Distribución mensual gratuita año 4
•
N° 20
• Julio de 2014
@Tech_ROI
Tech & ROI
T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S
Importancia de las cadenas de suministro
Cloud: Del ahorro a la movilidad
www.techroi.com.pe
Oportunidad de negocios
Protección de la privacidad
Tech & ROI
La revista de mayor distribuci贸n en las 谩reas TI de las empresas peruanas
Enfrenta el futuro bien informado Publicidad: 627-5520 anexo: 105 www.techroi.com.pe
www.mediacomm.pe
RR.HH.
4
Por Shirley Carrasco Kaisen
shirley.carrasco@mediacomm.pe
La importancia de la selección de personal
Antes, la búsqueda se enfocaba en características personales o psicológicas, más no tanto en las aptitudes para el puesto de trabajo. El entrevistador debe tener gran conocimiento del negocio, para así detectar si el candidato posee los requerimientos para el puesto.
H
oy en día las empresas son mucho más cuidadosas con la selección de personal, pues se han dado cuenta que de ellos depende los logros y el desarrollo de la compañía, por lo que desde hace unas décadas se ha dado una gran evolución en este campo y en nuestro medio se ha vuelto más evidente. Tradicionalmente, la selección de personal ha buscado enfocarse en identificar características personales y tendencias de comportamiento de los individuos, más no se había preocupado por detectar aquellas habilidades y/o aptitudes enfocadas en el puesto de trabajo; lo cual ha generado importantes desviaciones en la Julio
2014
efectividad del proceso de selección y en la permanencia del colaborador en el puesto de trabajo.
dentro de cada área interna.
Un modelo efectivo de Selección de Personal debería contar, por un lado, con un entrevistador que posea un importante conocimiento del negocio, principalmente por la relevancia que tiene el intercambio de ideas bajo el mismo lenguaje dentro de la entrevista de selección; esta situación permite detectar rápidamente si la persona tiene los conocimientos requeridos por el puesto. Por otro lado, se recomienda que las empresas cuenten con un Modelo de Competencias definido en base a su cultura organizacional y a las necesidades que se generan
Es importante mencionar que el éxito de un proceso de selección, no sólo radica en una adecuada evaluación por competencias sino que ésta etapa del proceso debe ser iniciada con un reclutamiento efectivo y global que sea personalizado a cada posición y sector de compañía.
El éxito en el proceso de selección
Las empresas que cuentan con modelos de competencias establecidos y que todos los procesos complementarios de desarrollo de Recursos Humanos se enfocan en dicho modelo, suelen obtener resultados más consistentes a largo plazo.
Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe
Editor General Ronny Rojas ronny.rojas@mediacomm.pe
Colaboradores Guillermo Ruiz Guevara Jalil Sotomayor Mardini Pablo Massis Nazar Oscar Santa Cruz Walter Gil Astete
Video y Fotografía
Índice Edición 20 Año 4 Julio 2014
Hans Romero Zavala
4
Shirley Carrasco
Web y Redes Sociales Oscar Esteban Rojas
Diseño & Diagramación
6
La falta de rendición de cuentas / responsabilidad
8
Las cadenas de suministro y la Copa Mundial
Greg Bustin
Alexis Alemán Paredes alexis.aleman@mediacomm.pe
Coordinadora Comercial
David Tolosan
Lucía Corrales Naveda lucia.corrales@mediacomm.pe
Administrador Oscar Corrales Naveda
Gerente de Producción & Desarrollo
La importancia de la selección de personal
10
10
Facebook corporativo Paola Ascue
11
Vehículos conectados
12
Privacidad como oportunidad de negocios
16
Crecer con la nube
Francisco Miyagi Díaz
Asesoría Legal Bárbara Pita Dueñas
David Hoffman
Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520 www.mediacomm.pe
próxima edición Setiembre 2014 • Entérese más, visite
Roberto Ricossa
16
www.techroi.com.pe
18 19
Nelson Cano
Banda Ancha crece en sector corporativo
Iván Chumo
20
Media Comm también produce
Facturación electrónica en el mercado TI peruano
Top 5 de las ventajas de la virtualización
Sebastian Alfonso
21
www.canalti.com.pe
Ventajas de la video vigilancia IP
Omar Mariluz
www.usuariodigital.com.pe
www.controlx.com.pe
18
22 23
Disminuir la carga de tiempos, costos y esfuerzos en una Marcela Dupont empresa Cloud hosting
Diego Cabezudo
www.tecnologia.com.pe
www.proveedoralacarta.com.pe
Tech & ROI se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.
12
6
RR.HH.
El enemigo interior
La falta de rendición de cuentas
Por Greg Bustin *
L
os hechos son claros: la mayoría de las organizaciones no son tan eficaces como podrían ser al hacer las cosas. La falta de rendición de cuentas es una gran razón, ¿por qué? a menudo es la razón del por qué. Somos nuestro peor enemigo Como líderes, toleramos un comportamiento que entendemos. Cuando se trata de responsabilizar a las personas, a menudo somos nuestro peor enemigo. En lugar de practicar la rendición de cuentas, practicamos la evasión que fue exactamente mi caso. En el camino, aprendí tres lecciones valiosas:
Julio
2014
En Perú, el advenimiento de las normas que promueven la facturación electrónica, la incorporación de los documentos de nómina en formato electrónico, los primeros intentos de desmaterialización de archivos físicos, la incorporación de la documentación electrónica dentro de los procesos de importación y exportación; así como también, las historias clínicas electrónicas han dado fuerza a las distintas soluciones electrónicas que atienden las necesidades de eliminar el papel de los procesos tradicionales de las empresas. 1. Las expectativas deben ser claramente establecidas No asumas que todos en tu equipo tienen la misma definición de éxito. El no establecer expectativas claras significa que la evaluación del desempeño es subjetiva. Cuando su propósito, expectativas y las recompensas o reconocimientos son muy claros, los empleados abrazan la rendición de cuentas como una forma de llegar a ser aún más exitoso.
Cuando ves un problema, lo mejor es tomar acción de inmediato. El no hablar con franqueza con el colaborador acerca de su desempeño; significa Lo contrario también es cierto: que nada si la visión, los valores, los obcambiará. jetivos, la estrategia, las recom-
pensas, y, sí, las sanciones no
están claras, la probabilidad de lograr su visión es débil. 2. Las malas noticias no mejora con el tiempo Evitar problemas de rendimiento en el desempeño esperado y pensar que mejorará con el tiempo, es una ilusión. Cuando ves un problema, lo mejor es tomar acción de inmediato. El no hablar con franqueza con el colaborador acerca de su desempeño; significa que nada cambiará. 3. No es personal Sí estás hablando con un miembro del equipo, deja las emociones y opiniones detrás.
RR.HH. Limítate a los hechos, establece un plan para obtener nuevamente un alto rendimiento, ponlo en marcha y comunícale las consecuencias específicas por un bajo desempeño. Si es inevitable separar a los colaboradores de bajo rendimiento, hágalo profesionalmente sin afectar su dignidad. He aprendido estas lecciones de la manera difícil. Entendí que se necesita una mejor manera de construir y mantener una cultura donde la responsabilidad es parte del ADN de las organizaciones de alto desempeño. Los siete pilares de la Rendición de Cuentas Descubrir cuál es la mejor manera. Pedí a los líderes de las empresas más admiradas de las diferentes industrias; compartir las medidas o pasos que adoptaron para crear, nutrir y sostener una cultura de alto rendimiento. Aprendí que la responsabilidad trasciende las fronteras y
Si su punto de vista de la rendición de cuentas es tener una conversación compleja con un colaborador de bajo rendimiento, se perderá el punto más importante.
las industrias. Aprendí que todas las organizaciones luchan con la rendición de cuentas de manera similar. Aunque el alcance y la complejidad pueden diferir de una organización a otra, los problemas que enfrentan los líderes de todos los días son iguales. Organizaciones de alto rendimiento conducen la rendición de cuentas y el cumplimiento a través de un conjunto de principios y prácticas que son simples de decir y difíciles de hacer. Yo llamo a estos principios: Los siete pilares de la Rendición de Cuentas: 1.- Carácter 2.- Unidad 3.- Aprendizaje 4.- Dirección 5.- Urgencia 6.- Reputación 7.- Evolución La cultura es un factor relevante para predecir tu rendimiento futuro. La clave para la rendición de cuentas es reunir
estos siete principios y luego actuar sobre ellos con consistencia para sostener una cultura de alto rendimiento. Organizaciones de alto desempeño tienen una manera en común de hacer las cosas que distinguen su cultura. Si su punto de vista de la rendición de cuentas es tener una conversación compleja con un colaborador de bajo rendimiento, se perderá el punto más importante. Sí, examinemos un modelo para tener una conversación con una persona de bajo rendimiento, pero mucho antes de que la conversación ocurra, muchas de otras prácticas deben estar en su lugar si tu expectativa es impulsar la rendición de cuentas en toda la organización para crear y sostener una cultura de alto rendimiento. En las organizaciones de alto desempeño, esas prácticas son “Los siete pilares de la Rendición de Cuentas”.
* Master Chair/ Vistage
7
Gestión
Viene de la página 15
8
Por: David Tolosana
Las de sum Copa
El domingo 13 de julio, acabó la Copa Mundial Bra Río de Janeiro, y muchos profesionales de las cade
L
as corporaciones y empresas importantes de las ciudades sede de la Copa Mundial de Brasil se estuvieron preparando para el torneo desde el momento en que se anunció que el país sería el anfitrión del evento deportivo más grande del mundo. No dudaron en realizar rigurosos ejercicios de planeación y predicción durante las recientes semanas para asegurarse de aprovechar las oportunidades que se dan cuando casi tres millones de aficionados al fútbol se dan cita en Brasil durante el curso del torneo de 32 días. Como siempre, la Copa Mundial unió a gente de todo el mundo durante algunas semanas inolvidables. Sin embargo, con la asistencia de fanáticos de varios países, los juegos previstos para realizarse en una amplia región geográfica, la experiencia no fue tan unificada para las empresas que buscan aprovechar al máximo el torneo. Estas compañías necesitaron poder dirigirse a los clientes potenciales con base no sólo en sus países de origen, idiomas y culturas; sino también, en los equipos que apoyan y las ciudades que visitan. Al mismo tiempo, necesitaron segmentar sus cadenas de suministro para generar todas las oportunidades posibles.
Desarrollando un plan de juego sólido El aprendizaje acumulado de los importantes eventos deportivos anteriores, y las Copas Mundiales que le precedieron, ayudaron a que las compañías planearan para el torneo de este año. Por ejemplo, las tiendas de recuerdos en los aeropuertos de Brasil tuvieron sólo una oportunidad de hacer una venta a los fanáticos que visitan el país. Las empresas estratégicas habrán invertido meses planeando su inventario y sus tácticas Julio
2014
de ventas para asegurarse de aprovechar las oportunidades que tienen en estos momentos críticos. La gestión efectiva del ciclo de vida de los productos es de gran importancia en escenarios como este, donde las tiendas necesitan asegurarse de que tienen exactamente los productos adecuados, en el lugar adecuado, para atraer a los fanáticos en un periodo de tiempo muy corto. Por supuesto, los esfuerzos en la práctica durante el evento no son tan claros. Igual que nadie pudo predecir quién ganaba la Copa Mundial, las compañías no pueden predecir exactamente cómo tres millones de personas reaccionarán conforme se desarrolle el torneo. Las empresas pueden planear únicamente hasta cierto punto, y necesitan poder reaccionar a los cambios en el comportamiento y consumo de los aficionados en casi tiempo real si desean maximizar sus ingresos.
Atentos al campo El valor de la planeación inteligente de la cadena de suministro no puede ser exagerado, y las organizaciones que operaron durante la Copa Mundial puedieron hacer proyecciones acertadas de acuerdo con un volumen más amplio y más grande de datos relevantes como nunca antes. Esta es la primera Copa Mundial para la cual la capacidad de gestionar grandes volúmenes de datos fue realmente un prerrequisito para las empresas. Por supuesto, las compañías pueden aprovechar la inteligencia reunida de los eventos anteriores de magnitud similar, que puede utilizarse para predecir los patrones de comportamiento de los consumidores. Las empresas también pueden reunir información de los niveles de demanda de productos
Gestión
9
cadenas ministro y la a Mundial
asil 2014, y los fanáticos ya volvieron a casa desde enas de suministro respiran ahora con gran alivio. o servicios particulares en los primeros partidos con factores causales relevantes – las condiciones ambientales, las tácticas de promoción, la señalización, y otras cosas que podrían provocar que las ventas se eleven o disminuyan – para desarrollar estrategias exitosas de la cadena de suministro para los partidos restantes durante el curso del torneo. Es aquí donde las empresas pueden beneficiarse con la planeación efectiva basada en el consumo durante la Copa Mundial. Con el enorme volumen de datos a su disposición y la capacidad de adaptarse a un ciclo de planeación muy corto, están bien preparadas para monitorear y reaccionar a los cambiantes patrones de consumo y demanda juego por juego, hora por hora y sede por sede. Para lograr esto, tienen que capturar datos directamente de los puntos de ventas electrónicos (ePoS) y de los medios sociales e integrar éstos en sus modelos de análisis para que puedan reaccionar con respuestas dirigidas en tiempo real. Netshoes, el sitio de comercio electrónico de productos deportivos y entretenimiento más grande de América Latina, se preparó para hacer justamente eso. La compañía actualizó su entorno de comercio electrónico para soportar la creciente demanda de artículos deportivos antes de la Copa Mundial de este año – así como para las Olimpiadas de Verano que se realizarán en Brasil en 2016. Además, Netshoes se ha preparado para responder rápidamente a los cambios de la demanda durante las próximas semanas, y se aseguró de que su sitio web resistiera los enormes niveles de tráfico.
Acceso al “fan-demonio” social El acceso, y visibilidad, a la enorme cantidad de datos granulares sólo fue posible para las empresas que hayan
implementado tecnologías de comunicación efectivas. La Copa Mundial de este año fue cubierta por las redes móviles 3G/4G y por la tecnología de pagos móviles NFC. Brasil recibió a millones de aficionados socialmente facultados que no dudaron en registrar su llegada en Facebook y FourSquare, actualizar su estatus en Twitter, y compartir fotos y videos en Instagram durante los juegos y mientras exploran los lugares y sonidos de Brasil. Esto elevó considerablemente la demanda del ancho de banda en una parte del mundo que ya está densamente poblada, haciendo excepcionalmente compleja la tarea de rastrear el seguimiento de los consumidores. Las empresas que pudieron analizar y reaccionar ante este inmenso volumen de señales de datos viajando por todo el país, estuvieron en mejores condiciones de predecir la demanda de los consumidores y adaptar rápidamente sus cadenas de suministro para integrar las actitudes y los hábitos de compra de los fanáticos. Operar cadenas de suministro eficientes y poderosas también ayuda a las empresas a asegurarse de que pueden reaccionar a las tendencias impredecibles antes de que sus competidores puedan hacerlo. Por ejemplo, si el “efecto vuvuzela” que invadió a Sudáfrica durante la pasada Copa Mundial se hubiese avivado en Brasil, los vendedores hubiesen aprovechado el interés de los aficionados al tener en existencia instrumentos musicales brasileños tradicionales y ayudar a los fanáticos locales a llenar el estadio Maracaná con los sonidos de su país.
* Sales Consulting Manager de Oracle Julio
2014
10
Redes sociales
Por Paola Ascue*
Cinco formas de optimizarlo
Facebook corporativo
Una de las ventanas de exposición más importante para toda marca que quiere crecer en visibilidad, es definitivamente Facebook. Esta red social que hacia finales de 2013, bordeó los 7,900 millones de dólares solo por publicidad, es quien acerca a las marcas y sus potenciales seguidores creando un vínculo emocional que va más allá de una relación comercial.
S
egún datos recogidos por la misma comunidad virtual, un 76,8 % de usuarios se conecta a través de aparatos móviles y el 61.5 % accede a diario mediante todas las plataformas. Con estas cifras, es lógico que las empresas quieren tener un Fan Page, pero, cómo hacerlo más redituable. Para sacar el mejor provecho de esta red social, comparto estos sencillos consejos.
1
Personalice la URL. Una vez que se definió la descripción clara y concreta del Fan Page se debe personalizar la URL o dirección, para facilitar la asociación entre la marca y los seguidores, además de su rápida búsqueda en la red social.
2
Material Multimedia. Las fotografías y videos son imprescindibles a la hora de generar interacción entre el público objetivo y la marca. La utilización constante de estos recursos hará más
Julio
2014
visible lo que se querrá mostrar y facilitará la tarea al momento de intercambiar información con cada uno de los fans.
3
Estadísticas. Para que las publicaciones sean más eficientes, no debemos dejar pasar los números que nos arrojan los diferentes contenidos que publicamos en Facebook. En base a las estadísticas, podremos darnos cuenta el momento del día de mayor interacción de nuestros fans, ese es un indicativo para fortalecer algún elemento que consideremos importante. La mejor hora para postear puede variar entre las marcas y su público objetivo; sin embargo, de manera general se recomienda compartir contenido desde el miércoles a las 3 pm hasta el sábado, que son los días de mayor tráfico y participación de fans.
4
Aplicaciones. Facebook otorga la posibilidad de integrar otros contenidos multimedia de la marca: el blog corporativo, Youtube o Twit-
ter, una tienda online y también fomentar la participación a los fans en promociones o concursos (por ejemplo: EasyPromos); todo esto con la finalidad de mejorar la experiencia de los usuarios.
5
Estrategia de comunicación. Toda página debe estar respaldada por una estrategia comunicativa para insertar contenido de valor. No se puede esperar que los seguidores lleguen solos sino que es necesario desarrollar acciones que nos ayuden a fidelizar a nuestro público y tener como prioridad la interacción rápida y constante para un buen feedback de comunicación. Con todos estos consejos el Fan Page puede ayudar en gran medida a reforzar la reputación de marca, fidelizar a los usuarios y contribuir a hacer mucho más grande la comunidad virtual que sigue a su empresa. * Directora de Cuentas Altavoz Comunicaciones pascue@altavozcomunicaciones.com.pe
Autos
11
Vehículos conectados
Ya son una realidad pero, ¿son seguros? La privacidad, las actualizaciones y las apps de los smartphones para estos autos pueden ser tres vectores en los que se pueden centrar los cibercriminales para lanzar sus ataques.
K
aspersky Lab y IAB Spain, la asociación que representa al sector de publicidad, marketing y comunicación digital en España, anuncian el lanzamiento del Primer Estudio de Coches Conectados, un trabajo de investigación pionero en el mundo. El principal objetivo de este estudio es ofrecer una perspectiva de la situación del mercado de los autos conectados, aunando toda la información disponible, resolviendo las preguntas frecuentes y comprendiendo la alta fragmentación existente entre los fabricantes. Vicente Díaz, analista senior de malware de Kaspersky Lab, ha sido el responsable de analizar, a través de una prueba de concepto, la seguridad de estos coches conectados a internet. En un carro conectado no se pueden obviar cuestiones relacionadas con la seguridad en las comunicaciones y servicios derivados de internet y que se incluyen en la nueva generación de autos “conectados”. No estamos hablando de la asistencia al momento de estacionar, sino de acceso a redes sociales, correo electrónico, conectividad con el smartphone, cálculo de rutas, aplicaciones que se ejecutan en el carro, etc. La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora. Por ese motivo, es necesario analizar los distintos vectores que pueden provocar un posible ataque o fraude e incluso algún incidente en el funcionamiento del vehículo. La privacidad, las actualizaciones y las apps de los smartphones para estos carros pueden ser los tres focos de ataque en los que se pueden centrar los cibercriminales para realizar sus ataques con éxito. “Los coches conectados abren la puerta a amenazas que ya existían en el mundo del PC y de
los smartphones, pero adaptadas a este nuevo medio. Además, la problemática de la privacidad de datos también llega al segmento del automóvil con gigantes como Google, que ya han colonizado algunos modelos con su tecnología de búsquedas. Los riesgos que pueden sufrir los usuarios de estos coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remoto, localización del coche e incluso el control físico del vehículo", señala Díaz. La prueba de concepto realizada por Kaspersky Lab, basada en el análisis del sistema BMW ConnectedDrive en concreto, ha encontrado distintos vectores de ataque potenciales: Robo de credenciales. El robo de credenciales de usuario para acceso al portal de BMW, ya sea mediante phishing, keyloggers o ingeniería social, permitiría a un tercero acceder a información del usuario y del vehículo. A partir de aquí se podría instalar la aplicación para móvil con estas mismas credenciales que, en caso de tener activados los servicios remotos, podría permitir activar la apertura de puertas, por ejemplo. Aplicación móvil. En caso de tener los servicios de apertura remota activados el móvil se convierte en las llaves. Si la aplicación no está bien asegurada, podría ser un vector de ataque en caso de robo del teléfono. En este caso, parece que es posible modificar la base de datos de la aplicación para evitar la autenticación PIN, por lo que un atacante podría evitarla y activar los servicios remotos. Actualizaciones. El proceso de actualización de los drivers bluetooth es a partir de la descarga de un archivo desde la web de BMW que posteriormente instalaremos en el carro mediante un USB. Este archivo
no está cifrado ni firmado, y es posible encontrar dentro del mismo mucha información interna del sistema que se ejecuta en el vehículo. Esto daría a un atacante potencial con acceso físico la posibilidad de conocer el entorno atacado. También parece que podría modificarse la actualización para ejecutar código malicioso. Comunicaciones. Algunas funciones se comunican con la SIM interna del vehículo mediante mensajes SMS. Estos mensajes se pueden llegar a descifrar y enviar haciéndose pasar por otro remitente, en función del cifrado de la operadora. En el peor de los casos se podría reemplazar a BMW para la comunicación de ciertos servicios. El estudio también incluye un análisis de la conectividad online y las apps de los principales fabricantes de automóviles en España. Asimismo, se desglosa el modelo de negocio y las futuras tendencias en cuanto a plataformas de conectividad en el mercado. Las principales concusiones, tras analizar 21 modelos de vehículos distintos: • Alta fragmentación de sistemas operativos, modos de conexión y apps. • Servicios gratuitos durante un tiempo limitado. Muchos fabricantes ofrecen una suscripción gratuita durante un tiempo determinado. • El problema de la cobertura. Muchos de los servicios online necesitan de cobertura 3G para funcionar con normalidad. • Consumo de datos. Este consumo puede obligar al usuario a contratar una tarifa adicional. • Asistentes vocales. La mayoría de los modelos la usan ya que es una de las maneras más seguras de controlar la oferta de conectividad que ofrecen los fabricantes.
Julio
2014
12
Seguridad de Datos
Economía de datos Por: David Hoffman*
A
ctualmente, las personas no sólo están cuestionando la seguridad de su información personal al realizar sus compras habituales, sino que también están trasladando esta falta de confianza a la forma como perciben a las tiendas y las marcas que antes preferían. Discusiones sobre la privacidad y las políticas de seguridad están sucediendo en este momento en salas de juntas de todo el mundo, y muchas de estas conversaciones están concentradas en lo que se debe hacer para integrar la privacidad como valor añadido para las empresas. El valor añadido de la privacidad es algo intrínseco, no importa dónde su empresa se encuentre en la economía digital. Desde los fabricantes de bienes de consumo hasta las entidades de servicios de salud, cualquier empresa se beneficiará al abordar de forma proactiva los problemas de privacidad en una de estas tres formas principales: al proteger su marca, al ofrecer una ventaja competitiva a partir de la integración de funciones de privacidad y de seguridad en productos y servicios, y al crear nuevos productos y servicios diseñados para proteger datos personales. La protección de su marca Ha habido muchas fallas de seguridad o privacidad que han causado daños significativos, e Julio
2014
incluso irreparables a la reputación de las empresas. Young & Rubicam (Y&R) estima que el valor de una marca representa casi un tercio de los US$ 12 billones en capitalización de mercado del índice S&P 500. Y&R evalúa a las marcas en cuatro pilares de salud, uno de los cuales es la estima, el respeto, la consideración y la reputación que cumple la promesa de la marca. La mayoría de las empresas, pasiva o activamente, pasan años ganándose la confianza de sus clientes, socios, empleados y accionistas, los cuales contribuyen para su estabilidad financiera y crecimiento. Y cuando ocurre un incidente relacionado con la privacidad es un golpe directo a la reputación de la marca y su valor financiero. OfficeMax aprendió esta lección de manera más difícil al enviar el año pasado un correo publicitario directo a un cliente potencial, Mike Seay. A través del uso de un agente de datos, el correo fue dirigido con el título "Hija muerta en accidente automovilístico o negocios actuales". Apenas un año antes, la hija del Sr. Seay había fallecido, de hecho, en un accidente automovilístico. El correo se volvió noticia mundial, y algunos calificaron a la carta de "grosera insensibilidad", "trágica incompetencia" o "estupidez desconcertante" por parte de OfficeMax. En respuesta, OfficeMax explicó
El valor añadido de la privacidad es algo intrínseco, no importa dónde su empresa se encuentre en la economía digital. Desde los fabricantes de bienes de consumo hasta las entidades de servicios de salud, cualquier empresa se beneficiará al abordar de forma proactiva los problemas de privacidad en una de estas tres formas principales
que la información provino de un agente de datos de terceros y que no sabía por qué se utilizó esta dirección, pues no habían solicitado tal información personal. OfficeMax no reveló el nombre del agente de datos, pero al hacerlo no habría aislado a OfficeMax de cualquier daño. Posteriormente, muchos defensores de la privacidad y los reguladores han señalado este ejemplo para destacar la necesidad de que las empresas hagan de la privacidad una prioridad. Las empresas tienen que prestar especial atención a las actividades relacionadas con la privacidad antes de que un incidente como este ocurra. La atención incluye no sólo introducir mecanismos de control adecuados para evitar problemas, sino también crear asociaciones positivas de la marca con la privacidad y la seguridad. Hay tres mecanismos principales para hacer esto, y en Intel estamos llevando a cabo todos ellos Obteniendo una ventaja competitiva Las empresas pueden obtener considerable ventaja al priorizar los intereses individuales. En Intel, nos concentramos en los individuos que utilizan dispositivos digitales equipados con nuestros principales microprocesadores y chipsets. Queremos entender cómo nuestra tecnología afecta la vida de las personas.
Seguridad de Datos
Privacidad
como oportunidad de negocios La innovación tecnológica y el impulso de análisis de datos presentan un gran valor, pero también nuevos retos. Si bien una economía digital necesita que las empresas reconsideren sus prioridades y sus prácticas, esto no tiene por qué ser una carga. Al contrario, la protección de la privacidad debe ser algo tan fundamental para el negocio como para el servicio al cliente. La privacidad es un elemento esencial para ser un buen socio de negocios. Puede que tarde para que esta idea se apruebe al más alto nivel ejecutivo en algunas empresas, pero la conversación avanza rápidamente después de una serie de recientes violaciones valiosas de datos de perfil. Continúa en la página 14
13
Viene de la página 13
14
Seguridad de Datos En nuestras investigaciones, oímos constantemente que las personas dudan en usar la tecnología de maneras innovadoras debido a las preocupaciones con la privacidad y la seguridad, específicamente en lo que se refiere a registros electrónicos de salud y a los servicios de banca online. Para que la tecnología de Intel alcance el máximo de potencial, necesitamos concentrarnos en cómo lidiar con esas preocupaciones y demostrar dichos controles de privacidad y de seguridad como una ventaja competitiva. Actualmente, la privacidad es un área activa de marketing para la industria de la tecnología. Las empresas compiten sobre la base de cuánto tiempo retienen los datos personales, si comparten datos con terceros, el alcance en que encriptan los datos en reposo y en tránsito, y si ofrecen productos y servicios donde los datos personales se eliminan automáticamente o expiran. Y la protección de la privacidad ya no es solo una preocupación de las empresas de tecnología. El cambio hacia una economía fundamentalmente digital significa que, independientemente del sector donde se encuentre, su capacidad de proteger a las personas destacará a su empresa de los competidores que han tomado una actitud pasiva o que ignoran sus responsabilidades. La salud es un ejemplo obvio. El entorno regulatorio actual fomenta cada vez más el registro
Julio
2014
clínico electrónico para mejorar la calidad del servicio, aumentar la eficacia y reducir los costos. En un futuro no muy lejano, algunos proveedores de asistencia médica seguramente obtendrán una reputación entre los consumidores y dentro de la industria como empresas que toman más cuidado para proteger la información de sus pacientes. Probablemente veremos escenarios similares en otros sectores, tales como la protección de datos personales del conductor en la era del automóvil conectado, así como la garantía de la privacidad de los estudiantes en un sistema de educación digital.
Actualmente, la privacidad es un área activa de marketing para la industria de la tecnología. Las empresas compiten sobre la base de cuánto tiempo retienen los datos personales, si comparten datos con terceros, el alcance en que encriptan los datos en reposo y en tránsito.
Nuevos servicios y productos de privacidad Ya estamos viendo nuevos productos y servicios, a partir de nuevas empresas y también de empresas ya establecidas, que nacen del deseo del público de proteger su privacidad. A medida que avanzamos rápidamente hacia la era del Internet de las Cosas –en el que la conectividad y la inteligencia se tejen en el mundo que nos rodea– los individuos necesitarán productos para gestionar su reputación online y para proteger sus identidades. Nuevas aplicaciones para teléfonos inteligentes y para otros dispositivos conectados permitirán a los individuos más posibilidades de elección sobre quién tiene acceso sobre ellos y cuáles informaciones se comparten en los ambientes conectados que los rodean. Fuentes de ingresos totalmente nuevas podrían generarse al dar a los individuos la habilidad de mantener ciertos detalles privados. Claro, Dunkin
Seguridad de Datos Donuts puede ofrecer una dona gratuitamente cuando uno esté pasando frente a la tienda, pero me gustaría controlar quién tiene acceso a las informaciones privadas de mi teléfono y cómo esos datos se usan. Otras empresas pueden priorizar el suministro de identificación con propósitos específicos. Un club de jazz puede restringir la entrada de personas menores de 21 años de edad, pero tampoco hace falta que sepa mi nombre ni mi dirección para dejarme entrar. Nuevos productos y servicios se centrarán en operaciones de datos Back-end, protegiendo los datos y las fuentes para prevenir brechas mucho antes de que el cliente pueda verse afectado. Ganando con la privacidad De la misma manera en que se presentó el fracaso del “lavado-
verde” (“green washing” por su expresión en inglés) con respecto a los asuntos ambientales, los que quieran sólo obtener ganancias con cuestiones de privacidad y seguridad, sin aportar valor, perderán. Estos serán la excepción y no durarán mucho tiempo. Sin embargo, las empresas que utilicen datos de manera responsable para crear soluciones y modelos de negocios –aquellos que colocan las necesidades y la protección de sus clientes y de la sociedad en primer lugar– también entienden que el éxito a largo plazo dependerá de su capacidad de ganarse la confianza de sus clientes. Por ejemplo, un GPS en su automóvil podría obtenerle y proporcionarle informaciones poderosas, ya sea para usted y para todos aquellos que estén
Otras empresas pueden priorizar el suministro de identificación con propósitos específicos. Un club de jazz puede restringir la entrada de personas menores de 21 años de edad, pero tampoco hace falta que sepa mi nombre ni mi dirección para dejarme entrar
conduciendo a su alrededor, ofreciendo recomendaciones de rutas en tiempo real durante los horarios pico. Sin embargo, un conductor puede entusiasmarse menos al saber que la aplicación también está compartiendo sus hábitos de manejo con la empresa de seguros, que le podría ajustar los precios sobre la base de esa información. La empresa que aplique la fórmula de riesgo y recompensa adecuada, vencerá. Durante décadas, un buen servicio al cliente implicaba la satisfacción de sus consumidores con un personal de atención amable y con políticas comerciales. En esta economía global digital, el juego ha cambiado.
* Director de políticas de seguridad y de privacidad global de Intel Corporation
15
16
Tendencia
Por Roberto Ricossa*
Crecer con
Del ahorro a la
E
star en la nube, “migrar hacia la nube”, “adoptar el modelo de software as a service (SaaS)”. Expresiones como éstas ya no suenan desconocidas para la mayoría de los líderes de negocios en América Latina quienes han avanzado decididamente hacia la adopción del cloud computing. De acuerdo a un estudio de Tata Consultancy Services (TCS), el 39% de las grandes compañías de América Latina utiliza software alojado en la nube, un índice que supera ampliamente los porcentajes en AsiaPacífico (28%), Estados Unidos (19%) y Europa (12%). Las perspectivas hacia adelante también son alentadoras, según la consultora KPMG, en 2014 la “nube” está siendo considerada una prioridad para el 55% de las empresas de la región. En este contexto, queda claro que las empresas han vencido las viejas Julio
2014
preocupaciones en torno a la externalización de ciertos servicios y a la seguridad de sus datos. Por el contrario, muchos ejecutivos dejaron de preguntarse si les convenía servirse del “cloud computing” y se lanzaron directamente a identificar cuál de las “nubes” (pública, privada, híbrida) era
más útil para su estrategia comercial. El estudio “Los beneficios estratégicos y económicos de la computación en la nube”, realizado por la consultora Computer Economics, revela que las compañías que hacen un uso intensivo del cloud computing ahorran,
Mientras las compañías de América Latina afianzan la adopción del cloud computing, queda claro que sus beneficios no sólo implican una reducción de costos, sino un nuevo enfoque a la hora de pensar y ejecutar los negocios.
Tendencia
17
on la nube
a versatilidad en promedio, más del 15% en el gasto de TI, tanto si se mide como un porcentaje de los ingresos o en función de cada usuario. El análisis indica que este ahorro no sólo proviene de una reducción en el gasto de los centros de datos, mantenimiento del hardware y pago de licencias, sino también en los costos del personal. Pero es importante destacar que, además de este ahorro, migrar a la nube significa optar por un modelo de negocios flexible. En la industria de los Contacts Centers, por ejemplo, esa elasticidad resulta esencial. Frente a situaciones excepcionales que pueden ocasionar un inesperado incremento en el flujo de comunicaciones entre los clientes y la compañía (como el lanzamiento de un nuevo producto) se puede responder con mayor celeridad y eficiencia. Las prestaciones de servicios tipo “pay-per-use” permiten, por ejemplo, extender una determina-
da aplicación en la nube a cientos de agentes adicionales durante el tiempo que sea necesario.
Nuevos proyectos, nuevos tiempos Más allá de los beneficios puntuales que la nube puede brindarle a cada empresa según su rubro, lo fundamental es que su adopción implica un cambio de enfoque. El modelo basado en gastos de capital (“Capex”; capital expenditures) deja paso a un nuevo modelo centrado en los gastos de operatividad (“Opex”; operating expenditures). Esta migración de un modelo a otro lleva a reestructurar por completo el tradicional modelo de compra: desaparecen los costos fijos vinculados a la obsolencia de los equipos, el consumo de electricidad y la refrigeración de los centros de datos. En contraste, el nuevo modelo permite desarrollar estrategias de outsourcing centradas en aplicaciones, cuya actualización y
mejora ya no demandarán costos adicionales para la compañía ni dependerán de la capacitación de los recursos humanos propios. Todas estas ventajas nos conducen a la que quizás sea la mayor virtud que posibilita la nube: la reducción en el tiempo de puesta en marcha de nuevos proyectos. En una economía competitiva que puede implicar bruscos cambios de escenario, las empresas necesitan que sus inversiones en IT sean lo suficientemente flexibles como para ajustarse a nuevos proyectos o la redefinición de estrategias previas. Así, tanto las compañías en rápido crecimiento como las grandes empresas que incursionan en mercados de riesgo pueden encontrar en el cloud computing las soluciones para afrontar su expansión con versatilidad, rapidez y eficiencia. * VP de Marketing de las Américas de Avaya Julio
2014
18
Datos
Facturación electrónica en el mercado TI peruano
Por Nelson Cano *
En el Perú, el advenimiento de las normas que promueven la facturación electrónica, la incorporación de los documentos de nómina en formato electrónico, los primeros intentos de desmaterialización de archivos físicos, la incorporación de la documentación electrónica dentro de los procesos de importación y exportación; así como también, las historias clínicas electrónicas han dado fuerza a las distintas soluciones electrónicas que atienden las necesidades de eliminar el papel de los procesos tradicionales de las empresas.
P
articularmente, la actualidad de la facturación electrónica, desde el punto de vista del uso actual y potencial por parte de las empresas peruanas, constituye una clara oportunidad de mejora para las empresas en sus procesos de logística, venta, facturación, servicio al cliente. Las empresas día a día van identificando éstas y otras oportunidades para ser más competitivas en el nuevo y exigente entorno de negocios. Según la SUNAT, 240 empresas de diversos rubros comerciales recién utilizarán de forma obligatoria este sistema. Si hacemos una breve analogía con países latinoamericanos, México nos lleva la delantera con 900 mil empresas que emiten facturación electrónica. En Brasil por ejemplo está prohibido emitir comprobantes en físico. Este panorama nos invita a reflexionar sobre el conocimiento que se tiene de este sistema en nuestro país y su valor diferencial. Por otro lado, y más aun hablando de un país donde las pequeñas y medianas empresas son una gran fuerza motriz de la exportación de productos a otros mercados, la facturación electrónica permite el desarrollo del e-commerce, la integración con los sistemas de las empresas (tanto de empresas del mismo grupo – un Julio
2014
fenómeno muy común en Perú, así como también empresas que trabajan en conjunto – clientes y proveedores) y la fidelización de sus clientes, puesto que al utilizar los medios electrónicos se abre una serie de posibilidades no disponibles hasta este momento sin herramientas como la facturación electrónica. Mientras que la reducción de costes de TI es un factor importante para las empresas a nivel mundial, la necesidad de simplificar y acelerar los procesos es la mayor preocupación de las empresas latinoamericanas y sobre todo peruanas. Por ejemplo el año pasado se emitieron alrededor 860 mil comprobantes electrónicos en el Perú, los mismos que representan para las empresas que los emiten, un ahorro en sus costos de entre el 20% y 50%, solo por el hecho de no emplear documentos en físico. El reto es romper el paradigma del papel y es aquí donde su valor constituye una oportunidad de mejora para las empresas en sus procesos de logística, venta, facturación, servicio al cliente, entre otros. Reduce significativamente los costos de impresión y archivamiento. En el caso de la factura electrónica la entrega es a través de medios elec-
trónicos y, en el caso de la boleta, si bien se contempla una representación impresa del comprobante electrónico, ésta ahora se podrá realizar en papel térmico y no se tendrá que guardar cintas testigo ni papel, solo archivos electrónicos. Esto enmarca toda la operación de la empresa dentro de las transacciones electrónicas, agregando valores añadidos de eficiencia y rapidez. Existen beneficios tangibles para las compañías que se adhieren a esta metodología, entre los cuales podemos mencionar tres: • Ahorro de tiempo, dinero y espacio. Ahorro significativo en gastos administrativos y en horas/ hombre. Reduce costos anuales de mensajería, correo y fax, impresora e incluso volumen de papel. Nunca más costos de impresión de facturas y gastos de envío de facturas impresas. • Rapidez y Eficiencia. Los mejores tiempos de entrega de facturas al enviarlas instantáneamente. • Flexibilidad. Adaptación e integración con los diferentes plataformas ERP. *Director y Cofundador de Cima Latin America.
A un ritmo de 15% anual
Video Streaming
Banda Ancha crece en sector corporativo
19
Por Iván Chumo*
Durante el primer semestre del año, el consumo de internet Corporativo siguió incrementándose a un ritmo cercano al 15% y permite proyectar un mercado por encima de los 200 millones de dólares anuales en comunicaciones corporativas a nivel nacional, siendo el sector educativo uno de los que crece más consistentemente.
E
l consumo anual de banda ancha crece año a año en el país a un ritmo de 15% a 20%, lo que permite proyectar un total de 200 millones de dólares anuales en comunicaciones corporativas a nivel nacional. Esto acorde con las principales tendencias mundiales y regionales, que ya pronostican que la demanda de Banda Ancha va crecer 13 veces a nivel mundial en los próximos cinco años y que, en Latinoamérica, el tráfico de internet se va a multiplicar por 11 al 2019. En ese sentido, el video es de donde va a provenir la mayor cantidad de tráfico en el mundo y en el país también. En estos momentos, un 45% del tráfico mundial de internet le pertenece al video y este consumo crece a un ritmo anual de 55%, lo cual se está viendo replicado en nuestro país¨. Demanda de grandes verticales de la industria peruana Uno de los sectores que está apostando más por el consumo de banda ancha es el educativo, cuyo consumo creció en el primer semestre del año en casi un 15%. En ese sentido, en forma complementaria al internet dedicado, existe gran demanda por servicios de seguridad y videostreaming por los colegios y universidades para poder transmitir
en vivo sus principales eventos institucionales y académicos, así como para poder transmitir charlas, congresos, cursos y tutoriales, en demanda, y abarcar una mayor cantidad de alumnos y asistentes, lo cual les da mucho mayor alcance de cobertura. Por otro lado, vale la pena destacar que muchas áreas de marketing y publicidad de las principales empresas del país, están prefiriendo también el videostreaming para lograr impactar en más audiencias, dando a conocer sus servicios y productos. Además, el consumo de ancho de banda aumentará también en directa proporción al incremento del e-commerce y e-government, sabemos que, a pesar de ser uno de los países de Latinoamérica en los que más se está
Consumo de ancho de banda puede variar de uno a dos megas en promedio y llegar a ascender de 20 a 80 megas en el caso de las empresas más grandes, con mil empleados y con más requerimientos de data, sobre todo de video.
invirtiendo en infraestructura, somos uno de los países en los que menos se está utilizando el Internet para las transacciones comerciales, es parte de la alfabetización digital tan necesaria en la actualidad y es una tendencia que se va a acentuar cada vez con mayor velocidad. La Tecnología es una herramienta para el desarrollo y no necesariamente una consecuencia del mismo. Internet dedicado Es demandado cada vez más por el sector corporativo que comprende pymes y grandes empresas, con un número de colaboradores que puede ser de 20 a 1000. En ese sentido, hay una demanda promedio de uno a dos megas y otra que puede bordear los 20 hasta los 80 megas. Lo importante es poder satisfacer esa demanda que quiere año a año un mayor ancho de banda con el mejor servicio y precios competitivos. Potenciar el mayor consumo de ancho de banda significa priorizar bien el tipo de tráfico que tiene cada empresa, para que internamente y hacia clientes finales se cumplan las expectativas del servicio.
*Gerente general de Optical Networks Julio
2014
20
virtualización
Top 5 de las ventajas de la virtualización Por Sebastian Alfonso Socio Gerente y Fundador de VisualHosting
Sin lugar a dudas, la virtualización se ha convertido en una de las tendencias del momento. Cuando se habla de virtualización de servidores, se hace referencia a particionar o dividir un servidor físico, en varios servidores que se suele llamar servidores virtuales, virtual machiche (VM) o virtual private server (VPS).
C
ada máquina virtual es totalmente independiente a otra, por lo cual cada una de ellas puede ejecutar diferentes sistemas operativos y/o aplicaciones, aunque al mismo tiempo se encuentran dentro de un solo equipo físico. Debido a que cada máquina virtual está aislada de otras máquinas virtualizadas, en caso de ocurrir un bloqueo, problema, reinicio o cuelgue, esto no afecta a las demás máquinas virtuales. Todo equipo físico para poder virtualizar depende de un software llamado Hypervisor (hace posible la virtualización), que es el nexo entre el hardware y el sistema operativo, separando el sistema operativo y las aplicaciones del hardware. El hypervisor asigna la cantidad de recursos que los sistemas operativos y aplicaciones tiene al procesador, memoria, disco duro y otros recursos disponibles en el servidor físico. Ventajas
1
. Disminuye el número de servidores físicos. Esto genera una reducción directa de los costos de mantenimiento de hardware, mante-
Julio
2014
nimiento técnico y energía eléctrica.
2
. Cada aplicación, al estar dentro de su propio espacio “VM”, evita que una aplicación impacte en forma negativa en otras aplicaciones o genere un impacto al momento de realizar mejoras o cambios.
3
. Se puede desplegar múltiples tecnologías de sistemas operativos en una sola plataforma de hardware / servidor físico (Como Windows Server 2008, Linux, Oracle, etc)
4
. La restauración y generación de backup es más sencilla. Ante un problema en una VM es posible restaurar una imagen de backup del disco de la VM en otro servidor de virtualización sin temor a problemas de compatibilidad de hardware.
5
. Mediante servicios avanzados de virtualización es posible obtener alta disponibilidad de forma automática. Esto significa que si una VM se rompe o por algún problema el servidor físico queda fuera de línea, el servicio es levantado en otro hardware (servidor físico) sin perder información ni tiempos de downtime.
Ventajas de la video vigilancia IP
L
Seguridad
21
Por Omar Mariluz*
La video vigilancia empresarial se ha convertido en los últimos años en una opción muy importante para aquellas empresas que desean tener un mayor control de seguridad, ya sea interno o externo.
a gran tendencia empleada por algunas empresas es cambiar sus cámaras de vigilancia análogas que son muy limitadas, por cámaras IP. Esta nueva serie de cámaras IP se conectan directamente a internet, y son compatibles con smartphone, tablets y cualquier dispositivo que se conecte a internet, cuentan además con un software sencillo, amigable y fácil de instalar.
La video vigilancia nos permite visualizar y a la vez monitorear en tiempo real nuestro negocio desde cualquier parte del mundo, a través de internet, solo utilizando una computadora, smartphone o tablet. Si contamos con un negocio o empresa, sabemos lo importante que es la seguridad, puede vigilar a sus empleados, comprobar que todo este marchando correctamente, asegurarse que se lleve el mejor trato a sus clientes y lo más importante detectar si ocurre alguna incidencia como robos, hurtos, peleas, etc. Algunas marcas especializadas han desarrollado dentro de su portafolio cámaras de videovigilancia IP para empresas que cuentan con prestaciones muy avanzadas tales como: • Grabación de imágenes y vídeo en alta definición Full HD de día y de noche. • Compresión H.264/MPEG-4/MJPEG para reducir el tamaño de los archivos sin perder calidad de imagen.
• Monitoreo remoto. • Protección contra vandalismo y climatología con carcasa resistente a golpes y se mantienen fijas para seguir grabando todo lo que ocurre. • Sensor Infrarrojo para visión noc-
turna. • Amplio rango dinámico de visión, visión panorámica y de ojo de pez. • Movimiento motorizado de la lente en giro. • Inclinación y zoom óptico de 36X, para detectar rostros, placas de carros, etc. • Alimentación PoE (Power Over Ethernet) para enviar alimentación a través de la red de datos, sin necesidad de cables ni adaptadores. • Sonido bidireccional. • Amplia conectividad a sensores y alarmas. • Completo software de monitorización para gestionar varias cámaras al mismo tiempo. Se recomienda que la empresa identifique correctamente la ubicación en donde se va a instalar la cámara, además que tome en cuenta los cambios ambientales y de luz. Analice y comparta los requerimientos que necesite su empresa para la instalación y configuración de las cámaras de videovigilancia, ya que el especialista le brindara la mejor opción a su medida para la seguridad de su empresa. * Business Sales Account de D-Link en Perú Julio
2014
22
Automatización Automatizar hace que los procesos sean hasta 20 veces más rápidos
Disminuir la carga de tiempos, costos y esfuerzos en una empresa
Por Marcela Dupont *
E
n los últimos años, muchas empresas a nivel internacional han notado el potencial de implementar soluciones de software que sean capaces de ofrecer una gestión directa de los procesos del negocio. Según la consultora Gartner, durante el 2014 en el mercado de software empresarial se ingresarán unos 321 mil millones de dólares, con un importante aumento del 6,9% con respecto al año anterior. En este contexto, de acuerdo a cifras del gremio de Tecnolgías de la Información de la Cámara de Comercio de Lima, el Perú empieza adaptarse a esta tendencia invirtiendo el 9,9% de su inversión en tecnología en la adquisición e implementación de software para el sector público y privado. Estas estadísticas representan una gran oportunidad para que las empresas peruanas opten por el software automatizado debido a las ventajas que éste ofrece en pro de la optimización de procesos empresariales. Julio
2014
Nuestra premisa es automatizar todo lo que pueda ser automatizable, con el objetivo de que los programadores y personal TI se encarguen de concentrarse en actividades y procesos críticos del negocio que aportan mayor valor a la compañía, como entender las necesidades del cliente y satisfacerlas. Invertir en sistemas automatizados debe ser considerado no como un gasto, sino como una inversión. Automatizar los procesos benefician de manera inigualable a las empresas con un desarrollo de sistemas hasta 20 veces más rápido lo que genera mayor efectividad y ahorro en costos corporativos. Con el uso de software automatizado cada vez que se realiza un cambio en las reglas de negocio, éste se verá reflejado en todas las áreas correspondientes sin que esto implique un costo por actualización. Cabe resaltar tam-
bién que es importante incluir el componente de movilidad que le permita migrar rápidamente de una plataforma a otra sin que esto implique pérdidas significativas en tiempo y costos. Por otro parte, es importante no perder de vista que la clave para el correcto funcionamiento de esta tecnología se basa en una adecuada gestión del conocimiento. Nada es más valioso para una compañía que poder aprovechar e inclusive reutilizar el conocimiento y expertise acumulados en los años de operación, y qué mejor que sea de una forma automatizada y con capacidad intuitiva. En este sentido, GeneXus entrega una solución completa y eficiente a las empresas, en relación a la generación de aplicaciones empresariales multiplataforma y en forma automática. * Country Manager de GeneXus para Perú
El 9.9% de la inversión total en tecnología que realiza el Perú corresponde a software. Reducción de costos de actualización, alineación de la tecnología a la estrategia y desarrollo de negocio y fácil adaptabilidad, son algunos de los beneficios del uso del software automatizado.
Hosting
Por Diego Cabezudo *
Cloud hosting
23
Genera mayor productividad con una baja inversión
E
ste prometedor incremento que se replicaría 3.5 veces en tres años, sitúa a Perú como el líder en el crecimiento de la región, por lo que gran cantidad de empresas han decidido optar por el alojamiento de servidores en la nube que les otorguen la facilidad de una inversión inicial con costos adaptables a sus necesidades, y con un servicio operativo en pocos minutos. Atrás quedaron aquellos aparatosos servidores dedicados que demandaban elevados presupuestos para su instalación, los cuales significaban varios miles de dólares; y requerían más de 12 semanas para estar completamente habilitados. Con el dinamismo de la tecnología cloud, cada vez más entidades del sector público y de la industria privada como bancos, empresas de servicios, grupos editoriales, sitios de comercio electrónico, agencias de marketing online, empresas con productos de alta estacionalidad, entre otros, empezaron a migrar su información y sus soluciones a la nube obteniendo una mayor productividad y competitividad. De esa manera, el cloud hosting ofrece alta disponibilidad, ya que el acceso a la plataforma es rápido y sencillo, al igual que la provisión de servicios en tiempo real. La flexibi-
Hace algunos años nadie hubiera imaginado que un gran cambio en el paradigma respecto a la provisión de servicios de infraestructura estaba por suceder; y nuestro país no estaría exento de esta innovación que al cierre del año pasado significó 18 millones de dólares en un mercado que se proyecta hacia 2016 con cifras que llegarían a 70 millones de dólares.
lidad y escalabilidad hacen posible ajustar la demanda a los recursos sin tener que preocuparse por la disponibilidad de los mismos ni por los tiempos de implementación. Sin embargo, los dos beneficios atractivos de esta tecnología son la seguridad y el interesante ahorro de costos para la empresa. En un entorno de alojamiento en la nube todos los elementos están redundados, conectividad, redes y servidores; y los sistemas de backups se encuentran automatizados. El costo también es un atributo destacable ya que al no tener un centro físico de datos los gastos por este concepto se reducen al menos en un 40%. Otra ventaja, en el uso de esta tecnología y que se constituye como un eje fundamental a la hora de elegir un proveedor de servicios es la calidad del soporte, pues un servicio 24/7 durante 365 días al año y en su idioma podría resolver sus dudas con solo una llamada. Si su empresa se encuentra en crecimiento y apunta a ser líder en su sector, el cloud hosting será el gran diferenciador que lo ayude a potenciar sus negocios, con una cuidada inversión que se traduzca en resultados tangibles. CEO de Gigas Julio
2014