Número 118-2014
LA REVISTA ESPECIALIZADA EN TIC
México, rezagado ante la inminente Revolución Digital 14
Los beneficios del Internet de las Cosas para el sector retail [Pag. 4] 10 pasos para implementar una infraestructura de escritorio virtual [Pag. 8] 7 tips para una estrategia de seguridad efectiva en las empresas [Pag. 20] 5 falsos mitos sobre Cloud Computing [Pag. 24]
Editorial Las TI han sido consideradas sólo como áreas de soporte en las organizaciones En términos generales, en México y otros países no se percibido ni dimensionado el impacto histórico de la revolución digital y su alcance en todos los órdenes de lo económico, social y educativo, y desde luego en el desempeño de las organizaciones. Baste mencionar como una señal, las estimaciones de que las necesidades de conectividad se duplicarán durante los 24 meses siguientes, a causa de la movilidad, los contenidos multimedia, los sistemas analíticos y el cómputo en la nube. Desde luego, el gran reto es la capacidad económica para afrontar las exigencias que implica la inversión en tecnología. Sin embargo, si se visualiza el retorno de la inversión; el aprovechamiento de las capacidades actuales; el abatimiento de costos; el acceso a financiamiento y el aumento de la productividad, la factibilidad real de incorporar las nuevas tecnologías a la dinámica de cambio en el mundo digital se acrecienta. Otro desafío de gran relevancia es la visión que se tiene del área de TI en las organizaciones, ya que en la mayoría de los casos se le percibe como una área sólo de soporte, ajena a la dinámica del negocio, con lo cual se minimiza el enorme potencial que la tecnología tiene para contribuir a los objetivos comerciales, las metas de ingresos y utilidades, así como en el crecimiento en el mercado. En este contexto, a la alta dirección de las instituciones le corresponde visualizar y comandar el cambio inaplazable hacia la era digital, ya que es en este nivel donde radica la visión estratégica y el compromiso corporativo de sumarse a la revolución en la que ya que estamos inmersos. En el presente número de nuestra revista profundizamos y ampliamos este tema, sus implicaciones y exigencias. El Consejo Editorial
Los beneficios del Internet de las Cosas para el sector retail Con todas las cosas y las personas conectadas en tiempo real, las tiendas tradicionales podrĂĄn crear entornos personalizados para mejorar la experiencia del cliente y ayudar a desarrollar un vĂnculo entre consumidores y marcas.
El Internet de las Cosas tendrá un fuerte impacto sobre el comercio minorista. Esto abre posibilidades desarrollar tiendas inteligentes donde los comercios minoristas tradicionales estarán conectados con las tiendas en línea y, a su vez, absolutamente todos y todo en su interior estarán conectados en tiempo real, creando un entorno personalizado para clientes, vendedores y gerentes. Pero, ¿cómo se logrará esto? Todo comienza con la posibilidad de capturar datos en tiempo real para saber con exactitud, qué está pasando tanto en la tienda como en sus alrededores. A través de la colocación de sensores, se podrán detectar automáticamente los movimientos tanto de productos como personas y activos clave. Así, con esta información y datos que surjan, se podrá transformar en instrucciones operativas que serán enviados a la persona adecuada, en el momento justo, para que se tomen las medidas correctas. Motorola Solutions interpreta a este proceso como “El ciclo de Captura, Transformación y Movilización”, e invierte continuamente para traducirlo en una arquitectura de soluciones que, de manera efectiva, convierta esta información en una plataforma que pueda usarse para optimizar resultados. Por ejemplo, al usar sensores, video, RFID, datos de ubicación precisos y tecnologías analíticas, los gerentes de tiendas contarán con nuevos niveles de visibilidad en activos e inventario en tiempo real. Además, podrán obtener información muy valiosa de los movimientos y las acciones de vendedores, productos y millones de clientes. Con esta arquitectura de soluciones será posible construir tres capas que serán habilitadas por el Internet de las Cosas: • Captura: Las “cosas” del Internet de las Cosas, permitirán la detección y la captura de distintos eventos, brindando una visibilidad detallada y en tiempo real de vendedores, clientes, inventario y estado de la tienda. • Transformación: Estos datos en tiempo real serán combinados con la información de planificación de recursos empresariales (ERP) para luego ser normalizados y transformados en decisiones impulsadas por la lógica de negocios del comerciante minorista. • Movilización: Las decisiones serán transformadas en acciones en toda la empresa, entregadas directamente a los usuarios vía dispositivos y la conectividad ubicua ininterrumpida que ha definido la última década. La visibilidad de esta arquitectura en toda la empresa tendrá un fuerte impacto en el futuro del comercio minorista. Por ejemplo, en el Estudio de Compras de Fin de Año 2013 de Motorola Solutions, el 81% de los clientes de la generación Y (jóvenes de entre 18 y 34 años) y el 73% de los de la generación X (clientes de entre 35 y 49 años) revelaron usar su dispositivo móvil personal para actividades asociadas a sus compras. Con todo y todos conectados, los clientes podrán consultar disponibilidad de inventario en tiempo real, leer reseñas de productos, obtener ayuda de personal especializado y más.
Según el mismo estudio, el 45% de los clientes reconoció que compraría al menos un 50% más de mercadería en comercios con un mejor servicio al cliente, como aquellos que inmediatamente ofrecen conseguir un producto que no está en stock y enviarlo sin cargo al domicilio del cliente. Si a esto le sumamos el uso de computadoras móviles empresariales, vemos que todos los vendedores podrán recibir notificaciones en tiempo real cuando sea necesario reponer determinado producto antes de que falte en stock; esta acción estará basada en un sistema de detección automática de escasez de inventario y será activada mediante un sistema de tareas para administración de fuerza de trabajo. Por otro lado, los vendedores también contarán con la información adecuada cuando la necesiten para satisfacer las necesidades de los clientes, incluida información personal sobre los intereses de los clientes que deseen suscribirse a este servicio. Así, con todo y todos conectados en la tienda en tiempo real, las tiendas tradicionales podrán crear entornos personalizados para mejorar la experiencia del cliente y, en última instancia, ayudar a desarrollar un vínculo entre consumidores y marcas, impulsando así mayores ingresos. Por Jorge Arce, Gerente de Soluciones de movilidad empresarial de Motorola Solutions de México.
10 pasos para implementar una infraestructura de escritorio virtual
e
El lugar de trabajo estรก cambiando rรกpidamente y cada vez son mรกs los empleados que trabajan de manera mรณvil; 52% de ellos utiliza al menos tres dispositivos para trabajar y muchos los llevan consigo al trabajo.
Hoy en día el lugar de trabajo está cambiando rápidamente y cada vez son más los empleados que trabajan de manera móvil. De acuerdo con cifras de Cisco, más del 52% de los empleados utilizan al menos tres dispositivos para trabajar y muchos de ellos llevan sus propios dispositivos al lugar de trabajo, lo que se conoce como BYOD. Esta dinámica de trabajo ha generado desafíos para TI relacionados con la seguridad de datos y el cumplimiento normativo, la contención de costos y la administración de imágenes y terminales. Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al Centro de Datos, donde el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos en el lugar de trabajo, de acuerdo con Norberto Ávila, Ingeniero de Sistemas Sr. De VMware. Para cambiar a una infraestructura de escritorio virtual, el especialista recomienda tener en cuenta los siguientes consejos: 1. Analizar los roles y requisitos de los usuarios Para lograr una implementación más exitosa, se necesitan crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se deben tener en cuenta se pueden incluir: • Tipos de usuarios (empleados con tareas específicas o empleados intelectuales, por ejemplo), • Requisitos de movilidad (sin acceso, con acceso móvil y sin conexión, por ejemplo), • Requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por el usuario, por ejemplo). Esto permite determinar el tipo de depósito de escritorio (es decir, dedicado o flotante), cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que se administra mediante estas soluciones. Se debe tener en cuenta lo que se debe hacer para mantener los datos de los usuarios cuando estos no están conectados. Existen diferentes opciones para una mejor administración de los diferentes roles de usuario: perfiles móviles, discos de datos de usuario y otros métodos de terceros para el almacenamiento de la información. 2. Evaluar requisitos de las aplicaciones Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluación completa de todas las aplicaciones que ejecutarán los escritorios
virtuales. Es necesario verificar la cantidad de licencias, cuándo deben renovarse y su compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante también evaluar una estrategia de virtualización de aplicaciones y este proceso está relacionado con el punto anterior, el modelo de administración centralizada de aplicaciones (presentación remota, empaquetado, capas) queda muy bien en proyectos de escritorios virtuales, pues permiten gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la administración y actualización del Sistema Operativo. 3. Evaluar la topología de datos Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se deben centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de escritorio virtual. 4. Confirmar que los servicios de directorio estén configurados correctamente y en funcionamiento Asegurar de que todos los controladores de dominio de Active Directory están realizando la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Además de tener los controladores de dominio en las ubicaciones en las que los empleados inician sesión. Por ejemplo, si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente. 5. Evaluar la infraestructura actual Es necesario revisar la configuración actual para determinar qué infraestructura existente se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. Revisar y optimizar la topología de la red de área extendida (WAN, por sus siglas en inglés), la calidad y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red virtual privada (VPN, por sus siglas en inglés) y si se utilizará autenticación multifactor de seguridad híbrida. 6. Verificar las necesidades de seguridad y cumplimiento normativo Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos, cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar
el acceso de los usuarios. Se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrás del firewall corporativo. 7. Establecer expectativas con los usuarios El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementación. Se deben realizar las preguntas clave como: ¿Qué dispositivos utilizarán los empleados?, ¿Necesitarán imprimir?, ¿Los usuarios necesitan escuchar o grabar archivos de audio? Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información acerca de los requisitos de rendimiento y la satisfacción de los empleados. Esta etapa de la adopción es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno controlado minimizando el impacto al negocio. En este sentido algunas organizaciones han diseñado programas de comunicación y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al cambio y contribuir a una adopción más transparente. 8. Prestar mucha atención a medir el tamaño del almacenamiento Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que asegurarse de considerar tanto las cargas de trabajo promedio como las cargas pico. La medición para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final. Los fabricantes en general cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios físicos (CPU, Memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar dichas ofertas para asegurar el éxito del proyecto. 9. Establecer los requisitos de soporte técnico Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el modelo del mismo, para dejar en claro los requisitos para los escritorios virtuales. Si se hace al comienzo de la implementación, puede aumentar significativamente las probabilidades de éxito.
10. Evaluar el TCO y el ROI La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO, por sus siglas en inglés) ni el mismo retorno de inversión (ROI, por sus siglas en inglés) que la virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta nueva capacidad puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede hacer lo siguiente: • Reducir los costos de soporte técnico en un 50% mediante la centralización de la administración. • Permitir la admisión de hasta un 40% más de usuarios finales con el mismo personal de TI. • Reducir los requisitos de redes mediante un uso más eficiente del ancho de banda. Extender los ciclos de actualización de las PC de 3 ó 4 años a 5 ó 7 años
México, rezagad inminente Revol
Las necesidades de conectividad empresarial se duplicarán en los próximos 24 meses debido al uso de dispositivos móviles, contenido multimedia y acceso a la nube; México requiere especialistas capaces de planificar, diseñar, reparar y soportar tecnologías Por Laura Sarmiento de redes.
do ante la luci贸n Digital
Reconocer el potencial de las TIC e invertir en infraestructura representa el gran reto para las empresas que buscan aprovecharlas en beneficio de su negocio. Aunque algunas organizaciones ya sitúan su principal rango de inversión en los dispositivos seguido del desarrollo de aplicaciones móviles, lo que prevalece es la falta de conocimiento y capacitación para que los usuarios puedan sacarle el máximo potencial a los equipos y a las nuevas herramientas disponibles en el mercado. Si a esto sumamos el hecho de que México no cuenta con la infraestructura tecnológica que nos lleve a reducir la brecha digital, entonces podríamos decir que “el futuro digital” nos alcanza sin que estemos listos para enfrentarlo. Muchos países, entre ellos México no han entendido que se avecina una revolución digital económica y social. Prácticamente todas las empresas cuentan con su área de Tecnologías de la Información encargada de la configuración de los sistemas de conexión y comunicación, hasta ahora consideradas áreas de soporte. Sin embargo, si consideramos el impacto que tienen en el desempeño del negocio, estas áreas demandan un papel más estratégico en el uso de las TI y el manejo de su red. Las compañías se enfrentan a una mayor demanda de conectividad para satisfacer sus necesidades de comunicación con clientes y proveedores, así como mayor productividad de los empleados. Algunas proyecciones arrojan que las necesidades de conectividad se duplicarán durante los próximos 24 meses, como resultado del impacto del uso de dispositivos móviles de los empleados, contenido multimedia y el acceso a la nube. Las soluciones móviles brindan la oportunidad de ampliar los canales con los clientes y fortalecer las interfaces de comunicación, a través de los esfuerzos de marketing y estrategias de marca, pero también demandan contar con una infraestructura que soporte todo lo que éstas generan. Para muestra, estas cifras dadas a conocer por IDC: en los últimos 12 meses, 50% de las organizaciones crearon sitios web compatibles con dispositivos móviles y 40% activaron servicios de atención al cliente móvil. Las empresas ahora demandan soluciones móviles, comunicación entre personas, entre máquinas y centros de datos que intercambian información de manera flexible, además de que la nube, la movilidad, el análisis de información y las redes sociales están cambiando la forma en que utilizan las TIC. Lo anterior, pone una mayor presión sobre las redes de los operadores de telecomunicaciones, las cuales deben proporcionar los requerimientos necesarios que las empresas demandan y, al mismo tiempo, competir con otros proveedores de servicios y software. Actualmente los usuarios demandan conectividad sin límites tanto en el ámbito laboral como en el personal, lo que marca una tendencia respecto a los objetivos que se busca alcanzar al
interior del negocio. Una encuesta realizada por IDC entre ejecutivos de América Latina, revela que en materia de conectividad la seguridad en la red es la principal preocupación, seguida del ancho de banda para respaldar los procesos empresariales y la disponibilidad o continuidad de la red. Las empresas encuestadas han detectado que el 45% de su tráfico de red proviene de tablets o teléfonos inteligentes y esperan que el uso de estos equipos aumente entre 55% y 34%, respectivamente, durante los próximos 24 meses. Las laptops son el principal dispositivo móvil que acapara el ancho de banda de las redes, pero si nos referimos al “empleado fuera del escritorio”, las tableta repuntan y en breve tendrán un papel preponderante. Estas tendencias obligan a las empresas a reconfigurar su inversión en redes y a destinar un mayor monto al uso de software que pueda ofrecer una mejor administración de la red, soluciones de seguridad y el manejo de datos e información por parte de sus empleados. El 68% de los líderes tecnológicos de América Latina, encuestados por IDC, señalaron que la creciente necesidad de manejar servicios y aplicaciones adicionales, tales como vídeo, comunicaciones unificadas e intercambio de archivos, representan los factores que han cambiado sus necesidades de conectividad. Cabe señalar que hace unos días The World Economic Forum dio a conocer la 13 Edición del “Informe Global de Tecnologías de la Información” que arrojan las coordenadas en las que se encuentra nuestro país en el ámbito TIC y de conectividad respecto al resto del mundo. El informe incluye un apartado especial sobre conectividad y el impacto del Big Data, derivado de esta tendencia móvil, que genera una enorme cantidad de datos cada segundo a nivel mundial. Dicho estudio provee información para llevar a cabo una toma de decisiones efectiva para ciudadanos, empresas y gobierno, el cual incluye desde política pública hasta decisiones mejor planificadas por parte de empresarios y consumidores. Big Data se basa en tres pilares de información: gran volumen, gran velocidad y gran variedad de fuentes. El WEF destaca que se puede agregar uno más: el valor. Y este elemento es finalmente el objetivo de cualquier iniciativa, haciendo uso de esta nueva tendencia para el manejo de información. También delinea diversas recomendaciones para gobierno y empresas, de modo que puedan ejercer acciones coordinadas para la obtención de valor del uso de Big Data. Éstas incluyen la capacitación de personal para el manejo de la información y la seguridad para el resguardo de la misma, dotando de confianza a los consumidores.
Aunque existen avances en materia de transparencia y el control que los consumidores tienen sobre sus datos, se requieren nuevas medidas que eviten el abuso por parte de gobiernos y grandes compañías. El reporte WEF enumera recomendaciones como: la segmentación de los datos, compartición de datos controlada y monitoreada e incremento del ecosistema de seguridad entre usuarios. Todo ello porque el Big Data se volverá la norma dentro de los próximos cinco años, lo que permitirá un nuevo horizonte de personalización para los productos y servicios. Se puede consultar el reporte completo del WEF, dado a conocer a finales de abril de 2014, a través de: http://www3.weforum.org/docs/WEF_GlobalInformationTechnology_Report_2014.pdf. Como podemos ver, las telecomunicaciones se han vuelto un bien que todos necesitamos, y tanto gobiernos como sector privado adoptan Tecnologías de la Información y Comunicaciones para agilizar sus procesos laborales; no podemos dejar de lado que en México el uso de un dispositivo móvil, ya sea smartphone, tablet o laptop, se ha extendido entre la población; todos queremos estar conectarlos a Internet y que éste sea rápido y capaz de descargar contenidos en segundos. Sin embargo, para que todo el ciclo funcione correctamente, se necesitan especialistas en TIC que sean capaces de planificar, diseñar, reparar y soportar tecnologías de redes, mismos que, hasta el momento, no son suficientes para cubrir la creciente demanda.
7 tips para un de seguridad e empr
Un abordaje proactivo en tĂŠrminos de seguridad estĂĄ en la habilidad de la organizaciĂłn para mitigar efectivamente los riesgos futuros de su entorno.
na estrategia efectiva en las resas
Las amenazas de seguridad a las empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas, los desafíos en términos de seguridad para los directores de TI y de Seguridadse han intensificado como nunca antes. La seguridad tradicional ha probado ser ineficiente ante el avance y a la persistencia de ataques a redes corporativas por medio de Internet, que van desde el robo de datos y contraseñas hasta ataques cuidadosamente planificados de ‘negación de servicio‘. La información de seguridad en dicho tipo de entornos requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base sólida para obtener una postura de seguridad robusta. Un abordaje proactivo en términos de seguridad está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su entorno. Aunque ninguna organización está inmune a ataques, Francisco Farrera, Especialista de Seguridad de Unisys, comparte algunos consejos de seguridad: • Desarrollar una estrategia de seguridad completa – Una estrategia de seguridad exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas. • Adoptar la mentalidad de que la seguridad debe ser prioridad – Mantener capacidades superiores de monitoreo de seguridad, conciencia y generación de informes de seguridad dentro de un marco holístico de seguridad cibernética para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visión operativa común y en tiempo real a través de todos los aspectos de las operaciones de seguridad que permitirán que las organizaciones implementen y lleven a cabo acciones que protejan la información. • Implementar análisis de datos para proteger información confidencial – Esto es esencial para reconocer la realidad del volumen de datos que necesitan protección y establecer maneras automatizadas para analizar y monitorear grandes volúmenes de datos. • Gestionar identidades y autorizaciones – Administrar de manera centralizada la identidad digital de los usuarios y las autorizaciones para proporcionar el más alto nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.
• Aprovechar las capacidades integradas de los dispositivos móviles – Aparatos móviles como teléfonos inteligentes y tablets permiten autenticación avanzada por medio de técnicas biométricas de reconocimiento de voz, firma y reconocimiento facial. Las organizaciones pueden usar estas tecnologías emergentes que ya han trillado el camino en la industria y en la mente de los consumidores. La oportunidad aquí es avanzar a la par con las preferencias del cliente, garantizando al mismo tiempo los más altos niveles de protección. • Evaluación y reevaluación continua – El monitoreo y la evaluación continua deben ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad periódicamente y programando auditorías para obtener visibilidad continua de las brechas de seguridad y de las actividades de remedio. • Aislar y ocultar dispositivos terminales – Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Interés basadas en software proporcionan una manera ágil, simple y rentable de proteger las comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una ‘comunidad segura’.
5 falsos mitos Cloud Comput
sobre ting
Falta de seguridad, escasez funcional o costos elevados, son algunos de los falsos mitos asociados al Cloud Computing.
Cada vez son más los expertos que coinciden en señalar los múltiples beneficios y ventajas que las soluciones Cloud suponen para el éxito de cualquier modelo de negocio. En la última reunión del Consejo Europeo, el Cloud Computing fue descrito como una tecnología estratégica que aumenta la productividad y mejora los servicios. Así mismo, la Agenda Digital para 2020 de la Unión Europea contempla un plan para la adopción de la Nube en todos los sectores de la economía. El Cloud Computing se ha convertido en el mejor aliado para que los profesionales dispongan de la tecnología más innovadora para hacer frente a los nuevos retos a los que se enfrentan. Sin embargo, en el momento de plantearse su adopción, en ocasiones surgen ciertas dudas fundamentadas en “falsos mitos” que no corresponden con la realidad: Mito 1: Falta de seguridad. Esta es una de las principales preocupaciones asociadas al Cloud Computing, sin embargo, una solución de recursos humanos en la nube resulta igual de segura que una in-house. El proveedor debe garantizar el cumplimiento de todos los protocolos de seguridad y legislación mediante acuerdos de nivel de servicio, realizar auditorías periódicas independientes y asegurar el cumplimiento de los estándares y certificaciones. Mito 2: Baja calidad del servicio. Gracias a los acuerdos de nivel del servicio (SLA), el nivel de exigencia requerido de una solución Cloud suele ser mucho más alto que en el caso de una solución in-house. Pongamos como ejemplo las mayores garantías de disponibilidad de los servicios en 24×7 y de los tiempos de respuesta ante incidencias que se obtienen del proveedor de servicios, frente a los que se pueden ofrecer desde el área de TI de las compañías. Los usuarios obtienen una mayor autonomía respecto al área de TI de sus organizaciones, lo que se traduce en una mayor rapidez en la ejecución de sus proyectos. Mito 3: Escasa funcionalidad. En una plataforma Cloud se alojan múltiples compañías que comparten una serie de elementos comunes de infraestructura, comunicaciones y funcionalidad. De este modo, las empresas se benefician de las continuas mejoras realizadas en la plataforma y de las mejores prácticas del mercado. En el caso de los cambios legislativos, estas características suponen una gran ventaja para los clientes. Mito 4: Costos elevados. Una de las grandes ventajas de las soluciones Cloud es el considerable ahorro de costos que llevan asociadas. En contraposición a los productos in-house, la modalidad de “pago por uso” propia de una solución Cloud, permite transformar los gastos fijos en variables y planificar cada costo relacionado con la infraestructura tecnológica del área de recursos humanos. Mito 5: Proyectos muy largos. El tiempo que conlleva la puesta en marcha de una solución Cloud es mucho más corto que el requerido para otro tipo de productos, pudiendo alcanzar una reducción de hasta un 60% o 70% respecto a lo que supondría la implantación de una solución in-house. Fuente: Meta4
Grupo DICE abre el Centro de Innovación Tecnológica en Monterrey El Centro de Innovación Tecnológica (CIT) de Grupo DICE se constituye como una herramienta para desarrollar “pruebas de concepto” alineadas al negocio de cada cliente. El Centro de Innovación Tecnológica (CIT), inaugurado por Grupo DICE en sus oficinas de Monterrey el pasado 14 de mayo, se constituye como una oportunidad para que todos sus visitantes puedan “tocar la tecnología” y entender las diferencias entre las soluciones de colaboración y video, tales como telepresencia y videoconferencia. El CIT permite “palpar la tecnología más avanzada”, comentó Enrique Reyna, Director de Mercadotecnia y Sistemas de Grupo DICE. La idea central es que los responsables de IT en las organizaciones, así como sus propios directivos, tengan una experiencia real de las funcionalidades y beneficios que ofrecen las nuevas tecnologías. Este nuevo Centro de Innovación Tecnológica permite a los visitantes conocer y operar personalmente las soluciones específicas que resuelven sus particulares requerimientos dentro de un ambiente lo más aproximado a las condiciones en que opera cotidianamente y vivir un recorrido interactivo enfocado a sus necesidades de negocio. Néstor Lozano, Gerente de la Unidad de Negocios de Cisco, comentó que el Centro de Innovación Tecnología (CIT) de Monterrey, representa una herramienta para promover negocios e implementar “pruebas de concepto”, en las que los clientes puedan hacer un análisis completo de la funcionalidad que las arquitecturas les ofrecen y ver cómo éstas les pueden ayudar a crecer su negocio y a ser más competitivos”. El diseño arquitectónico de las oficinas de Grupo DICE en Monterrey y del Centro de Innovación
Tecnología (CIT), genera un ambiente que invita a aprender de tecnología, ofreciendo un espacio para plantear las diferentes soluciones que están disponibles para ayudar a generar mayor negocio. El CIT esta diseñado de tal forma que las soluciones se pueden adecuar al tipo de mercado, negocio y necesidades específicas de las empresas que lo visiten. La instalación del Centro de Innovación Tecnológica en Monterrey, ciudad cuyo PIB es mayor que el de muchos países de América Latina, es el sitio ideal en el que los fabricantes como Panduit y Cisco pueden compartir la experiencia que tienen a nivel mundial con los socios de negocio y las empresas. El crecimiento que se espera en México para los próximos 5 años se proyecta entre los más importantes a nivel global, comentó, Neiel Corradine, Vicepresidente de Ventas para América Latina de Panduit. Esta iniciativa pretende sumarse al desarrollo y consolidación de la industria en el país. Para Francisco Naranjo, Director de Canales para México de Cisco, el CIT es una herramienta que ayuda a los partners a generar más negocio y acelerar el proceso de cierre de venta. “Tenemos un laboratorio y las facilidades para acercar a los clientes a lo último en tecnología, con la más poderosa oferta disponible en las diferentes arquitecturas de Cisco, ya sea en soluciones de seguridad de Sourcefire, así como las soluciones de Meraki, sistema inalámbrico y de redes controlado desde la nube. El Centro de Innovación Tecnológica (CIT) de Monterrey es superior a lo que el mismo Cisco tiene fuera de nuestras oficinas corporativas en San José, California”, destacó. En el CIT, los canales podrán demostrar la tecnología y la posibilidad de que sus clientes vean funcionando las arquitecturas de manera integral e interactiva, descubriendo lo que hay detrás del teléfono y las redes. Por la parte de Cisco, se ofrece un showroom completo de todas las arquitecturas de Cisco, que va desde la parte de switching, routing, wireless, así como la suite completa de Colaboración, que demuestra cómo se puede trabajar entre oficinas de manera móvil con la integración de mensajería unificada, presencia, colaboración con WebEx, Telepresencia, la Seguridad. Además, se muestra la operación del Data Center para la recolección de datos, el almacenamiento y las aplicaciones en la nube. En cuanto la administración de las redes inalámbricas, se podrá experimentar lo fácil que es operar las aplicaciones en una plataforma, contando con la asesoría y la colaboración de los expertos de manera personal, que darán respuesta y aclararán las dudas que vayan surgiendo. También se pueden realizar operaciones wireless, desde las más básicas hasta las más complejas, mediante un dispositivo móvil conectado a radiofrecuencias desde cualquier lugar. En este espacio el usuario podrá operar directamente y se experimentará cómo se puede administrar una red inalámbrica desde las propias oficinas y la facilidad de real de operarlas.