DISTRIBUCIÓN MENSUAL GRATUITA AÑO 2
•
NO 8
• Marzo de 2012
Tech & ROI
T E C N O L OG Í A PA R A L A S O R G A N I Z AC I O N E S C O M P E T I T I VA S
Estudio de Cisco predice una tasa anual de 130 exabytes de tráfico de datos móviles en los próximos años.
Internet móvil en
Ascenso
puede El efecto Y cómo cambiar la de las Megaupload visión empresas
sobre el Cloud Computing
Tecnología NFC
Herramienta de pago inalámbrica que ofrece muchas ventajas
Hable de TI con el directorio
Y consiga sus objetivos con una buena preparación
Marzo
Nube Personal
4
E
l resonante cierre de Megaupload abre unos cuantos temas para considerar. Por un lado parece marcar un antes y un después en el ejercicio de compartir archivos indiscriminadamente y en forma casi anónima. Archivos que –en muchos casos-, han resultado objetados por sus legítimos propietarios desde el punto de vista de los derechos de autor. Pero ésta es sólo la superficie. Si ahondamos un poco más en el episodio, veremos que el rol que ocupaba el coloso de las descargas era un rol considerado fundamental en los tiempos que corren. Megaupload era una empresa de Cloud pionera, anterior incluso al concepto de Cloud Computing. Y, a juzgar por el volumen de transacciones, la más popular.
El efecto Megaupload Guilherme Soares*
Y cómo puede cambiar la visión de las empresas sobre el Cloud Computing ¿Cómo va a impactar su caída en los clientes que no infringían la ley? Y me refiero a aquellas empresas medianas, pequeñas o familiares, y también a los profesionales independientes que utilizaban sus servicios legalmente abonando un fee mensual o anual que los acreditaba como usuarios Premium. Hoy, todos ellos han entrado en un limbo jurídico que los separa de su información de negocios. Esto sólo puede perjudicar la reputación de otras empresas similares generando mayor inseguridad. ¿Hasta qué punto su información clave está a salvo en las empresas que prestan servicios de Cloud? Inclusive, algunos periodistas especializados señalaban en sus artículos que ahora hasta se sentían inseguros por tener “algunos documentos importantes en Google Docs”. Probablemente las secuelas del cierre de Megaupload no afecten tanto a las empresas más grandes y respetables, pero lo
Marzo
2012
cierto es que para los clientes una sombra de duda se ha posado para siempre en este tipo de servicios. La experiencia les ha demostrado, de la manera más drástica, que aun un gigante de la nube puede derrumbarse en apenas un día arrastrando en su caída sus archivos más preciados. Muchos de ellos, difícilmente vuelvan a confiar en el modelo de negocios que hizo rico a Kim Schmitz. Cabe preguntarse, entonces, qué alternativas se abren a partir de esta nueva Internet, más estricta y menos anónima. Es sabido que, en tecnología, cada tanto un nuevo paradigma reemplaza al anterior en términos de eficiencia y confiabilidad. En esta nueva etapa, probablemente los usuarios que opten por compartir archivos de dudosa procedencia opten por los servicios descentralizados, como las redes peer-to-peer. Pero, ¿qué alternativas se abren para todas las empresas que se
¿Hasta qué punto su información clave está a salvo en las empresas que prestan servicios de Cloud?
manejan dentro de la ley? Estos ámbitos del P2P no les ofrecerán mayor seguridad que las empresas como Megaupload, sino más bien todo lo contrario. Una alternativa válida que surge para todos ellos en estos tiempos de incertidumbre es el concepto de Nube Personal (Personal Cloud). ¿En qué consiste esto de la Nube Personal? Sencillamente en compartir una instancia de almacenamiento interconectada, confiable y privada. Inaccesible para todos aquellos que no estén habilitados para acceder a la información. Porque la única certeza que nos deja el episodio Megaupload es que difícilmente las empresas vuelvan a depender de servicios que pueden desaparecer de la noche a la mañana llevándose con ellos la información más preciada, sin posibilidad alguna de recuperarla. * Vicepresidente de ventas de Iomega para América Latina.
Lanzamiento
5
Toshiba Portégé Z835 Series La Portégé Z835 es la última opción de ultra portátiles para los negocios y el trabajo presentada por Toshiba, incluye una serie de atributos que otras marcas no tienen, por ejemplo, más puertos (Ethernet de tamaño completo, VGA y conectores HDMI), en un chasis ligero y de aspecto sobrio.
H
ardware y diseño La línea de las portátiles Toshiba Portégé ha sido, por lo general, orientada a los negocios. Esto se nota con claridad en la Portégé Z835 por su diseño de aspecto profesional con líneas rectas y bordes cuadrados. El color gris la muestra como una portátil de los años 80. En ese sentido, Toshiba ha hecho un buen trabajo de adelgazamiento de la máquina, manteniéndola muy ligera. Las dimensiones de ajuste de la Z835, el peso ligero y el ahorro de energía, son características notables en un equipo portátil. Aun teniendo en cuenta que se trata de una Ultrabook, esta portátil es más ligera que la mayoría de las netbooks de 10 pulgadas, y en la mano, realmente, no se siente como una máquina de 13 pulgadas. El diseño mejorado “Panal de Abeja", y reforzado por la estructura interna le dan a la Portégé Z835 una gran capacidad de absorción de impactos y, además, a pesar de tener tan solo dos centímetros en su punto más grueso, el borde posterior está provisto de puertos Ethernet de tamaño completo, HDMI, una conexión VGA y dos conectores USB 2.0, el borde derecho tiene un puerto USB 3.0 adicional y en el borde izquierdo se encuentra un jack de 3.5mm para auriculares, además, de una ranura para tarjetas SD, básicamente, tiene la línea de puertos de una laptop ordinaria normal, y eso es impresionante para su peso y tamaño.
Teclado y el trackpad En cuanto a teclado la Portégé Z835 es muy parecida a la Toshiba Portégé R830, cuenta con teclas tipo chiclet, hay teclas de tamaño completo y es retro iluminado, este último atributo es importante teniendo en cuenta que ninguna de las ultra books de otras marcas, en nuestro mercado, cuentan aún con teclas retro iluminadas. El trackpad en la Z835 es bastante tradicional, a la almohadilla de plástico no se han integrado los botones del mouse, solamente, dos botones de 3,3 x 1,8 pulgadas están ubicados debajo del panel, los botones son cómodos y blandos, como en una laptop común. Pantalla y los altavoces La Z835 tiene una pantalla LCD 1366 x 768 de 13.3 pulgadas, que cumple bastante bien las funciones que se podría esperar de la pantalla de una Ultrabook, los altavoces, situados en el borde frontal de la máquina, reproducen sonido fuerte y sin distorsión con tecnología de audio mejorado de Waves Audio. La Portégé viene con Intel Wireless Display (WiDi). Esto significa que mediante un pequeño periférico para la TV, será capaz de transmitir video y audio al televisor HDTV sin conectar un receptor adicional en la portátil.
Rendimiento y gráficos Toshiba ha equipado su modelo Portégé Z835 Series, con la segunda generación de procesadores Intel Core, y disco de estado sólido de 128GB que brinda una experiencia de rapidez, durabilidad y eficiencia energética mejorada en apenas unos segundos; el disco de estado sólido le da al Z835 un impulso adicional, mucho más rápido es que un portátil normal con un disco duro que gira. Disponibilidad Los sistemas Ultrabook Portégé Z835 Series estarán disponibles en Perú desde marzo de 2012.
Gráficos El rendimiento de los gráficos es lo que se esperaría de un procesador Intel HD 3000, muy bien para una vista completa de streaming en alta definición y reproducción de video a nivel local. Cuando la ejecución de videos y otros procesos pesados para la maquina, pasa los tres minutos, el gran ventilador en la parte inferior de la computadora portátil mantiene el chasis frío. Duración de la batería y el software La batería 47Wh tranquilamente puede llegar a durar seis horas en condiciones de manejo real, es decir, navegar por la web, escuchar radio, redes sociales, etc. al mismo tiempo, eso es un poco más que algunas de las ultrabooks de otros fabricantes. En cuanto a software, esta portátil trae Explorer 9 y Chrome, estos navegadores vienen con las barras de herramientas de Norton Antivirus.
Marzo
2012
Browser
6
Rápida, limpia y confiable
Navega con E
Rapidez Para ser veloz, un navegador debe cargar y dejarnos interactuar con aplicaciones super veloces que apalancan el poder
Marzo
2012
del hardware a través de Windows. Además, se debe poder acceder al contenido que nos interesa en el menor número de clics posible. Puede anclar las pestañas: clic y arrastre la pestaña hacia la barra de tareas de Windows 7, suelte el ícono de la pestaña para anclar su sitio web favorito y acceder rápidamente a él. Limpio Windows Internet Explorer pone énfasis en los sitios web favoritos con un diseño limpio que hace que los sitios brillen. Explorer 9 ofrece acceso con tan sólo un clic a sitios web an-
Descubre éstas y más características de Explorer 9 en:
ww w.t od oe xpl ore r.co m
Existen más de mil millones de usuarios de Windows en el mundo. La mayoría de ellos pasa más tiempo navegando en la web que realizando cualquier otra actividad en su computadora. En ese sentido, Microsoft se ha propuesto como objetivo asegurar de que esa experiencia sea tan atractiva como las aplicaciones instaladas en las computadoras. Los ejecutivos y desarrolladores de Microsoft afirman que “al diseñar Internet Explorer 9 hemos optimizado la experiencia de navegación para el usuario de Windows”. Para conocer algunos beneficios de esta propuesta del gigante del software, les mostramos las características más resaltantes de la última versión del navegador más popular.
clados directamente a la barra de tareas con menos interrupciones y una navegación que funciona de manera fluida e intuitiva con Windows 7. En resumen, Explorer 9 hace foco en la web, no en el navegador. Confiable Queremos navegar sin interrupciones y con la confianza que nos da una experiencia de navegación confiable, segura y privada. Explorer 9 incluye una configuración integrada que ayuda a que nuestra computadora esté protegida desde la primera vez que iniciamos el navegador.
8
Banca
TecnologĂa
Una herramient a tomar en cue Marzo
2012
Banca
9
NFC.
ta de pago enta
Carlos Romero*
H
oy en día, un teléfono celular puede utilizarse de la misma manera en que se utiliza una tarjeta de pago de transporte colectivo o como una tarjeta de crédito o débito, simplemente acercando el teléfono a un terminal de pago, esto, gracias a la tecnología NFC o “Near Field Communication”, solución inalámbrica de corto alcance, que permite la comunicación entre dos dispositivos a una distancia de 10 centímetros. ¿Cómo funciona? Es una tecnología inalámbrica que funciona en la banda de los 13.56 MHz y que deriva de las etiquetas RFID (sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID) presentes en sistemas de abono de transporte, incluso sistemas de seguridad de tiendas físicas. Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes cantidades de datos es para comunicación instantánea, tales como: identificación y validación de equipos y/o personas.
Marzo
2012
10
Banca Mitos y realidades acerca del NFC Pero a pesar de los beneficios que puede ofrecer esta herramienta de productividad, también existe una serie de pro y contras por parte del consumidor, acerca de su uso e implementación en el mercado, donde la seguridad de transmisión de datos, es el punto crucial. Para entender mejor lo que nos ofrece, a continuación detallo los mitos y verdades que se tejen alrededor de esta tecnología. 1.- Los consumidores no están preparados para pagar con sus teléfonos móviles Esta es una especie de paradoja. Por un lado estudios de mercado
muestran claramente cierta reticencia por parte de los consumidores a pagar con sus celulares. La principal razón es que sienten que es poco seguro. También les preocupa lo que pudiera suceder en caso de pérdida o robo del teléfono. Por otro lado, a los consumidores que ya han probado los pagos NFC les encanta. Por lo tanto, el principal desafío para las instituciones financieras sería el educar a los consumidores acerca de la seguridad del sistema. Los pagos móviles a través de la tecnología NFC son tan seguros como los pagos con una tarjeta plástica. Entonces, ¿qué pasa realmente si se pierde un teléfono? Los usuarios pueden llamar a su banco o bien a su operadora de telefonía móvil
para bloquear el servicio de forma inmediata. 2.- Los pagos móviles a través de la tecnología NFC no son realmente seguros El principal desafio de las instuciones financieras es educar a sus consumidores
Los pagos móviles a través de la tecnología NFC son tan seguros como los pagos con una tarjeta. Los pagos móviles con NFC utilizan los mismos mecanismos de seguridad lógica que se aplican a las tarjetas sin contacto, y a su vez, cuentan con instancias adicionales de seguridad que les permiten llevar a cabo la activación post emisión de una aplicación de pago NFC. Estas nuevas instancias de seguridad cuentan con el soporte de los principales esquemas de las redes de pago mundial.
El avance de la tecnología de NFC (Near Field Communication) permite pagar sencillamente al acercar el teléfono a una terminal en cualquier punto de venta. Las aplicaciones de pago requieren la certificación de Visa y MasterCard. Se descargan e instalan en dispositivos seguros como las tarjetas SIM, que deben estar certificados bajo criterios comunes (igual que las tarjetas bancarias). El proceso ulterior, que implica la instalación y personalización de una aplicación de pago en un dispositivo NFC seguro, ha sido estandarizado en una plataforma global y por lo tanto cuenta con el apoyo de la comunidad bancaria Por último, la Gestión de Servicios Confiables a cargo del manejo remoto de aplicaciones de pago está alojada en centros de datos seguros que también cuentan con la certificación de las autoridades de servicios financieros. Las características que refuerzan la seguridad de la
Marzo
2012
3.- Si se me pierde o me roban el teléfono, ¡será una pesadilla cancelar o bloquear todas las cuentas!
tecnología NFC móvil incluyen: 1) Las tarjetas SIM con NFC y las aplicaciones de pago están certificadas de acuerdo a estándares de seguridad definidos por las autoridades de servicios financieros y son comparables a la seguridad de las tarjetas con chip. 2) Los consumidores pueden elegir validar las transacciones ingresando un código PIN en la aplicación de pago. Los usuarios también pueden configurar sus celulares para que requieran un PIN para efectuar cualquier pago, incluso para pequeñas sumas, otorgándole un absoluto control sobre las características de seguridad. 3) La gestión remota permite el bloqueo inmediato de las aplicaciones de pago. Esto funciona de la misma manera que el bloqueo de una tarjeta bancaria.
La gestión remota permite el bloqueo inmediato de las aplicaciones de pago.
En realidad, es muy simple y dependerá del acuerdo entre las partes involucradas (banco y operadora de telefonía móvil), pero en la práctica será similar al siguiente escenario. Si te roban tu teléfono con aplicaciones NFC de tus bancos, comercios preferidos y sistemas de transporte, inmediatamente se deberá llamar a la operadora telefónica que bloqueará de manera remota todas las aplicaciones y notificará a todos los proveedores de servicios involucrados para que tomen las medidas apropiadas para evitar transacciones no autorizadas. No será necesario llamar a los proveedores de servicios uno por uno. La operadora telefónica emitirá luego una nueva tarjeta SIM y so-
Banca licitará de manera automática la restauración de todos los servicios que estaban disponibles con la SIM anterior. Los usuarios pueden también llamar directamente a los bancos u operadores de transporte. En ese caso, el proveedor del servicio notificará a la operadora acerca del robo. 4.- Hace años que se habla acerca de la tecnología NFC. ¡Nunca será masiva! La introducción al mercado de nuevas tecnologías siempre toma tiempo, ya que los distintos interesados deben acordar estándares de uso y debe desarrollarse la tecnología apropiada. A su vez, el despliegue de servicios NFC requiere de la construcción de un ecosistema local y de modelos de negocio que involucran a muchas partes tales como bancos, compañías de transporte, operadores de telecomunicaciones, comercios, fabricantes de equipos, etc. Se requirió de cierto tiempo para que dichos jugadores se organizaran para incentivar de manera colectiva el despliegue de teléfonos y terminales en puntos de venta con NFC.
6.- Si tuviera un teléfono NFC no podría usarlo en cualquier lado El despliegue de terminales en puntos de venta ya ha comenzado, impulsado por la emisión de tarjetas sin contacto por parte de algunos bancos importantes. La mayor disponibilidad de teléfonos NFC también fomentará el despliegue, ya que mejora claramente la propuesta de valor para los comerciantes que no sólo cuentan con otro medio de pago, sino también con un nuevo canal de comunicación con los clientes. Entre otras cosas, permitirá la difusión de materiales de mercadeo y promocionales tales como cupones que puedan ser utilizados en comercios. 7.- Dentro de 10 años, la billetera móvil reemplazará toda necesidad de dinero en efectivo y tarjetas sin contacto Es difícil prever cómo será el mercado dentro de 10 años, pero está claro que los teléfonos NFC y las
La introducción al mercado de nuevas tecnologías siempre lleva tiempo.
11
tarjetas sin contacto convivirán. Los pagos móviles están diseñados para transacciones de bajo costo, y están considerados como un reemplazo al dinero en efectivo, que aun representa el 80 por ciento de las transacciones. 8.- Tecnología móvil NFC: escuché hablar de ella, pero no me parece real La tecnología NFC se está extendiendo en muchos países en todo el mundo, incluyendo Francia, Reino Unido, Estados Unidos, Polonia, Japón, Corea del Sur, Turquía, Singapur y Países Bajos, que está liderando la carrera con un despliegue a gran escala previsto para este año. * Gerente de marketing de productos de Gemalto para América Latina
5.- No hay gran disponibilidad de teléfonos con NFC, ¿cómo despegará entonces la tecnología? Los fabricantes de teléfonos han comenzado a incluir la tecnología NFC en algunos modelos comerciales y lo extenderán a los nuevos lanzamientos para este año, tanto en smartphones como en modelos de gamas menores. Ahora necesitamos terminales en puntos de venta con NFC para sostener el uso de pagos móviles. Además, antes de que tenga lugar la adopción masiva, debe desarrollarse una gran serie de servicios NFC atractivos para los consumidores.
Marzo
2012
12
Cloud Computing
Laberinto internacional de leyes y reglamentaciones conflictivas amenazan el mercado creciente del Cloud Computing
Nube gris E
l estudio “La Puntuación Global de la Nube”, que analiza el Cloud Computing o computación en la nube, de la Business Software Alliance (BSA) señaló que leyes y reglamentaciones conflictivas entre países aún amenazan el potencial del mercado global creciente de computación en la nube, por esta razón, la BSA apela para que los gobiernos acuerden sus políticas y faciliten así la circulación de datos a través de las fronteras. La Puntuación Global de Nube,
Marzo
2012
establece la primera clasificación según el grado de preparación de los países para la promoción del crecimiento del mercado global integrado en la nube. La clasificación evalúa las leyes y reglamentaciones en países que juntos representan el 80% de la tecnología de información y comunicación del mundo y evalúa sus políticas en siete áreas: privacidad de datos, seguridad digital, crimen digital, propiedad intelectual, interoperabilidad tecnológica, armonía legal, libre comercio e infraestructura de TI.
Japón es líder en el desarrollo de estándares internacionales relacionados con la computación en la nube.
Los primeros puestos por importancia y desarrollo de políticas relacionadas a la nube fueron para Japón, Australia, Alemania, Estados Unidos y Francia. Por su parte Japón, cuenta con un paquete integral de leyes modernas que apoyan y facilitan la economía digital y la computación en la nube desde una legislación de privacidad integral que evita la recarga sobre la transferencia de datos y controladores de los mismos, hasta un rango completo de protecciones de leyes de Propiedad Intelectual y de leyes
Cloud Computing criminales. Además, Japón es líder en el desarrollo de estándares internacionales relacionados con la computación en la nube. En América Latina los resultados no son muy satisfactorios; encontramos a Brasil en el puesto 24, siendo el último en el ranking, a Argentina en el puesto 15 y a México en el 14. Por poner un ejemplo de los resultados que tuvieron los países estudiados a nivel Latinoamérica, Argentina obtuvo un 4.6 y Brasil un 3.4 sobre 10 en desarrollo de estándares en tecnología de la información y comunicación (TIC). Por otro lado, México obtuvo un puntaje de 8.6 sobre 10 en aspectos de proporcionar herramientas contra el crimen cibernético; este buen resultado no ha afectado la intención que tiene dicho país en firmar La Convención del Crimen Cibernético a la cual ya pertenecen países
como Estados Unidos y Japón. Perú en las nubes Sí bien Perú no está dentro de los 24 países que se incluyen en el estudio, nuestra legislación nacional en temas de computación en la nube viene avanzando poco a poco, aunque no a la misma velocidad que avanza la tecnología, lo cual genera grandes retos al gobierno actual para desarrollar una propuesta de servicios en la nube. “Las acciones que viene realizando el gobierno peruano para el desarrollo de políticas necesarias para la promoción del potencial pleno de la computación en la nube son las adecuadas, aunque esperamos que el proceso se acelere” afirmó Piero Calderón, apoderado legal de la Business Software Alliance en Perú. “Ahora es el momento exacto para reforzar buenas políticas domésticas
13
Cloud Computing para la computación en la nube, de igual forma para la participación del desarrollo un sistema global consolidado,” concluyó. Por otro lado, Montserrat Durán, Directora Senior de Asuntos Legales para América Latina de la BSA afirmó que “Los verdaderos beneficios de la computación en nube están en larga escala. En una economía global, debería ser posible obtener la tecnología necesaria para el uso personal o comercial con servidores en cualquier lugar del mundo, pero son necesarias leyes y reglamentaciones que permitan la libre circulación de datos a través de las fronteras. Actualmente, varios países tienen demasiadas reglas presentando obstáculos para el tipo de circulación digital de servicios que realmente deseamos”.
Marzo
2012
Business Software Alliance propone a los gobiernos un plan de siete ítems para el desarrollo de políticas de expansión de oportunidades económicas en la nube. Éstas son las siete propuestas: 1.- Proteger la privacidad de los usuarios sin impedir la libre circulación de datos y comercio. 2.- Promover prácticas de seguridad digital de punta sin exigir el uso de tecnologías específicas. 3.- Combatir el crimen digital con resultados palpables y motivación clara para acciones policiales. 4.- Ofrecer protección robusta y acción rigurosa contra apro-
piación indebida y contra otras infracciones por tecnologías en nube.
ww w.b sa.o rg/ clou dsc ore car d.
14
5.- Estimular la apertura e interoperabilidad entre soluciones y proveedores de nube. 6.- Promover el libre comercio a través de la disminución de barreras y eliminación de preferencias por productos y empresas específicas. 7.- Ofrecer incentivos al sector privado para la inversión en infraestructura de banda ancha y promover acceso universal a esa tecnología. La clasificación completa con los 24 países, además del plano de la BSA para políticas, se encuentra disponible en su web.
Cloud Computing
15
Virtual Hosting 2.0 E
Japón es líder en el desarrollo de estándares internacionales relacionados con la computación en la nube.
Telefónica, en colaboración con Cisco y Virtual Computing Environment (VCE), lanzó, el jueves 8 de marzo, en América Latina un servicio regional avanzado de hosting en la nube dirigido al segmento corporativo (grandes empresas y administraciones públicas). Se trata del Virtual Hosting 2.0, el primer servicio de cloud computing a medida, que se ofrece con carácter regional soportado por la plataforma VBlock de VCE, la más robusta del mercado en términos de seguridad, evolución, escalabilidad y soporte extremo a extremo.
ellos que son requeridos por las empresas.
El servicio se ofrece desde cinco Data Centers en Latinoamérica, interconectados y con una gestión y provisión integrada. Dichos Data Centers se encuentran en Brasil, Argentina, Chile, Colombia y Perú, y desde ellos se puede proveer también el servicio al resto de países de América Latina donde opera Telefónica.
Un importante diferencial del nuevo servicio regional Virtual Hosting 2.0 de Telefónica es que está soportado por la plataforma VBlock de VCE, la primera que integra completamente el servicio en la industria, y que garantiza los niveles de seguridad más elevados del mercado, flexibilidad para armar soluciones a medida y evolucionarlas y soporte extremo a extremo.
Virtual Hosting 2.0 ofrece recursos de TI como servicio a medida y en la nube, y facilita a las empresas y entidades gubernamentales una fácil transición al cloud computing, lo que les permite ganar flexibilidad en su infraestructura, ser más eficientes en costos y optimizar la gestión de sus negocios con el uso de la tecnología más innovadora. Además, el Hosting 2.0 garantiza los beneficios de un servicio virtual avanzado, como la elasticidad, la rápida provisión ante nuevas necesidades, el acceso privado a la red y una gestión extremo a extremo, aspectos todos
Con esta arquitectura, Telefónica implementa una única arquitectura global para Cloud –basada en Virtual Computing Environment, VCE, y en los propios desarrollos de Telefónica–, lo que permite escalar y evolucionar el servicio de forma homogénea en toda la región.
Inicialmente, Virtual Hosting 2.0 incluye servicios tales como infraestructura como servicio (IaaS), virtual data centers, servicios de cloud privada y servicios de continuidad de negocio ante imprevistos y desastres, entre otros. Bajo el modelo de cloud computing, se trata de ofrecer las últimas tecnologías en modalidad de servicio, sin necesidad de inversión en equipamiento y mantenimiento, es decir sin necesidad de disponer de una infraestructura física propia.
Esto resulta de suma utilidad para las corporaciones con presencia en Latinoamérica, debido a que cubre sus necesidades de servicios homogéneos en los distintos países donde operan.
Marzo
2012
16
M贸vil
Tr cre
Marzo
2012
Móvil
17
ráfico de datos ecerá 18 veces Según estudio de Cisco proyectado del 2011 al 2016
D
e acuerdo con el Índice de Red Visual de Cisco (VNI) de Pronóstico de Tráfico de Datos Móviles Globales del año 2011 al 2016 Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast for 2011 to 2016, el tráfico de datos móviles aumentará 18 veces en los próximos cinco años, alcanzando los 10.8 exabytes por mes – o una tasa anual de 130 exabytes – para el año 2016. El fuerte aumento esperado en el tráfico móvil se debe, en parte, al incremento proyectado del número de dispositivos conectados con Internet Móvil que excederá el número de personas sobre la tierra (se estima que la población mundial para el año 2016 será de 7.3 mil millones; fuente Naciones Unidas). Durante 2011−2016 Cisco anticipa que el tráfico de datos móviles globales crecerá tres veces más que el tráfico de datos fijos globales. El pronóstico predice una tasa anual de 130 exabytes de tráfico de datos móviles, el equivalente a:
• • •
33 mil millones de DVDs. 4.3 cuatrillones de archivos de MP3 (música/audio). 813 cuatrillones de mensajes de texto de servicio de mensaje corto (SMS).
Un exabyte es una unidad de información ó almacenamiento de computadora igual a 1 quintillón de bytes. Este tráfico de datos móviles representa una Tasa de Crecimiento Anual Compuesta (CAGR) del 78 por ciento del período pronosticado. El creciente aumento del tráfico que se agrega a Internet móvil solo entre los años 2015 y 2016 es de aproximadamente tres veces el tamaño estimado en toda la Internet móvil en el año 2012. Las siguientes tendencias están impulsando estos aumentos significativos: 1. Más Contenido Transmitido: Con las expectativas del consumidor que requiere cada vez más contenido bajo demanda ó contenido transmitido versus el contenido simplemente descargado, el tráfico de nube móvil aumentará, creciendo 28 veces del año 2011 al 2016, una tasa de crecimiento anual compuesta del 95 por ciento. 2. Más Conexiones Móviles: Habrá más de 10 mil millones de dispositivos conectados a Internet móvil en el año
Marzo
2012
18
Móvil 2016, incluyendo módulos máquina a máquina (M2M) – excediendo la población mundial proyectada para ese momento de 7.3 mil millones. (Una aplicación M2M es el uso de redes inalámbricas para actualizar carteles digitales. Esto permite a los publicistas mostrar distintos mensajes basados en la hora del día ó el día de la semana y permite cambios globales para los mensajes, tales como los cambios de precios del combustible). 3. Mejor Computación en los Dispositivos: Los dispositivos móviles son cada vez más potentes y por lo tanto pueden consumir y generar más tráfico de datos. Las tabletas son un ejemplo de esta tendencia que genera niveles de tráfico que crecerán 62 veces del año 2011 al 2016— la tasa más alta de cualquier categoría de dispositivo seguida en el pronóstico. La cantidad de tráfico de datos móviles a ser generada por las tabletas en el año 2016 (1 exabyte por mes) será cuatro veces la cantidad total de tráfico de datos móviles del año 2010 (237 petabytes por mes). 4. Velocidades Móviles Más Rápidas: La velocidad de conexión de red móvil es un elemento clave para el crecimiento del tráfico de datos móviles. Mayor velocidad significa mayor consumo, y Cisco proyecta que las velocidades móviles (incluyendo redes de 2G, 3G y 4G) crecerán nueve veces del año 2011 al 2016. 5. Más Video Móvil: Los usuarios móviles quieren tener las mejores experiencias y generalmente esto significa video móvil, que abarcará el 71
Marzo
2012
por ciento de todo el tráfico de datos móviles para el año 2016.
datos móviles globales. Impacto de la Descarga de Tráfico desde redes Móviles a redes Fijas
El estudio de Cisco también proyecta que el 71 por ciento de los teléfonos inteligentes y tabletas (1.6 mil millones) podría ser capaz de conectarse a una red móvil con Protocolo de Internet (IP) versión 6 (IPv6) para el año 2016. Desde una perspectiva más amplia, el 39 por ciento de todos los dispositivos móviles globales (más de 4 mil millones), podría ser compatible con IPv6 para el año 2016. Impacto de los Dispositivos/Conexiones Móviles •
•
•
El creciente número de dispositivos inalámbricos y nodos que acceden a redes móviles a nivel mundial es el primer contribuyente al crecimiento del tráfico. Para el año 2016, habrá más de 8 mil millones de dispositivos personales móviles y casi 2 mil millones de conexiones máquina a máquina, tales como sistemas GPS en automóviles, sistemas de rastreo de bienes en sectores de flete y manufactura y aplicaciones médicas para disponer del registro del paciente más fácilmente. Los teléfonos inteligentes, las laptops y otros dispositivos portátiles impulsarán cerca del 90 por ciento del tráfico de datos móviles globales para el año 2016. El tráfico M2M representará el 5 por ciento del tráfico de datos móviles globales del año 2016 mientras que los portales de banda ancha móvil residenciales representarán el restante 5 por ciento del tráfico de
•
•
Los dispositivos móviles son cada vez más potentes y por lo tanto pueden consumir y generar más tráfico de datos. Las tabletas son un ejemplo de esta tendencia que genera niveles de tráfico que crecerán 62 veces del año 2011 al 2016
•
•
Para abordar el aumento en la demanda de Internet móvil, los proveedores de servicio están buscando cada vez más descargar el tráfico a redes Wi-Fi/fijas. En el año 2011, el 11 por ciento, ó 72 petabytes por mes del total del tráfico de datos móviles fue descargado. Para el año 2016, el 22 por ciento, ó 3.1 exabytes por mes del total de tráfico de datos móviles será descargado. Sin esa descarga, la tasa de crecimiento anual global del tráfico de datos móviles globales entre los años 2011 y 2016 sería de un 84 por ciento en lugar de un 78 por ciento. Teniendo en cuenta todos los aspectos de la movilidad, tales como tráfico de celulares, tráfico descargado de redes celulares y tráfico Wi-Fi/ fijo generado desde dispositivos portátiles, la cantidad total del tráfico de movilidad sería cuatro veces mayor al pronóstico de nivel de tráfico celular correspondiente al Cisco Mobile VNI para el año 2016.
-En el año 2011, la suma del tráfico de celular; el tráfico de descarga de celular; y el tráfico Wi-Fi/ fijo desde dispositivos portátiles totalizó 11.5 exabytes por mes: -Celular es 5.2 por ciento o 597 petabytes por mes -Descarga Celular es 0.6 por ciento o 72 petabytes por mes -Wi-Fi/ Fijo es 94.2 por ciento
Móvil
19
o 10.9 exabytes por mes -En el año 2011, el tráfico WiFi/ fijo fue 18 veces mayor que el tráfico celular.
Fuente: Resultados del Cisco Global Internet Speed Test (GIST), parte del programa Cisco VNI , y otros resultados de pruebas de velocidad independientes. La aplicación GIST de Cisco tiene -En el año 2015, la suma del más de 900.000 usuarios globales. Estas proyecciones incluyen velocidades de conexión de tráfico celular; el tráfico de celular solamente y están basadas en exploraciones de datos de velocidad de conexión de red descarga de celular; y el tráfico móvil históricas.
Wi-Fi/ fijo desde dispositivos portátiles totalizará 44.1 exabytes por mes: • •
•
•
Celular es el 16 por ciento ó 6.9 exabytes por mes Descarga de Celular es el cuatro por ciento ó 2.0 exabytes por mes Wi-Fi/ Fijo es el 80 por ciento ó 35.2 exabytes por mes En el año 2015, el tráfico Wi-Fi/ Fijo será cinco veces mayor que el tráfico de celular.
Proyecciones de Crecimiento regional Claves De acuerdo con el pronóstico actualizado por Cisco, las siguientes regiones están experimentando el mayor crecimiento. • Medio Oriente y África tendrá la mayor tasa de crecimiento de tráfico de datos móviles con una Tasa de Crecimiento Anual Global de 104 por ciento ó crecerá 36 veces. • Asia-Pacífico tundra una Tasa de Crecimiento Anual Compuesta del 84 por ciento ó crecerá 21 veces. • Europa Central y Oriental tendrá una Tasa de Crecimiento Anual Compuesta del 83 por ciento ó crecerá 21 veces. • América Latina tendrá una Tasa de Crecimiento Anual Compuesta del 79 por ciento ó crecerá 18 veces. • América del Norte tendrá una Tasa de Crecimiento Anual Compuesta del 75 por ciento ó crecerá 17 veces.
Marzo
2012
20
Móvil El Cisco VNI móvil se basa en pronósticos de analistas independientes y estudios de uso de datos móviles en el mundo real. • Europa Occidental tendrá una Tasa de Crecimiento Anual Compuesta del 68 por ciento ó crecerá 14 veces. Impacto de las Velocidades de Conexión de Redes Móviles Globales más rápidas La velocidad de conexión móvil promedio se duplicó el año pasado y se espera que aumente nueve veces para el año 2016. Las velocidades de conexión móviles son un factor clave para soportar y ubicar el crecimiento del tráfico de datos móviles. Metodología del Pronóstico Cisco Mobile VNI El Cisco VNI móvil se basa en pronósticos de analistas independientes y estudios de uso de datos móviles en el mundo real. Sobre esta base están fundadas las propias estimaciones de Cisco para la adopción de la aplicación móvil, los minutos de uso y las velocidades de transmisión. Los facilitadores clave tales como la velocidad de banda ancha y la potencia de computación del dispositivo son también tenidos en cuenta en las proyecciones y resultados del Cisco VNI. Una descripción detallada de la metodología se incluye en el reporte completo (ver vínculo debajo). Los resultados del actual pronóstico representan las crecientes cantidades de tráfico para los años 2011 al 2015, reflejando un crecimiento mayor al esperado desde el pronóstico móvil previo de Cisco VNI liberado en Febrero del 2011.
Marzo
2012
crecimiento del tráfico. Usted sabe que hay un valor en él cuando ve a la mayoría de sus competidores utilizarlo en sus presentaciones. Es muy bueno ver a Cisco poner un particular foco en el aspecto móvil, ya que es una parte cada vez más importante del tráfico de red”.
En el estudio del año pasado, se pronosticó que el tráfico de Internet móvil del año 2011 crecería un 131 por ciento. Este año, el crecimiento real del tráfico de Internet móvil del año 2011 fue estimado en un 133 por ciento.
Peter Jarich
Suraj Shetty
• Suraj Shetty, vicepresidente de marketing de producto y soluciones, Cisco “Para el año 2016, el 60 por ciento de los usuarios móviles -- 3 mil millones de personas en todo el mundo – pertenecerán al “Club Gigabyte”, cada una generando más de un gigabyte de tráfico de datos móviles por mes. En contraste, en el año 2011, solo un medio por ciento de los usuarios móviles calificaba. Este impresionante crecimiento en tráfico móvil será impulsado por dispositivos más potentes, notablemente tabletas y teléfonos inteligentes, que utilicen redes más veloces tales como 4G y Wi-Fi, para acceder a más aplicaciones, particularmente video de datos intensivos”.
Ray Mota
• Ray Mota, managing partner, ACG Research “El Índice de Red Virtual de Cisco se ha convertido en el estándar de facto de la industria como validación del
La velocidad de conexión móvil promedio se duplicó el año pasado y se espera que aumente nueve veces para el año 2016.
• Peter Jarich, director de servicio, Current Analysis “El Cisco VNI entrega importantes puntos de vista y direcciones acerca del futuro del mercado. Más allá de la idea básica de que el tráfico IP estará creciendo, los operadores están preocupados acerca de qué tipos de tráfico estarán creciendo. Esta preocupación hacen que la granularidad y la segmentación del Cisco VNI sean críticas. El Cisco VNI Global Mobile Forecast es vital porque nos da una visión más detallada de lo que está sucediendo con el tráfico móvil, que está creciendo tan rápidamente”.
John Byrne
• John Byrne, director de investigación, IDC “El Índice de Red Virtual de Cisco entrega una fuente de referencia invaluable en la medida en que modelamos el uso creciente de la red y convierte ese uso en proyecciones de ingresos. La habilidad del Cisco VNI de entregar proyecciones de crecimiento a través de múltiples fuentes tales como video móvil y juego online es particularmente útil”.
Gestión
21
M
uchos departamentos de TI en todo tipo de empresas ya han logrado “interiorizar” el concepto de ITIL y su relación con la Gestión de Servicios de TI. Hasta allí, todo puede estar bien, pero el personal y los directivos de TI enfrentan un reto mayor. ¿Cómo explicarle a la junta de directorio todo esto de gestión de servicios? Veamos algunos lineamientos acerca de lo que se deberían hacer y evitar, para tener éxito en una reunión con la alta dirección. Consiga un auspiciador dentro de la junta El primer factor de éxito en la reunión con la junta, es tener un auspiciador (Sponsor) dentro de ella. Puede ser el director de finanzas, o tal vez, el comercial, y algunas veces, puede ser el presidente de la junta, pero concéntrense en tener ese auspiciador. Claro, sería recomendable tener varios, pero eso no es muy común. El objetivo es que este Sponsor apoye las iniciativas de TI que se propondrán en la reunión. Converse con él antes de la reunión para exponerle su plan y que no se vea sorprendido con lo que propondrá en ella.
Luis Quiroz*
Hable de TI con el directorio
Luis Quiroz*
Y consiga sus objetivos con una buena preparación Marzo
2012
22
Gestión
Defina qué quiere obtener de la junta Si la junta quiere conocer qué es Gestión de Servicios, envíeles unos links de algunas páginas de Internet, o haga un compendio, encuadérnelo bien y envíele copias a cada uno. Si no van a lograr nada en la reunión con la junta, simplemente, va a ser una tremenda pérdida de tiempo. Prepare su reunión buscando objetivos específicos (compromiso de la junta en impulsar un proyecto para la implementación de la Gestión de Servicios, fondos para apoyarlo, cambios en la forma en que se relacionaran las demás áreas con TI, etc.). Si no obtiene alguno de sus objetivos, no sería muy recomendable avanzar hasta que esos objetivos estén cubiertos. Oriente la reunión hacia el negocio, no hacia las tecnologías Algunas veces, los directivos de otras áreas me comentan que en las reuniones de la junta, cuando interviene el directivo de TI, estos otros directivos entran en “piloto automático” porque nada de lo que el directivo de TI expone tiene que ver con su área/departamento.
Marzo
2012
Evite tocar temas tecnológicos, enfóquese en como la Gestión de Servicios va a beneficiar al negocio. Ya sea reduciendo costos, o mejorando la operatividad empresarial, o cómo estos cambios dentro de TI beneficiarían a la organización. Una buena manera es buscar ejemplos de mejora para cada área, basado en los cambios que se realizarían implementando Gestión de Servicios. Claro que el tema tecnológico también hay que mencionarlo, pero como las “herramientas” que apoyaran a este proceso, no como el elemento central. No prometa lo que no sabe
Busque un auspiciador en el directorio y converse con él antes de la reunión
si puede cumplir. Esto sucede cuando la preparación para la reunión con la junta se hace improvisadamente o es muy pobre. En el afán de cubrir lo que una buena preparación provee, el directivo de TI o queda balbuceando monosílabos ante preguntas de la junta, o termina prometiendo cosas que no sabe si se podrán lograr. “Reduciremos el nivel de incidencias en 30%”, “Aumentaremos la disponibilidad de las aplicaciones a 24x7” y otras escalofriantes promesas. Una buena preparación ante la junta debe reunir datos, estadísticas, y todas las potenciales respuestas a probables preguntas que la Junta desee hacer, y sinceramente, si no tiene la información para responder alguna pregunta, ofrezca tenerla para la próxima reunión. Pero no prometa nada sin “información de respaldo”. Explique que la Gestión de Servicios ahorra dinero, pero no es gratis Un error (de percepción) de la junta es creer que todo esto de Gestión de Servicios es implementar procesos, mover aquí, cambiar acá, y listo. El directivo de TI debe ser muy claro en exponer los costos de implementar Gestión de Servicios. Desde costos operativos, hasta costos
Gestión económicos. Debe exponerse el ROI de estas inversiones alrededor de la Gestión de Servicios. Como cualquier proyecto, de esa manera, la junta debe sopesar todo lo relacionado con Gestión de Servicios basado en cómo va a dar beneficios al negocio, respecto a un valor de la inversión coherente. Explique que el camino es largo, pero con resultados cercanos Otro tema que debe tratarse en la reunión con la junta es cuánto tiempo tomará todo esto de Gestión de Servicios. Como diría Jack El Destripador, “tomémoslo por partes”. Hay que explicarles claramente lo siguiente: • Qué procesos de la Gestión de Servicios se implementaran primero,
23
• Por qué se eligieron dichos procesos. • Cuáles son los resultados que se lograrán con esos procesos. • Cuanto tiempo tomará alcanzar dichos puntos de resultados. Finalmente, una profunda preparación debe ser llevada antes de exponer a la junta una iniciativa alrededor de Gestión de Servicios de TI. Reunir toda la información posible alrededor de los procesos a implementar, justificaciones, costos y beneficios (no olvidar los riesgos) pondrán al directivo de TI en una buena posición para exponer a la junta.
* ITIL V3 Expert Tecnofor Peru luis.quiroz@tecnofor.pe
Marzo
2012
Comunicación
24
¿Por qué
el comunicador
no debe
tener dogmas,
reglas ni estilo? “El comunicador no tiene que tener estilo. Si ustedes quieren tener estilo, háganse artistas”
H
ace un par de años fui a una conferencia del maestro Norberto Chaves que cambió para siempre mi visión acerca del trabajo del comunicador. Norberto dijo: “el comunicador no tiene que tener estilo. Si ustedes quieren tener estilo, háganse artistas”. Frase contundente y brillante que hice mía apenas la escuché y que quiero tomar como disparador para este texto. Todos los años voy al festival de publicidad “El Ojo de Iberoamérica” y me encanta quedarme horas y horas vien-
Marzo
2012
do el short list. A veces me sucede que, después de ver varias piezas, puedo descubrir qué agencia la hizo. Le noto la mano, el trazo, la repetición de una fórmula, un “detalle cliché”. Y en ese momento siento que cometieron un error, porque si veo al publicista no veo a la marca, que en definitiva es el verdadero emisor y el único que debería estar hablando. La profesión del comunicador es una actividad difícil porque nuestro objetivo es pasar desapercibidos. Después de todo elaboramos mensajes que no son nuestros, no los decimos
Comunicación
25
nosotros ni son para nosotros. Sin embargo muchas veces el comunicador (e incluyo a todos los que realizan una actividad proyectiva) se hacen notar abiertamente a través de estilos, fórmulas, teorías, leyes, modas… egos. Por ejemplo, en publicidad existen muchas leyes o modas: hay que hacer reír a la gente (entonces la actividad del publicista consiste en contar chistes); o hay filmar en blanco y negro y en slowmotion; o hay que utilizar modelos que sean narigones y un poquito freaks; o hay que hacer estéticas kitchs, “babasónicas” u ochentonas; o hay que idear muñequitos 3D que sean super cool e irónicos porque ahora todas las marcas tienen que tener su “Mamá Luchetti”, etc. Lo mismo sucede cuando un diseñador gráfico se enamora de una tipografia, color, trazo, y se lo quiere encajar a todos sus clientes sin importar que sean petroleras o geriátricos; o cuando un Dircom se “casa” con el universo 2.0 y quiere que todas las empresas del mundo abran su página en Facebook y conversen con sus clientes. Mi querido Krishnamurti, gran sabio, afirma que “los hombres de buena voluntad no deben tener fórmulas”. Y creo que esto aplica al comunicador, porque como bien dice el otro maestro, Norberto Chaves, “la comunicación es una práctica sin leyes”. En mis seminarios de comunicación suelo pedirles a los asistentes que me digan cuáles creen que son las claves para realizar una comunicación efectiva. Casi siempre señalan que debe ser “clara”
Lic. Alejandro Formanchuk * y “empática”. Estos “a prioris dogmáticos” me parecen equivocados porque pasan por alto el hecho de que los objetivos del comunicador son infinitos y por ende no se puede limitar la acción a un puñado de reglas. Por ejemplo, si a mi me contrata un Ministro de Economía para que elabore un discurso para que su audiencia no entienda nada y crea que lo que está diciendo es super complejo, voy a tener que diseñar una comunicación que sea ambigua, plagada de tecnicismos y espantosamente confusa. O si me contrata un líder para marcar territorio en una negociación fuerte con una persona agresiva, la comunicación efectiva va a ser aquella que logre quebrar emocionalmente al otro a fuerza de insultos o prepotencia. Es decir, la comunicación efectiva no siempre se logra siendo claro, empático y agradable. A veces hay que ser todo lo contrario. Por ende considero que es positivo abordar la práctica desprovistos de prejuicios y estilos. Vuelvo a citar a Krishnamurti: “Una taza sólo es útil cuando está vacía. Una mente repleta de creencias, de dogmas y afirmaciones en realidad no es una mente creativa, lo único que hace es repetir. Hay que desarrollar la capacidad de afrontar las cosas de modo nuevo, de instante en instante.”
Marzo
2012
26
Comunicación
Es un desafío difícil porque en nuestro oficio de comunicadores perdura la costumbre de promulgar credos e imponer la fe en dogmas. Pero las soluciones colectivas suelen ser inadecuadas porque nuestra actividad consiste en hacer mensajes artesanales, personales y a la medida de cada emisor, que siempre es único y con códigos particulares. Una comunicación efectiva se logra cuando nos desapegamos, minimizamos el ego, nos vaciamos de estilo, pasamos desapercibidos y dejamos ver únicamente los códigos del emisor. Es como el oficio de un actor: su trabajo se vuelve realmente maravilloso cuando en el escenario la persona desaparece detrás del personaje, cuando no vemos a un actor argentino de 35 años sino un viejo militar de 80 que vive en la época de los zares. En la universidad siempre hago un ejercicio para ilustrar este punto: les pido a los alumnos que me digan a qué empresas les gustaría hacerles una campaña de publicidad. Por lo general elijen las mismas: Nike, Apple o Pepsi. Luego les pregunto por qué las eligieron y la respuesta suele ser “porque nos gustan”.
Marzo
2012
¿Qué es lo que determina ese gusto? Yo creo que por lo general a uno le gusta lo que le conviene, incluso a los masoquistas. Y en este caso la conveniencia está dada por la facilidad. A mis alumnos, que tienen una determinada edad y consumo cultural, les gusta (conviene) pensar una publicidad para Nike porque existe un grado muy alto de correspondencia entre ellos y la marca. Ellos son, en cierta medida, esa marca, tienen incorporados sus códigos, y para hacerlas hablar basta con que ellos mismos hablen. No hay esfuerzo, no hay que ponerse en el lugar del otro, no hay que adquirir nuevos códigos. Vaciarse es difícil. Más sencillo resulta adueñarse de un estilo y repetirlo. Pero pensemos que un actor que actúa de sí mismo se queda muy rápido sin trabajo: solo puede interpretar un solo tipo de personaje: a él mismo. Y esto es peligroso si uno quiere ganarse la vida actuando o haciendo comunicación, que es casi lo mismo.
* Director de Formanchuk & Asociados Presidente de la Asociación Argentina de Comunicación Interna Docente en la Universidad de Buenos Aires alejandro@formanchuk. com.ar
Educación
Una Laptop por niño XO
es la sigla con que se reconoce el modelo de computadora construida para escolares, así se vendió esta buena idea comercial, convertida en una idea discutible, criticada y controversial en la historia reciente de las aulas escolares peruanas. En reciente informe del Banco Interamericano de Desarrollo se lee: “En 2007, el Perú anunció que iba a distribuir decenas de miles de computadoras portátiles XO, de One Laptop Per Child (Una Laptop por niño) a los niños en las escuelas
27
Guillermo Ruiz Guevara*
La evaluación de un fracaso anunciado Marzo
2012
28
Educación rurales de todo el país, y se amplió el programa cada año desde entonces. Casi un millón de computadoras portátiles más tarde, el programa es ahora el mayor despliegue de XO en el mundo y uno de los más fieles a los directores de OLPC construccionistas tecnocéntricos”. Según el mismo informe, “a la formación del profesorado se le restó importancia, con la creencia de que la exposición a las computadoras portátiles XO sólo crearía un ambiente de aprendizaje donde los niños se emocionaban e inspiraban mucho para aprender el aprendizaje”. Esta anotación del informe es una clara descripción de la antitesis pedagógica del proyecto peruano, el supuesto que la emoción es suficiente para que el aprendiz procese e internalice conocimientos es una negación de todas las Teorías del Aprendizaje. El informe señala: “En lugar de desarrollar contenidos digita-
aleatoria de varios años sobre el impacto del proyecto OLPC en el Perú - el primer intento riguroso para examinar el impacto de los mayores "1-a-1 de computación" iniciativa en un país en desarrollo.
les relevantes, la atención se centró en cómo usar existentes "actividades" (aplicaciones de software) en la computadora portátil XO para enseñar diferentes materias”. Es decir, en una iniciativa educativa que demandó varias decenas de millones de soles se privilegió la computología y no la pedagogía. Asimismo, se encuentra el siguiente comentario: “Este fue un cambio radical de las prácticas ICT4E (TIC para la educación, del inglés Information and Communication Technology for Education) mejores existentes, que tienden a centrarse en el desarrollo profesional de los docentes y el contenido relevante a nivel local como la evaluación de cerca de igual o mayor importancia que el hardware, y los invitó”. Encontramos que el Banco Interamericano de Desarrollo, respondió con una evaluación
Los resultados hasta la fecha
Una vez más se comprueba que el uso de las TI en la educación no es una solución rapida y magica.
El BID ha emitido dos premisas para examinar los logros académicos y el impacto en las habilidades cognitivas que las computadoras portátiles XO han facilitado, en un ensayo de control de 15 meses al azar, con 21 000 alumnos en 319 escuelas - un informe inicial en 2010, y un segundo informe a principios de este año. El BID encontró algunos resultados positivos y significativos en la capacidad cognitiva - una ventaja de cinco meses sobre los no-XO a los estudiantes - pero no hubo diferencias significativas en general se encuentra en Matemática y Lengua pruebas estandarizadas 15 meses después de la puesta en práctica. Quedó claro que la aplicación efectiva del "One Laptop per Child" no fue suficiente para superar las dificultades de un diseño que pone su confianza en el papel de las tecnologías en sí mismas. Una vez más se comprueba, a un costo muy alto, que el uso de las tecnologías en la educación no es una solución mágica y rápida a través de la cual los problemas educativos y los retos se pueden resolver con la simple adquisición de computadoras y sistemas tecnológicos. ¿Qué significa esto para la ICT4E? Aconteció una oportunidad importante para analizar los
Marzo
2012
Educación
29
resultados de la OLPC en Perú, con el Banco Interamericano de Desarrollo, en el Salón de la Tecnología, e indagar sobre el impacto de "una laptop por niño", independientemente de la tecnología y las TIC en la educación en general. En el debate, se plantearon varias hipótesis en relación al estudio sobre la OLPC en Perú, aspectos sobre los que todos debemos pensar. El BID no ha encontrado notables resultados educativos de la OLPC en Perú. Conozcamos algunas de las interrogantes: 1. ¿Hay intervenciones de las TIC tienen un impacto? ¿O estamos todos perdiendo el tiempo con la tecnología? 2. ¿No sabemos realmente cómo medir el impacto de las TIC en la educación? ¿O estamos probando las cosas malas para ver el impacto? 3. ¿Puede una sola intervención tenga un impacto? ¿O tenemos que tener más intervenciones en plazos más largos para el impacto? 4. ¿Están todos los programas de computadoras portátiles condenados? ¿O era el enfoque del Perú en sí el problema? Temas de análisis La discusión está abierta, los resultados de la aplicación de XO (OLPC) en Perú no entusiasman. Lo cierto es que no hubo un plan pedagógico para este proyecto en Perú (lo contrario de otros países). No se conocen los indicadores de éxito previstos ni el perfil del educador y menos del educando; tampoco se tiene noticias del plan de reconversión curricular, metodológica o de evaluación del educando.
Recomendaciones Perú invirtió más de cincuenta millones de dólares en la inserción de la XO. Y por lo visto, es un claro ejemplo de lo que no se debe hacer en materia de educación. Si la evaluación se hiciera en una empresa cualquiera, el informe diría: “Se compraron computadoras sin un plan de desarrollo de sistemas de información”. En este contexto, será conveniente tener en cuenta que: 1. Un plan de desarrollo educativo comprende a los docentes, ellos son parte de la solución. Y para garantizar la viabilidad de toda iniciativa de inserción tecnológica se debe concertar con las Facultades de Educación e Institutos Superiores Pedagógicos, parta asegurar que en las canteras de educadores se incuba la reconversión del modelo.
2. El costo beneficio pasa por la calidad del proceso educativo y el resultado del nuevo producto educativo. Esto debe estar bien diseñado e involucrar a todos los agentes educativos. 3. Los contenidos son esenciales, pero sobre todo las estrategias de producción, lo que incluye a los propios educandos; éstos son la base de una línea de producción de contenidos, con la guía de sus docentes. 4. El proceso educativo no es solo con la computadora, es antes, durante y después de la computadora. Esto obliga una reformulación de los modelos metodológicos predominantes y una exigente preparación del maestro y de los instrumentos que él requiere.
*Consultor en informática y sistemas aplicados a la educación; consultor en políticas de desarrollo Email: gjruizg@mixmail.com Marzo
2012
30
VipDatos En esta sección aparecerán todos los que acaban de asumir una nueva responsabilidad en su organización, los que consiguieron una meta, los que decidieron emprender el negocio propio para atender al sector corporativo y gobierno, a los recién nombrados, y los que decidieron irse en búsqueda de nuevos rumbos. Todos serán bienvenidos. Nuevo gerente general de IBM Perú Ricardo Fernández es el nuevo gerente general de IBM Perú. Ricardo reemplaza en el cargo a Jaime García, quien asumirá la posición de vicepresidente del área de servicios para la región Sudamérica de habla hispaRicardo Fernández na de IBM, un territorio que comprende nueve países entre los cuales están Argentina, Bolivia, Chile, Colombia, Ecuador, Paraguay, Perú, Uruguay y Venezuela. Antes de ocupar esta posición, Ricardo se desempeñó como director del área de Servicios Integrados de Tecnología para IBM Latinoamérica. A lo largo de sus más de 32 años en IBM ha ocupado diversas posiciones de liderazgo tanto en Perú como en Venezuela y Estados Unidos, y ha tenido varios cargos a nivel regional. Ricardo cuenta con una amplia experiencia en ventas de software y hardware. Es administrador de empresas de la Universidad de Lima. Web de Emerson Emerson Network Power lanzó a comienzos de este mes su nueva página Web que luce moderno y atractivo, con la intención de convertirse en un espacio donde el usuario encontrará información actualizada sobre las soluciones que la compañía posee, para ayudar a mejorar la eficiencia, confiabilidad y la capacidad de los equipos vitales de su empresa. Visite: EmersonNetworkPower.com/CALA Vicepresidente de Citrix para Latam Juan Pablo Jiménez es el nuevo Vicepresidente para Latinoamérica & Caribe de Citrix con la responsabilidad de fortalecer el posicionamiento de la marca en la región y liderar y coordinar los equipos de ventas y servicios, compuestos aproximadamente por 80 profesionales y 225 canales y socios de negocio. Previo a su ingreso a Citrix, Juan Pablo formó parte HP donde por más de 10 años contribuyó a incrementar sus ventas en distintas regiones. En HP también tuvo a cargo varias unidades de negocio para América Latina, fue director de la unidad de negocio de consumidores basado en Colombia, vicepresidente y Country Manager del grupo de sistemas personales en
Marzo
2012
Por: Tábano Brasil, responsable de la unidad de negocio de consumidores en México y otras posiciones que le brindaron un amplio conocimiento y experiencia en la región. Juan Pablo es graduado de la Pontificia Universidad Javeriana de Bogotá, Colombia. Qualis Muy interesante la propuesta Qualis, la organización que dirige Enrique Mendoza, ex DLink. “Somos una empresa, seria, moderna y especializada en el desarrollo e implementación de soluciones tecnológicas de redes convergentes, seguridad, conectividad, Enrique Mendoza telefonía y video vigilancia IP. Así mismo provisionamos servicios de ingeniería, gestión de proyectos, soporte SLA, NOC (Network Operation Center), HelpDesk especializados a nuestros clientes. Nos especializamos en soluciones de arrendamiento de tecnología de Networking y servicios asociados. Para mayor información pueden visitar www.qualis.pe/home.html
José Enrique Velarde y José Velarde LíneaDataScan en Perú Este martes 13 de marzo, LíneaDataScan ofrecerá la conferencia Soluciones móviles e inalámbricas en el Swissotel. Mis felicitaciones para José Enrique Velarde, gerente general, y José Velarde, gerente comercial, por este tipo de actividades y por lo bien que están introduciendo a LíneaDataScan en el mercado peruano. LíneaDataScan es una empresa de soluciones y servicios tecnológicos especializada en movilidad y sistemas de punto de venta con fuerte presencia en Colombia, y otros países de Latinoamérica. Trabaja con fabricantes como Motorola, IBM, Zebra, Datalogic, Torex, Mettler-Toledo, Mitel y Vocollect, entre otros. Pueden ver más detalles en www.lineadatascan.com
Edición 8 Año 2 Marzo 2011 Es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) 627-5520
Director Wilder Rojas Díaz wilder.rojas@mediacomm.pe
Editor Ronny Rojas ronny.rojas@mediacomm.pe
Reportero Gráfico Ysmael Carrión
Diseño & Diagramación Alexis Alemán P. alexis.aleman@mediacomm.pe
Administrador Oscar Corrales Naveda
Contabilidad María Esther Corrales
Asesoría Legal Bárbara Pita Dueñas
próxima edición
Abril 2012 • Entérese más, visite www.techroi.com.pe Media Comm también produce
www.canalti.com.pe
www.usuariodigital.com.pe
www.controlx.com.pe
www.tecnologia.com.pe
www.proveedoralacarta.com.pe
Tech&Roi se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620 • Prohibida la reproducción total o parcial del contenido. • Media Comm no se responsabiliza por las opiniones de terceros.
Cómo ser rentable en TI La necesidad de contar con hardware y software que permita realizar mejor el trabajo de las empresas, obedece a exigencias cada vez mayores dada la competitividad y la velocidad con la que se desenvuelven los mercados. Sin embargo, muchas veces ésta es tomada a la ligera porque los empresarios no ven cómo puede resultar una inversión y no un gasto, a veces porque su propio personal de sistemas no está involucrado en los lineamientos del negocio debido al desconocimiento de cuáles son las variables que forman parte del costo de los productos, o cómo se generan los plazos de financiamiento;, por lo tanto, sus propuestas se concretan únicamente a resolver necesidades operativas sin volverse una pieza clave de mejora, para obtener una mayor rentabilidad en la empresa. Las empresas realizan grandes inversiones guiados por los proveedores que tienen las mejores soluciones tecnológicas, los mejores servidores, los mejores precios, el mejor soporte post venta, etc. Pero ellos no son parte de la empresa y es posible que no entiendan el negocio. Es ahí donde un consultor de negocios, que vengan de las canteras de sistemas, se convierte en un verdadero aliado; no es una consultaría para adquirir tal o cual ERP o tal o cual servidor, sino para entender el negocio y aplicar tecnología para obtener ganancias. Desarrollemos un caso. La inversión en hardware, soporte y energía es menor si las aplicaciones se ejecutan en servidores alojados en la nube o si compramos licencias y ya no compramos sistemas y los usamos desde Internet. Pero es necesario indicar que para que eso funcione debemos de contar con un servicio de Internet robusto, protegidos por un Firewall que permita un correcto acceso a Internet. Si contratamos un ancho de banda de 2 Mb, y no tenemos un adecuado control, cuando dos o tres personas estén viendo
Gestión
31
Ricardo Linares Prado*
YouTube el que quiera ver los saldos en el ERP alojado en algún servidor, pues dirá que la aplicación es lenta y que esto no sirve. La pregunta es ¿por qué no tienen un firewall? o si su aplicación es crítica, ¿sabe que tiene que tener redundancia de enlaces y un firewall en cluster?, pues, resulta que la compra del ERP cloud no era la única inversión que mencionó el proveedor, al momento de la venta. Uno de los factores más importantes para que una empresa vea la rentabilidad de la tecnología, es entender cómo se traduce en números. Por ejemplo, hay empresas que instalan sus sistemas en el lugar menos accesible, ya sea en el cuarto junto con las escobas, o el cableado de la red está puesto sin etiquetas y resulta ser un verdadero enredo de cables y aparatos que nadie entiende, pero que cada vez que todo se pone lento, los prenden y apagan. De esa manera, todo vuelve a funcionar. Para explicar que el caso descrito afecta a la economía de la empresa, podemos aplicar la siguiente formula: la cantidad de personas que se ven afectadas porque el sistema no funciona, digamos tres; la remuneración de estas personas es de 1,100; y que éstas personas son responsables del 4% de los ingresos de la empresa. Con estos datos, fácil podemos suponer que si el sistema paró tres horas el costo para la organización representó S/ 30.00 en pagar por gusto, pero que su porcentaje de participación significó un atraso del 25% en la facturación. Esta simple simulación nos indica que si el cálculo lo hubiéramos hecho antes de empezar a instalar nuestros sistemas en cualquier lugar, entonces, tendríamos mejores resultados. A tener en cuenta.
*Gerente genera de Comunica7 www.comunica7.com Marzo
2012
Marzo
2012