidos sobre una arquitectura orientada a servicios (SOA), proveen un alto valor al reducir costos y garantizar la regularidad del proceso, brindado un soporte completo a la organización.
te de las de servicio nte
Gestión
9
Por Gunther Barajas *
Un elemento clave para lograr el éxito empresarial, es la satisfacción del cliente. Actualmente, las organizaciones de servicio al cliente se enfrentan a complejos desafíos como la forma de adaptarse rápidamente a desarrollar nuevos productos, implementar nuevos procesos y reaccionar a los requerimientos de clientes, así como demostrar el valor de la empresa en las interacciones con sus socios comerciales mejorando la satisfacción y lealtad, a la vez de logrando una reducción en los costos, aumentando ingresos y garantizando el cumplimiento de compromisos. Estos requisitos se han vuelto fundamentales para las empresas y sus operaciones de servicio al cliente para alcanzar mayor agilidad, diferenciación y mejores indicadores clave de desempeño (KPI). El SOA y sus beneficios SOA está diseñada para ayudar a las empresas a competir exitosamente en el complejo y dinámico entorno empresarial de hoy. Esta arquitectura brinda un conjunto de servicios web con información estructurada y a la vez flexible, que pueden ser utilizados en diferentes procesos y administrados individualmente. Establece además las bases para el acceso y uso de la información empresarial mediante aplicaciones que pueden ser integradas rápidamente para atender funciones específicas del negocio. Un ambiente SOA elimina las barreras tradicionales en la colaboración de información para mejorar la eficiencia, tiempo de respuesta, y el control
de procesos clave de negocios. Como resultado, SOA ofrece múltiples beneficios a las organizaciones de servicio ya que les permite: • Impulsar la agilidad en la organización con procesos diseñados y modificados fácil y eficientemente para responder rápidamente a los cambios en el ambiente empresarial. • Liberar información en los sistemas empresariales para brindar una enriquecedora experiencia al cliente, más satisfactoria y particular, a un menor costo. • Facilitar interacciones con clientes bajo un esquema de procesos con-
sistentes y compatibles a través de los canales. El mensaje para las organizaciones de servicios es claro: necesitan alinear más estrechamente las interacciones de servicio al cliente con los objetivos de la empresa y los requisitos de cumplimiento, responder más rápidamente a las cambiantes necesidades del mercado, y aprovechar al máximo la información empresarial para ofrecer al cliente una experiencia de mayor calidad. Integrar una solución SOA al corazón de la organización, permitirá la consecución de estos objetivos estratégicos y más. *Director Comercial México, Epicor
Noviembre
2013
10
Data Center
Por Andrew Oldfield Director de Mercados Emergentes de Panduit
En los Centro de datos
Diez tips para prevenir desastres
Panduit discute el tema de los desastres en centros de datos que afectan directamente a las empresas y que habrรก que resolver especialmente ahora para Big Data. A continuaciรณn, presentamos tips que ayudarรกn a las empresas a enfrentar los posibles inconvenientes que puedan presentarse en sus Centros de Datos y la forma adecuada de actuar ante ellos, destacando que las evaluaciones deben realizarse de forma regular. Noviembre
2013
Data Center
11
Recuperación de desastres: A menudo, los centros de datos no pueden enfrentar un desastre y esto es debido a la falta de evaluaciones y pruebas que deben realizarse continuamente. Debido a que los centros de datos son escenarios en rápido cambio, no reflejan necesariamente la necesidad de enfrentar una recuperación ante desastres. Es por ello que los sistemas deben estar en continua revisión para que coincida con las necesidades del negocio actual.
1
2
Generadores de respaldo. La mayoría de administradores de centros de datos conocen la necesidad de evaluar periódicamente los generadores de respaldo; sin embargo, ellos pasan por alto las cosas simples, incluyendo la existencia suficiente de combustible para el período en que se espera el corte de energía. ¿Por cuánto tiempo ha estado almacenado el combustible en los tanques y en qué estado se encuentra? ¿Cuáles son los planes para el suministro de combustible si hay un verdadero desastre? Localización del servidor. Una de las ventajas de la virtualización es que las cargas de trabajo se intercambian dinámicamente entre los servidores, especialmente en el caso de un fallo. Sin un sistema de seguimiento de activos a menudo es difícil encontrar el servidor físico a intercambiar.
3
Del diseño físico al lógico. Cuando se construye un centro de datos muchas compañías se fijan en el diseño lógico de la red, los equipos de cómputo y los proveedores de almacenamiento, sin tener en cuenta la mejor manera de implementar la infraestructura física, incluyendo el cableado, el parcheo, energía, racks, etc. El correcto diseño de todos los elementos permitirá la operación y el crecimiento del centro de datos sin incurrir en costosas adecuaciones.
4
Enfriamiento. Varios centros de datos antiguos han adoptado la “fuerza bruta” como enfoque para enfriar la instalación y lo hacen llenando de ventiladores toda la habitación para suplir las deficiencias de diseño. Al construir un nuevo centro de
5
datos es posible reducir la temperatura un par de grados con solo tener en cuenta un buen diseño de flujo de aire dirigido. Muchos de estos principios se pueden implementar en los centros de datos existentes para garantizar por ejemplo, que el flujo de aire caliente se envíe lejos de las entradas y que el aire frío pueda circular por los equipos activos.
hay normas para el diseño de centros de datos, así como mejores prácticas derivadas de dichas normas y la experiencia práctica de los miembros de la industria. Al contratar a un integrador o consultor de sistemas, pregunte qué normas de diseño estarán implementando. La norma clave es la TIA-942.
Seguridad. El centro de datos es el núcleo de los negocios de una empresa ya que contiene todos los datos empresariales. Revisar las fallas, aplicar los correctivos y revisar periódicamente las políticas de seguridad pueden evitar que las amenazas cumplan su objetivo. Una política de seguridad adecuada no solo consiste en evitar violaciones de la seguridad, tanto intencionales como accidentales, sino que debe tener en cuenta aspectos tecnológicos y humanos. Una vez que la seguridad es violada, el mayor costo es la pérdida de reputación de la empresa, por encima de las pérdidas financieras y los costos de rectificar el fallo.
9
Administración del cableado. Algo muy importante tanto afuera como adentro de los gabinetes es el enrutamiento del cableado dentro del centro de datos, cumpliendo con los radios de curvatura, identificación y accesibilidad para mantenimiento y reconfiguración. De no respetarse los estándares, se provocarían errores difíciles de localizar y retrasos costosos en la reconfiguración de la conectividad, complicando así la satisfacción de nuevas necesidades del negocio. Además, dentro del rack, la falta de administración aumenta el riesgo de aplicación incorrecta de cordones de parcheo, restringiendo el flujo de aire, provocando mayor calentamiento de los equipos Mantenimiento de los regisactivos y bloqueando el acceso a las 10 tros. piezas que requieren mantenimiento Los centros de datos son un (ventiladores, PSU, etc). entorno dinámico y si no se tiene un adecuado control de la información 7 y una apropiada administración de Uniones y tierras. En lugares donde las descargas la infraestructura, se convertirán en eléctricas son comunes, es importan- una gran carga y por lo tanto serán te que todo equipo cuente con tierra un costo oculto. Implementando profísica. Si se aplica correctamente, es cedimientos de control apropiados, la fácil de añadir racks para que los centros posibilidad de cambios incorrectos o de datos estén plenamente protegidos. sin registro será menor y se garantizará que los mantenimientos de rutina y la detección de fallas no se vean comEstándares. 8 Muchos clientes desconocen que prometidos.
6
Noviembre
2013
12
Telecomunicaciones
En la economía de América Latina
El impacto de la industria móvil E
n junio de 2013, se registraban 632 millones de conexiones y 319 millones de suscriptores únicos en América Latina, cifras que equivalen a tasas de penetración del 104% y 52%, respectivamente. Esas tasas son superiores a la penetración promedio existente en general de los países en vías de desarrollo, las cuales rondan un 79% para las conexiones totales y un 38% para abonados individuales. A diferencia de lo que sucede en países desarrollados donde cinco de cada cuatro personas son usuarios de móviles, la base de suscriptores en América Latina aún cuenta con espacio de crecimiento ya que solo la mitad de la población regional utiliza los servicios. América Latina es una de las regiones más diversas del mundo en términos de desarrollo económico y social, pero está unificada por la creciente contribución de la industria móvil. El mercado de voz está cada vez más saturado, los beneficios futuros vendrán cada vez más de la banda ancha móvil así como de nuevas aplicaciones y servicios. Sin embargo, para continuar creciendo, la región necesita con premura una regulación más transparente y previsible para aprovechar al máximo esta importante oportunidad. Noviembre
2013
La GSMA lanzó una evaluación completa del impacto de la industria móvil en América Latina durante la Reunión Plenaria 40 de su brazo en Latinoamérica realizado en Lima. El informe Economía Móvil América Latina 2013, elaborado por GSMA Intelligence, revela que en 2012 la industria móvil generó más del 3.7 por ciento del PBI de América Latina, aportando unos 211 mil millones de dólares a la economía regional. La industria móvil generó unos 353,000 empleos directos en la región y contribuyó más de 39 mil millones de dólares a las arcas públicas. Se prevé que para 2020 el sector generará un 4,5% del PBI, aportará 453,000 de puestos de trabajo directos y, para 2017, se estima contribuirá 50 mil millones de dólares a las arcas públicas.
El total de las inversiones de los operadores de la región en los últimos cuatro años ha superado los US$ 48 mil millones.
Telecomunicaciones Desarrollar el clima de inversión adecuado para la industria móvil Según el informe, a pesar del considerable progreso de la industria móvil en América Latina, el sector no podrá continuar creciendo dentro del actual marco regulatorio. La falta de transparencia, la toma de decisiones inconsultas, la inexistencia de planes claros de desarrollo de la industria y falta de estímulo a la inversión son algunos de los elementos críticos a mejorar en la región. El informe destaca cuatro pilares de políticas públicas claves hacia el futuro: 1. Gestión más eficaz del espectro Es necesario contar con el espectro adecuado en el momento oportuno, sobre todo en las
bandas de frecuencias más bajas como el dividendo digital la cual será necesaria para desplegar eficientemente nuevas tecnologías como LTE (Long Term Evolution). Las asignaciones de espectro por país en toda la región son sustancialmente inferiores a los 1300MHz necesarios para el 2015 que se toman como referencia
Es necesario contar con el espectro adecuado en el momento oportuno, sobre todo en las bandas de frecuencias más bajas
13
por organismos internacionales como la Unión Internacional de Telecomunicaciones (UIT). Esta situación va a contramano con la creciente demanda impulsada por el continuo aumento de las conexiones móviles y la adopción de nuevos productos, servicios y aplicaciones de uso intensivo de datos.
Continua en la página 14
Viene de la página 13
14
Noviembre
2013
Telecomunicaciones 2. Renovación consistente de licencias Es necesario que exista un método claro, previsible y consistente para la renovación de las licencias, en vistas de los próximos vencimientos de las concesiones originales de 2G en países como Bolivia, Chile, Colombia, Costa Rica, República Dominicana, Panamá y Uruguay. Este enfoque reduciría la incertidumbre que tiende a promover ineficiencia en la asignación de recursos y retardo en las inversiones para el crecimiento de las redes, como se ha visto en varios países en los últimos años. 3. Regulación que estimule inversiones La regulación en América Latina se ha vuelto más intervencionista en los últimos años, con tendencia a regular las tarifas de interconexión, imponer impuestos específicos a las telecomunicaciones e implementar duros requisitos de calidad de servicio, entre otras medidas. Una regulación que estimule y maximice las inversiones y, una mayor coordinación entre la industria móvil, los organismos reguladores y otras instituciones gubernamentales pueden desatar todo el potencial de la industria móvil. Esto, sin dudas, redundará en mayores y más concretos beneficios para el desarrollo económico y social en general. 4. Calidad del servicio Las consideraciones sobre la calidad de servicio se han convertido en un elemento de creciente atención para los gobiernos y reguladores. Los operadores móviles
necesitan de regulaciones bien coordinadas que permitan hacer frente a los retos que presentan los obstáculos existentes para la instalación de nuevos sitios y estaciones base. La competencia, en lugar de la intervención regulatoria, es lo que mejor conduce a continuas mejoras en la calidad de servicio que los clientes esperan. El reporte promueve a que los gobiernos y reguladores establezcan un marco normativo ataque las causas de los problemas de calidad, fomente la inversión y la competencia. Banda ancha móvil en América Latina A partir de la superación de las barreras regulatorias antedichas, la banda ancha móvil podrá desempeñar un papel aún más importante en el impulso del crecimiento y el logro de los objetivos sociales de la región. Latinoamérica tenía 164 millones de abonados de banda ancha móvil a junio de 2013 y un crecimiento anual estimado del
La regulación en América Latina se ha vuelto más intervencionista en los últimos años, con tendencia a regular las tarifas de interconexión, imponer impuestos específicos a las telecomunicaciones e implementar duros requisitos de calidad de servicio, entre otras medidas.
30% para los próximos cinco años. La banda ancha fija presenta limitaciones para cubrir la totalidad de los hogares y resulta relativamente cara. Por el contrario, diversos estudios han demostrado que los planes de datos móviles vienen reduciendo su precio de manera significativa durante los últimos tres años, debido a la introducción de los innovadores planes de prepago diarios. Esto significa que muchos de los sectores de bajos ingresos, en particular los hogares en la base de la pirámide, están accediendo a internet por primera vez. La industria móvil en América Latina está pasando a una fase de maduración, pero todavía con un importante potencial de crecimiento a mediano plazo”, continuó Phillips. “Trabajando colaborativamente con los gobiernos y otros actores clave de la industria será posible fomentar una mayor inversión, impulsar la competencia y aumentar la prestación de servicios móviles asequibles para todos los usuarios latinoamericanos.
Gestión
Por Joan Manuel González *
15
¿Es segura la nube?
Ahora que ya tiene su centro de datos implementado y con las últimas tecnologías, se ha preguntado ¿Cómo hacerlo más óptimo y eficiente? Pues bien, esta interrogante tiene tanto de ancho como de largo. Recordemos que la optimización de recursos gira en torno a varios aspectos relacionados con el entorno del centro de datos, que pueden ir desde el control de flujo del aire hasta la gestión de distribución de energía.
A
pesar de su corta vida, ya puede afirmarse que la computación en la nube es uno de los modelos más exitosos de entrega de soluciones informáticas entre todos los que han existido hasta el momento:
parte, estos proveedores acostumbran aplicar medidas para la prevención de ataques por Internet e intentos de robo de datos de los clientes, incluyendo salvaguardas contra toda amenaza a su integridad física.
• Ofrece la capacidad de incorporar soluciones a precios predecibles. • No requiere grandes procesos de implementación. • Exige que se pague sólo por lo que se usa e incorpora la figura de un proveedor que se ocupa de mantener la solución actualizada a la última versión disponible.
El mercado da señales en este sentido. IDC, una de las consultoras más prestigiosas, asegura que “las soluciones basadas en la nube pueden ofrecer políticas consistentes y universales de seguridad a todos los clientes, sin importar dónde se encuentren (oficina, hogar, una habitación de hotel) ni del momento del día que sea”. No obstante, es en los hechos prácticos donde esto queda mejor demostrado: son cada vez más las instituciones militares, las entidades financieras y los organismos de investigación que apelan al modelo de computación en la nube, conscientes de que reciben niveles de seguridad y un entorno protegido superior al que ellos mismos podrían establecer con sus áreas internas.
Sin embargo, existen muchas barreras en el mercado que podrían llegar a demorar su adopción. Una de ellas afirma que “la nube no es segura”. Se trata, principalmente, de un preconcepto apoyado en un aspecto cultural: como los datos dejan de estar físicamente en un equipo que el responsable de TI “mira” todos los días, se produce una sensación de desprotección.
¿Qué ocurre en la realidad? Todo lo contrario. Los principales proveedores de servicios en la nube están sometidos a normativas internacionales de seguridad, como SAS-70 Tipo II, ISO 27001, SSAE y PCI, entre otras. No son muchas las empresas privadas, en otras industrias, que deban invertir tanto en estándares de seguridad. Además, por la propia naturaleza de su negocio, que es en definitiva administrar información sensible ajena, suelen proporcionar el marco más seguro posible, incluso mucho más estricto que el que una empresa podría elegir para cuidar el software instalado en servidores dentro de sus instalaciones. Por otra
Algunos proveedores, incluso, desarrollan medidas adicionales para llevar más tranquilidad a sus clientes. Por ejemplo, permitir que cada empresa decida dónde quiere alojar los datos, en aquellas geografías donde las regulaciones lo permiten. Así, un cliente en Alemania puede elegir que sus servidores estén dentro de su país. El temor hacia la inseguridad de la nube, genera una paradoja: que aquellas empresas que se nieguen a adoptar este modelo sólo por ese prejuicio, seguro perderán competitividad ante aquellas que sí lo hagan. * Director de Presales para Argentina, Chile y Perú Noviembre
2013
16
Movilidad
Recomendaciones para su implementación
Tecnologías en las empr
En antiguas publicaciones me enfoqué en las ventajas de u inteligentes y tabletas, principalmente- como parte de l trabajo de campo y los beneficios que se obtienen, como ah optimización de procesos d
S
i bien estas tecnologías representan ventajas para las compañías, grandes o pequeñas, antes de usarlas se deben considerar situaciones para poder aplicarlas de manera correcta, esto con la finalidad de disminuir los riesgos de que la implementación sea más costosa de lo previsto y asegurar que cumpla con el objetivo primordial para el cual fue pensada. Tengamos presente que aún cuando muchos procesos en las empresas son similares, cada una de ellas es un universo con sus propias características. De acuerdo con la compañía de inNoviembre
2013
vestigación de tecnología de la información y consultoría, Gartner, se señala en el artículo Selecting a Mobile App Development Vendor (Parmelee, Ken; 27 de diciembre, 2012) que hacer un análisis antes de implementar cualquier tecnología móvil ayudará a las empresas a “disminuir los riesgos de pagar costos imprevistos, tales como integraciones y personalizaciones en demasía”.
• ¿El proveedor seleccionado tiene experiencia con la integración de backends a las tecnologías móviles?
Gartner recomienda a los tomadores de decisiones en las empresas hacerse las siguientes preguntas para minimizar las áreas no previstas:
• ¿Puede el proveedor manejar cualquier personalización interna que se requiera? Un ejemplo podría ser las modificaciones de los servicios web.
• ¿Cómo se maneja la sincronización de datos? En algunos casos, la aplicación requiere un almacén de datos en línea para que pueda funcionar sin una conexión de red. Las aplicaciones que no funcionan cuando no hay conexión suelen ser mal recibidas.
Movilidad
s móviles resas
17
Por Vicente Credidio*
utilizar en las empresas las tecnologías móviles –teléfonos las herramientas de los empleados cuando salen a hacer horro en la implementación de tecnología cara y compleja y de captura de información. • ¿Qué servicios de diseño le ofrece el proveedor? Los buenos servicios de diseño no se centran únicamente en el aspecto de la aplicación, sino también en su usabilidad, el flujo y en el uso de herramientas como detalles para mejorar la experiencia del usuario. • ¿La plataforma está basada en la nube? ¿Cuál es la base de usuarios más grande en una implementación actual? ¿Existen costos adicionales a escala? La nube es un excelente método para reducir los costos de infraestructura; ayuda a tener un respaldo en la saturación de facturas
por el alto uso de las aplicaciones. También se debe asegurar que no haya cargos por hardware o software adicionales. • ¿El modelo de precios es por pago único o cargo mensual? ¿Cómo se manejan las mejoras? A partir de la respuesta, esta podría ser otra área que destruya fácilmente el presupuesto para el desarrollo móvil. Las aplicaciones móviles deben ser de amplia cobertura y permitir cambios en el contenido, aquellas que no se ajusten a estas bases no tendrán gran adopción o una larga vida.
Las tecnologías móviles son herramientas cada vez más indispensables en las compañías. La razón es simple, aquello que sirve para mejorar cualquier proceso y representa ahorros, siempre será bienvenido. El punto medular está en saber elegir lo que más conviene a cada empresa.
*Director General para el HUB Norte de América Latina de TOTVS
Noviembre
2013
18
Gestión TI La consolidación del outsourcing y las posibilidades tecnológicas que brindan el acceso a la nube, la virtualización y el Big Data están impactando decisivamente sobre el papel de los CIO. Claves y desafíos para un rol en plena transformación.
Noviembre
2013
Gestión TI
19
Hacia
un nuevo
rol del CIO Por Claudia Vásquez*
L
a tendencia empresarial al outsourcing en el sector de TI no es una noticia nueva. Sin embargo, todas las cifras indican que se trata de un ascenso sostenido, impulsado y consolidado a partir de las bondades de la tecnología. El acceso a la nube, la virtualización y el creciente empleo del “Big Data” están detrás de este fenómeno y nadie objeta sus principales beneficios: las empresas no sólo ganan en escalabilidad sino que potencian sus capacidades en diversas áreas. Este escenario, sin embargo, no debería hacernos olvidar que la instrumentación del outsourcing sigue siendo una tarea difícil. Esto se vuelve particularmente complicado cuando, en palabras del experto indio Arun Goyal, los ejecutivos asimilan conceptualmente el outsourcing con reducción de costos. Por fortuna, cada vez son más los líderes de negocios que comienzan a entender que la disminución de los costos es un beneficio secundario del outsourcing antes que su principal virtud.
Ahora bien, ¿cuál es el nuevo rol de los CIO en este contexto? ¿Deben repensar sus estrategias de outsourcing y, si es así, en qué sentido? No hay respuestas universales ni una serie de procedimientos a seguir pero el cambio es conceptual. Se trata, esencialmente, de sustituir la noción de proveedores de servicios por la de socios estratégicos. En línea con esta idea, deben buscarse alianzas que potencien la flexibilidad para diseñar negocios. Soluciones y gestiones Por todo esto, es evidente que la gestión estratégica del outsourcing se ha convertido en un reto ineludible para los CIO de hoy, quienes, como nunca antes, tienen a su disposición un enorme abanico de soluciones informáticas para llevar a cabo sus tareas. El grado de eficiencia de esas herramientas incluso ha llevado a muchos a hablar de “CIOs freelance”, un tipo de puesto sobre el cual hay posiciones divergentes. Más allá de esa clasificación, lo cierto es que el acceso a vastas y complejas aplicaciones tecnológicas está reconfigurando el
En este contexto, queda claro que el CIO se asemeja cada vez más a un manager de plataformas. Este nuevo perfil no implica que otras cualidades vitales pasen a segundo plano ni que su rol se oriente desproporcionadamente hacia la automatización digital.
mundo corporativo y esa transformación alcanza también al papel que desempeñan los CIO. Así, las herramientas que le permiten a un CIO mantener una relación fluida, constante y detallista con sus socios y proveedores le exigen perfeccionarse cada vez más en el manejo de plataformas de gestión remota. En este contexto, queda claro que el CIO se asemeja cada vez más a un manager de plataformas. Este nuevo perfil no implica que otras cualidades vitales pasen a segundo plano ni que su rol se oriente desproporcionadamente hacia la automatización digital. Sin embargo, lo que sí se torna imprescindible es contar con paquetes de software de administración eficaz, adaptado a las necesidades de la compañía y orientado a monitorear los procesos y resultados que el propio CIO ha definido como prioritarios. *Vice President of Sales - CA Technologies Noth of Latin America
Noviembre
2013
20
Preparándose para un ataque
Cinco consejos para Organizaciones
Por Carlos Bolívar * Noviembre
2013
Incluso la mayoría de las organizaciones diligentes de seguridad se están dando cuenta de que las infracciones ya no son una cuestión de “si”, sino una cuestión de "cuándo." Sin embargo, muchas organizaciones todavía no cuentan con la inevitabilidad de compromisos en su estrategia global de defensa, en lugar de centrarse en los controles para mantener todos los tipos imaginables de la amenaza aislada. Sin embargo, la capacidad de utilizar los controles para cerrar la brecha que cada atacante pueda encontrar, y reducir la superficie de ataque a cero es fundamentalmente defectuosa.
Seguridad
"
¿Quieres reforzar las defensas? Piensa como un atacante", la cadena de ataque muestra cómo los atacantes están pasando por alto sistemáticamente capas actualizadas de los productos de seguridad de red y el punto final para ejecutar sus misiones. Ahora más que nunca, la preparación para un ataque debe incluir contener los daños y restaurar los sistemas con mayor rapidez a los estados de confianza. Los siguientes cinco consejos le ayudarán a las organizaciones a prepararse mejor en caso de un ataque. Adoptar un enfoque centrado en la
1 amenaza a la seguridad. Los atacan-
tes no discriminan y se aprovecharán de cualquier brecha en la protección de llegar a su objetivo final. En lugar de confiar en las tecnologías de “bala de plata” dispares que no lo hacen - y no pueden - trabajar juntos, usted necesita soluciones que aborden la amplia red - la protección de puntos finales, los entornos móviles y virtuales. Deben compartir la inteligencia de un modo continuo y deberán abarcar el continuo ataque completo -antes, durante y después de un ataque. Busque tecnologías que vayan más allá de la detección de punto en el tiempo y el bloqueo para incluir una capacidad continua, siempre observando y sin olvidar nunca, para poder mitigar el daño una vez que un atacante se entra.
2 Automatizar la seguridad tanto
como sea posible. Los procesos manuales no son suficientes para defenderse de los ataques incesantes que a menudo emplean técnicas automatizadas para acelerar y ampliar los ataques. Es necesario reducir las tareas intensivas en mano de obra y agilizar los procesos de seguridad. Herramientas que pueden identificar de manera inteligente y alertar automáticamente sólo en los eventos de seguridad pertinente pueden salvar a los equipos
de seguridad de horas investigando los eventos que no son amenazas reales. Además, la posibilidad de aplicar y ajustar automáticamente las políticas y normas de seguridad para mantener el ritmo del cambiante panorama de amenazas y la evolución del entorno de TI minimiza el riesgo de exposición a las amenazas y vulnerabilidades.
conduce a una mejor, rápida y más precisa contención y remediación. Por último, la revisión de programas sistemáticos de forma trimestral puede asegurarse de que sus políticas, configuraciones y reglas de funcionamiento están protegiendo su organización, según sea necesario.
Apalancamiento de “Seguridad retrospectiva”. Las amenazas modernas son capaces de disfrazarse como seguras, pasar desapercibidas a través de las defensas sin ser detectadas y posteriormente mostrar un comportamiento malicioso. Se puede buscar tecnologías que aborden esta situación mediante la supervisión continua de archivos considerados originalmente “seguros” o “desconocidos” y permitiéndole aplicar la seguridad retrospectiva – la capacidad de identificar rápidamente el alcance, seguimiento, investigar y remediar si estos archivos se determinaron posteriormente como maliciosos.
amenazas más recientes. El mismo informe de Verizon encontró que “las técnicas dirigidas a los usuarios – como malware, phishing y el uso indebido de las credenciales – son las principales vulnerabilidades”. Instruir a los usuarios para que conozcan estas técnicas y poner en marcha las políticas en lugar de restringir el comportamiento del usuario, puede tomar un largo tiempo hacia la prevención de los ataques maliciosos que a menudo se basan en métodos relativamente simples. Las organizaciones también deben comprometerse a mantener a su personal altamente capacitado en el panorama actual de las amenazas. El desarrollo profesional continuo con un enfoque específico en la capacidad de identificar un incidente, clasificarlo, contenerlo y eliminarlo, ayudará a mantener los equipos de seguridad al tanto de las últimas técnicas utilizadas por los atacantes para ocultar las amenazas, filtrar datos y establecer cabezas de playa para futuros ataques.
3
Perfeccionar los procesos de res-
4 puesta incidental. En el informe de fuga de datos de Verizon 2013, se encontró que el 22% de los incidentes investigados tomaron meses para contener la infracción. Los eventos de seguridad suceden y muchas organizaciones no tienen un plan de respuesta en su lugar. Cada organización debe tener un equipo designado de Respuestas a Incidentes aunque no de tiempo completo, pero que esté capacitado para comunicar y responder a los eventos de seguridad. El equipo tiene que estar respaldado por políticas y procesos documentados. Por ejemplo, una política de INFOSEC se debe poner en marcha para asegurarse de que está protegiendo los datos correctos. Un Runbook de Respuesta a Incidentes con instrucciones claras paso a paso para el equipo a seguir en caso de un ataque, incluida la notificación de incidentes y una colaboración de llamadas,
21
Enseñar a los usuarios y al perso-
5 nal de seguridad de TI sobre las
Cada organización debe enfrentar el hecho de que las infracciones pueden ocurrir y ocurren. Si bien es importante seguir reforzando las defensas, tenemos que aumentar nuestra capacidad de recuperación frente a los ataques implacables. Las mejores preparaciones requieren un enfoque integral que incluye las tecnologías, procesos y la gente detrás de ellos, para que las organizaciones puedan tomar la acción correcta rápidamente cuando un ataque ocurre.
* Regional Director, Sourcefire LATAM.
Noviembre
2013
PerspecTIva llevarĂĄ a todo el mercado de tecnologĂa peruano un resumen de lo que fue 2013 y las proyecciones para 2014 de fabricantes y mayoristas.
www.mediacomm.pe
Publicidad 627-5520 anexo: 114
Conozca a los líderes JUEVES 12 de cada organización DIC y lo que preparan 2013 para el nuevo año