Revista Mundo Contact Febrero 2019

Page 1

Número 175-2019 171-2018

LA REVISTA ESPECIALIZADA EN TIC

Nube híbrida: el nuevo estándar empresarial [Pag. 4] Cómo digitalizar tu negocio en 6 pasos [Pag.10] Canales digitales, el gran reto del sector retail [Pag. 20] 2019: el año de Linux y el código abierto [Pag. 26]

IoT: un reto a la ciberseguridad en la TI tradicional 14


Editorial La ciberseguridad en IoT es un reto mundial Los desafíos que enfrentan las organizaciones ante la llegada arrolladora de IoT, están haciendo rápidamente obsoletas las estrategias, estructuras, aplicaciones y dispositivos convencionales en la actualidad. Las soluciones tradicionales en ciberseguridad ya no son compatibles con las exigencias que impone el internet de las cosas, que se está convirtiendo en un punto ciego de la ciberseguridad, con millones de usuarios y cosas interconectadas. Esto ha dado lugar a que IoT sea una presa fácil para los ciberdelincuentes, tanto así que el aumento alarmante de ataques se multiplicarán en 2019. De hecho se ha detectado un aumento del 100% en ataques de IoT en el último año. El costo de los ataques cibernéticos el año pasado fue de medio billón de dólares, siendo IoT el principal objetivo, ya que los recursos con soluciones convencionales no se han actualizado para hacerlas compatibles para enfrentar una red sin fronteras. En el presente número de nuestra revista abordamos con mayor amplitud y profundidad el tema de la ciberdelincuencia.

El Consejo Editorial


Mundo Contact te acompaĂąa en la elecciĂłn de las mejores soluciones tecnolĂłgicas, para que, sin un costo adicional, habilites y actualices a tu empresa en la nueva era digital.


Nube híbrida: el nuevo estándar empresarial Las múltiples nubes híbridas abiertas son capaces de ofrecer la combinación de mayor durabilidad y portabilidad.



Por Mike Kelly, CIO, y Matt Hicks, vicepresidente senior de ingeniería de software de Red Hat. La nube híbrida es una nueva realidad de la TI. Si bien son muchos los beneficios que aporta este modelo, creo que las organizaciones deberían adoptarlo por las posibilidades que potencialmente ofrece. Hasta hace poco las opciones con las que contábamos para proveer soluciones eran esencialmente excluyentes entre sí. ¿Diseño la aplicación internamente por mi cuenta? ¿Tercerizo la infraestructura a un proveedor de servicios? ¿Compro una aplicación basada en SaaS? ¿Subo todo a la nube pública? Aun cuando cada una de estas alternativas tenga sus méritos propios, organizarlas puede resultar difícil. La plataforma que hemos desarrollado —Red Hat OpenShift— está diseñada para brindar un mayor margen al momento de elegir cómo aprovechar los beneficios de un mundo de múltiples nubes híbridas. Durante nuestra trayectoria en TI también hemos tomado la decisión de no entregar todo nuestro trabajo a un único proveedor. Es una forma de mantener la competencia y cierto grado de independencia. Pienso en la nube híbrida abierta como en una innovación para el CIO. Nos gusta imaginar a los CIO diciendo: “Ya no estoy más atado a cosas que han venido limitando la velocidad a la que puedo moverme, como la infraestructura y las operaciones, y puedo dedicarme al arte de desarrollar software mientras aprovecho las capacidades que me brinda un entorno de múltiples nubes híbridas abiertas.” Como el entorno empresarial dinámico puede llevar a que las empresas deban considerarse una empresa de software, las organizaciones pueden recurrir a sus equipos de TI para transformarse y la forma en que podemos hacerlo es escribiendo software. Hoy, cuando los equipos de TI tienen un problema empresarial que no pueden resolver con las herramientas con las que cuentan, pueden diseñar las soluciones por su cuenta, y pueden hacerlo sobre nuestra plataforma OpenShift. Una vez que el CIO decide modernizar las aplicaciones conforme a un modelo de múltiples nubes híbridas abiertas, puede hacerlo sin tener que recurrir a los monolitos que solíamos conocer. Es por eso que el CIO es capaz de hacer cambios con mayor fluidez y aprovechar lo que un modelo de múltiples nubes híbridas abiertas puede ofrecer.


Desde la perspectiva del CIO, las múltiples nubes híbridas abiertas son capaces de ofrecer la combinación de mayor durabilidad y portabilidad. El año 2018 me demostró que la libertad de elección sigue reinando en la TI empresarial. Pero no se trata de la misma libertad que hemos experimentado en el pasado como proveedor de TI, en gran parte gracias al cloud computing. La elección del hardware, el software y dónde ejecutarlo sigue siendo muy importante y es objeto de análisis por parte de los responsables de las decisiones informáticas, pero el concepto de elección ha evolucionado hasta abarcar preguntas más existenciales de las organizaciones de TI: • ¿A quién elijo para operar mi infraestructura si yo no lo hago? • ¿Por qué no diseño yo mi propio paquete de soluciones? Existen dos conceptos que apuntalan estas nuevas preguntas: la nube y el código abierto. ¿Quién la va a operar? Los servicios gestionados no son precisamente nuevos; han existido a un nivel básico durante décadas con la subcontratación de data centers, el correo electrónico y hasta capacidades como los sistemas ERP y CRM. Pero los servicios de 2018 ocuparon otro nivel, siendo diseñados para abstraerse de las complejidades de operar la infraestructura y hasta los servicios —como las bases de datos—, dejando que los equipos de TI se concentren más a menudo en extraer valor de su trabajo sin ocuparse de las nimiedades del mantenimiento. En vista de nuestra costumbre anterior de definir la libertad de elección como “software” y “recurso”, podríamos haber pasado por alto el deseo de los CIO y gerentes de TI de que alguien distinto operara su infraestructura; después de todo, no se trata de una elección de software. Dada nuestra opinión del software de código abierto, esto requiere de una clase de servicios gestionados capaces de funcionar en armonía con los proyectos open source subyacentes. Pero no es nuestro anhelo dedicarnos a evitar los desafíos. Y hoy, de manera similar a lo sucedido con Red Hat como líder de los modelos de código abierto tradicionales, buscamos impulsar enfoques para los servicios gestionados a través de productos como Red Hat OpenShift Dedicated y Red Hat OpenShift sobre Azure. Esta puede ser la oportunidad de aportar nuestra experiencia con el software de infraestructura; no sólo diseñamos estas tecnologías sino que además sabemos cómo hacer que funcionen mejor, cómo reforzar la seguridad y brindarles soporte.


Como proveedor de servicios, básicamente nos estamos convirtiendo en nuestro propio cliente en favor de nuestros clientes. Esto ayuda a optimizar nuestros productos para aquellos clientes que eligen operar ellos mismos nuestras tecnologías. Olvidémonos de operarla. ¿Por qué no la diseñamos? El incremento de la nube como eje estructural informático y la disponibilidad inmediata del software de código abierto significa que los líderes de TI pueden adoptar un enfoque “hágalo usted mismo” frente a la TI a fin de crear sus propios paquetes de soluciones personalizados. Cada vez veo a más CIO a quienes les dicen que ahora deberían construir sus propios paquetes de soluciones en lugar de intentar adquirir tecnologías específicas. Esto puede ser provechoso desde el momento en que podrían diseñar exactamente lo que deseen. Pero también puede ser una desventaja ya que, dado el ritmo del desarrollo del open source, es probable que estos paquetes personalizados no sean capaces de consumir la nueva innovación al paso en que se produce y podrían volverse insostenibles. Uno de los aspectos más desafiantes es que diseñar su propio paquete de soluciones puede ser muy eficaz y eficiente al comienzo, y en eso consiste su atractivo. Pero esa es la parte sencilla. El futuro del paquete de soluciones requiere: • Mantenimiento continuo, lo cual puede ser cada vez más complejo, especialmente a medida que la implementación se amplía y aloja cargas de trabajo y sistemas más y más complicados. Esto requiere de un conjunto nuevo y mayor de habilidades cada vez más especializadas para supervisar debidamente facetas que tal vez no existan en una organización determinada. • Correcciones y parches cuando algo no funcione (y siempre habrá algo que no funcione). Los conocimientos especializados requeridos para comprender y solucionar problemas de la TI moderna van en aumento y existen capas de API que abarcan desde el núcleo hasta el sistema de orquestación. Cuando ocurre una falla se ponen en duda millones de líneas de código en todos los sistemas donde las sutilezas y matices son más complejos que en los sistemas de software de antaño. Puede resultar difícil diagnosticar una falla e incluso más difícil corregirla. • Provisión de correcciones y parches a la comunidad open source para ayudar a limitar las posibilidades de que una organización se tope con estos problemas otra vez en un versión futura del código. Éste es un hecho crítico y con frecuencia olvidado en el uso de proyectos de código abierto. Que lo haya corregido una vez no significa que quede corregido en la comunidad, en especial si no está involucrado con el desarrollo.


Lo que he observado es que los paquetes de soluciones “hágalo usted mismo” fallan donde confluyen el mantenimiento, el talento y la influencia open source. Desafortunadamente, es probable que cuando fallen ya estén alojando aplicaciones críticas que hagan que el riesgo sea mucho mayor. Los CIO de las empresas son conscientes de cuán elevado puede ser este riesgo y deberían analizar detenidamente los desafíos que plantea el diseñar versus el comprar, aunque sufran la presión de “sólo” diseñar. En vista de este nuevo entorno de “libertad de elección” y el ritmo del cambio y la innovación que se están sucediendo, la capacidad de aprovechar la innovación —desde la nube hasta los contenedores y más aún— ayuda a que tanto los CIO como los directores de tecnología y el sector de la TI sean más optimistas. Hay optimismo respecto de la capacidad de resolver los desafíos que surjan, de proveer servicios y productos nuevos y diferenciados a nuestros usuarios finales y de estar mejor preparados para un entorno empresarial cambiante. Los líderes de TI no deberían dejarse abrumar por esta libertad de elección.


Cรณmo digitalizar tu negocio en 6 pasos

El viaje hacia la transformaciรณn digital se puede iniciar de forma simple con estas seis recomendaciones.



Cada vez es más frecuente (y grato) encontrarse con dueños o directores de empresas en crecimiento que son conscientes de los beneficios que ofrece la digitalización. Sin embargo, todos reconocen que enfocarse en la implementación de nuevas tecnologías supone un gran desafío, cuando se debe mantener la infraestructura existente operativa y estable y cuando la mayoría de las veces no se cuenta con la ayuda de expertos para alcanzar esos objetivos. A continuación, encontrarás seis recomendaciones para iniciar de forma simple, el viaje hacia la transformación digital. 1. Tú llevas la batuta El liderazgo en momentos de transformación y cambio es fundamental; tienes que ser la primera persona comprometida con el proceso de cambio que está iniciando tu empresa, porque tus empleados te buscarán como un modelo a seguir y como punto de referencia para cualquier decisión o acción a tomar. No debes darte el lujo de improvisar, lee y aprende todo lo que puedas para generar certidumbre y asegúrate de generar ideas e incentivar que otros las generen. 2. Identifica tu brecha digital y empieza por lo que sea más fácil Es muy recomendable que estés al pendiente de lo que están haciendo otros líderes en tu sector; recuerda que la digitalización es la base de la supervivencia en el actual entorno, así que no puedes permitir que tu competencia tome la delantera. Pero no intentes hacerlo todo al mismo tiempo, es inviable y poco práctico. Empieza por identificar las áreas o procesos de negocio, en donde la digitalización puede llevarse a cabo de forma rápida y además mostrar resultados en el corto plazo. Ese el mejor punto para empezar. Y una vez que ya empezaste, dedícate a reimaginar otras áreas de tu negocio operando de forma digital, como marketing, recursos humanos, entre otras. Hacer este ejercicio de forma reiterativa te irá mostrando el camino. 3. Piensa en la plataforma digital de tu negocio Hazte esta pregunta: ¿Si fueras el creador de una empresa nueva que compitiera directamente con tu actual negocio, y tuvieras los fondos necesarios, qué acciones tomarías para vencerle y tomar parte de su mercado? Seguramente, al tratarse de un caso hipotético, sin la presión ni la problemática de la vida real, empezarías por planear la plataforma digital. Bueno, pues no esperes a que aparezca un competidor que haya hecho este proceso. Dedica tiempo a planificar la plataforma digital para tu negocio, y al hacerlo, no te olvides de una consideración importante: la seguridad cibernética.


4. Incrementa las habilidades de tu fuerza laboral Los empleados son tu mayor activo y una fuente clave de ideas y nuevas formas de imaginar tu negocio. Por lo tanto, es importante desarrollar para ellos un plan de capacitación continua, que les permita comprender mejor y sentirse cómodos tanto con su nuevo rol, como con las herramientas que deberán usar en el nuevo entorno digital. Dando un ejemplo sencillo, los empleados deben ser conscientes de que ellos son la primera línea de defensa de la empresa contra los ataques cibernéticos, por lo que saber detectar un correo o enlace sospechoso es vital para evitar un ataque de ransomware. 5. Integra herramientas de colaboración La forma en que tus empleados trabajan y colaboran tanto interna como externamente, es parte fundamental de la transformación digital. Un alto porcentaje de los empleados en América Latina prefiere trabajar de forma remota, y este ha ido aumentado en los últimos años, en los que una tercera parte de la fuerza laboral ha pasado a estar conformada por millennials. Sin embargo, un esquema de trabajo flexible sólo es posible cuando se cuenta con las herramientas adecuadas para garantizar una conectividad y colaboración constantes y seguras. Investiga si tu área de TI está realmente habilitando a sus empleados para que sean más ágiles y productivos, o, por el contrario, está actuando como un obstáculo para la productividad y la colaboración. 6. Implementa y olvídate Tus empleados están ocupados haciendo su trabajo y tú estás ocupado dirigiendo una empresa, por lo que debes considerar soluciones que pueden implementarse fácilmente y luego operar de forma ininterrumpida sin necesidad de mantenimiento. Una alternativa interesante son las soluciones administradas desde la nube. Éstas permiten operar sin un equipo dedicado o especializado de TI y adicionalmente tus empleados estarán siempre protegidos, ya sea que estén en la oficina o trabajando desde su casa. Si las políticas o necesidades de tu empresa hacen que la nube no sea una alternativa viable, busca soluciones administradas in situ, que sean igualmente fáciles de implementar y administrar; que pasen a un segundo plano y te permitan enfocarte en el crecimiento de tu negocio. La digitalización es un viaje, no un destino, así que trata de no dejarte abrumar o desanimar. Será una de las mejores inversiones que hagas para ganarte un lugar privilegiado en un entorno tan competitivo y volátil como el actual. Por Pilar Fernández, Collaboration Subject Matter Expert de Cisco Latinoamérica


IoT: un reto a la ciberseguridad en la TI tradicional

Los ataques impulsados por inteligencia artificial se vuelven una realidad, por lo que asegurar la TI no tradicional requerirรก pensar mรกs allรก de las ciberdefensas tradicionales



Alguna vez confinado a solo un puñado de computadoras primitivas, hoy en día el internet se ha vuelto tan profundamente integrado en todos los aspectos de nuestras vidas –desde sensores en los botes de basura públicos hasta Batimóviles controlados por aplicaciones– que la línea entre lo físico y lo virtual ha empezado a desaparecer. Sin embargo, esta proliferación rápida de la TI no tradicional ha hecho que las estrategias de ciberseguridad sean insuficientes, y el resultado ha sido muy perjudicial. La ciberdelincuencia costó globalmente más de medio billón de dólares el año pasado, en gran parte debido a que las herramientas convencionales de seguridad raramente son compatibles con los dispositivos del Internet de las Cosas (IoT), mientras que las defensas del perímetro luchan por proteger las redes sin fronteras generadas por la nube. De hecho, incluso visualizar estas nuevas formas de la TI –lejos de salvaguardarlas de ciberataques sofisticados– ha resultado ser todo un reto para compañías y gobiernos en todo el mundo. Como resultado, los servicios de la nube y las aplicaciones del IoT se han convertido en los principales puntos ciegos de seguridad. Al monitorear y analizar el tráfico de todos los dispositivos interconectados y despliegues de la nube de nuestros clientes, vimos varias tendencias que surgieron en 2018. Este artículo revisa las tendencias del año pasado del IoT, la Nube, y Software como un Servicio (SaaS), así como prever lo que esperamos ver en 2019. Los ataques del IoT han aumentado al 100% Los dispositivos del Internet de las Cosas ahora superan en cantidad a los seres humanos, lo que contribuye aún más al desafío de identificar todos estos dispositivos en la red de una organización. En promedio, más del 15% de los dispositivos visualizados por nuestra inteligencia artificial cibernética no fueron reconocidos por nuestros clientes, y dado que un solo intento de ataque puede costar a las compañías millones en daños e impacto a su reputación, el fracasar al monitorear exhaustivamente toda la infraestructura digital es jugar con fuego. Darktrace ha descubierto amenazas en todo: desde cámaras de CCTV corporativas hasta quioscos de estacionamiento y casilleros inteligentes en los parques de diversiones. Todos estos dispositivos fueron conectados a redes corporativas, y ninguno era conocido previamente por el equipo de seguridad. Esta falta de visibilidad en el Internet de las Cosas ha permitido que los ciberatacantes puedan manipularlo y explotarlo como presa fácil, y prueba de ello es que se ha detectado


un incremento del 100% en los ataques de IoT durante el último año. Y a medida que las empresas innovadoras y ciudades inteligentes continúen adoptando los dispositivos conectados a un ritmo alarmante, estos ataques casi seguramente se multiplicarán en 2019. Para abordar las limitaciones fundamentales de la higiene cibernética del IoT, las organizaciones deben estar dispuestas a reconsiderar sus estrategias de seguridad, tanto para ganar visibilidad en sus redes como para neutralizar los ataques dirigidos al IoT, que ya han transgredido a las frágiles defensas del perímetro. Aumentan un 28% amenazas en la nube y SaaS La migración global a las infraestructuras de la nube y SaaS solo se intensificó en 2018, mientras que se proyecta que no menos del 83% de las cargas de trabajo empresariales se ejecutarán en la nube para 2020. Este desarrollo no es sorprendente: la nube no solo recorta los gastos de las organizaciones, sino que proporciona servicios escalables y flexibles que pueden evolucionar según sea necesario. Pero a medida que estas organizaciones dan el siguiente paso en la innovación de la nube, también deben considerar la evolución de sus herramientas de seguridad. Los equipos de seguridad ahora deben hacer frente a un entorno en el que tienen visibilidad y control limitados. Los atacantes son conscientes de las limitaciones inherentes de la mayoría de los sistemas de seguridad en la nube. Durante el pasado año, Darktrace descubrió un 28% más de amenazas dentro de la nube y SaaS que la cifra observada en 2017. De hecho, el Consejo de Manejo de Riesgos de Gartner identificó la computación en la nube como la ciberamenaza emergente más significativa, puesto que incluso los agentes de seguridad para el acceso a la nube (o CASBs, por sus siglas en inglés) y controles de seguridad nativa no detectan todo el espectro de ciberamenaza. El futuro de los ataques no tradicionales Si bien la evolución perpetua del panorama de ciberamenazas impide que alguien pronostique los ataques del mañana con total certeza, podemos usar estas ideas para predecir algunas de las mayores tendencias de este y los próximos años. Una tendencia destacada es el aumento de automatización de los ataques en los dispositivos del IoT y en la nube, mientras que existen motivos para sospechar que en el


horizonte se encuentran más ataques automatizados, incluso los que son impulsados por la inteligencia artificial. Por las mismas razones que los entornos de la nube son un desafío para proteger, también pueden ser difíciles de infiltrarse, ya que exponen superficies de ataques que son expansivas y cambian constantemente. Mientras tanto, el que cuenta con los elementos de IA, podría escanear continuamente la implementación de la nube de una empresa hasta que detecte una vulnerabilidad, y luego usar su propio “juicio” para explotar esta vulnerabilidad antes de que desaparezca –sin tener que tocar base con los criminales detrás del ataque para pedir instrucciones. Y cuando se dirige a un dispositivo del IoT, este tipo de malware de IA podría aprovechar la contextualización para fundirse con el entorno, sentándose pasivamente mientras aprende cómo emular el comportamiento normal del dispositivo. Los puntos ciegos introducidos por la explosión de los dispositivos del IoT y servicios de la nube –así como la dificultad de asegurar el perímetro de la red, dadas las vulnerabilidades que presentan estas tecnologías– sin duda formarán parte de los retos de seguridad más graves en 2019. Y como ataques impulsados por IA se convierten en una realidad, asegurar la TI no tradicional requerirá pensar más allá de las ciberdefensas tradicionales. Por Max Heinemeyer, director de análisis de riesgo en Darktrace



Canales digitales, el gran reto del sector retail

Los minoristas tienen la oportunidad de involucrar a los clientes constantemente a travĂŠs de canales en lĂ­nea y mĂłviles.


,


Para mantener el ritmo competitivo, los minoristas están expandiendo constantemente su presencia digital y sus canales. El sector de retail debe dominar los desafíos empresariales y tecnológicos para ofrecer experiencias inmersivas a los clientes, permitirles cruzar canales sin problemas y proteger sus datos con una seguridad sin compromisos.

Hugo Werner, Vicepresidente de Akamai Latinoamérica, señala que los minoristas tienen la oportunidad de involucrar a los clientes constantemente a través de canales en línea y móviles, pero deben ganar la atención de los clientes y cumplir con sus expectativas para obtener su negocio. Para ello, se deben enfrentar dos grandes desafíos.

1. Involucrar a los compradores del milenio Los clientes de todas las edades, influenciados por sus interacciones en las redes sociales y en los sitios de entretenimiento, esperan que todos los sitios y aplicaciones tengan un alto rendimiento y sean increíblemente rápidos. En el sector minorista, Amazon marca el ritmo y plantea una amenaza competitiva continua. Los millennials –80 millones de personas fuertes y con un poder de compra en rápido crecimiento– son los clientes más exigentes, implacables y volubles. Con algunas excepciones notables, a menudo valoran el costo y la experiencia sobre la marca: • Quieren una experiencia digital rápida, sin interrupciones, interactiva, inmersiva, que satisfaga e incluso anticipe sus necesidades. • A cambio, están dispuestos a compartir información para dar forma al marketing que reciben y, a veces, están dispuestos a pagar una prima por conveniencia personalizada. • Recurren a las redes sociales para investigar productos e intercambiar opiniones, y los minoristas deben unirse a la conversación para mantener la credibilidad y la confianza.

2. Cruzar canales sin problemas Los clientes desean ser reconocidos y ver la coherencia en todos los canales, incluidos los sitios web y las aplicaciones móviles disponibles en la tienda y siempre disponibles. Cuantos más canales utilizan los clientes para interactuar con los minoristas, más tienden a gastar: • millennials usan aplicaciones para ayudar en las compras en la tienda y desean que la experiencia móvil mejore la experiencia de venta física. • Al recopilar, atribuir y analizar datos de todos los canales, los minoristas pueden desarrollar una visión integral de cada cliente, predecir su comportamiento y personalizar aún más los


productos, servicios, promociones, programas de lealtad y publicidad dirigida. • La integración de canales cruzados ofrece a los minoristas nuevas eficiencias en el inventario, la distribución y el mercadeo que crean beneficios para el cliente omnicanal. Con una participación exitosa en varios canales, los minoristas pueden aumentar la cantidad de transacciones de ventas, convertir prospectos en clientes, aumentar la venta de clientes existentes y cultivar la lealtad de los mismos.

Casos reales Los principales minoristas están cumpliendo con estos desafíos y comprometiendo a los clientes de muchas maneras innovadoras: • Desde el punto de vista del cliente, la aplicación móvil de Starbucks tiene un propósito simple: preordenar y saltar la línea. • Para la empresa, el canal móvil también impulsa la precisión de los pedidos, la productividad de los empleados y el crecimiento de los ingresos. • Starbucks busca información sobre la experiencia digital de compañías con la mejor experiencia en ventas minoristas del mundo, sin importar la industria. • La aplicación móvil de la tienda de artículos de lujo Barneys brinda una experiencia personalizada y consistente para el cliente en la tienda física y en línea. • En la tienda, la aplicación se vuelve más personal, enviando notificaciones y recomendaciones basadas en lo que hay en stock y también en las bolsas de compras móviles o listas de deseos de los clientes. • Con una aplicación de Sam’s Club, los miembros usan sus teléfonos inteligentes para evitar completamente la línea de pago al escanear los códigos UPC en los artículos de sus carros y pagar directamente desde cualquier lugar de la tienda. La aplicación también ofrece ahorros exclusivos para miembros. • The Home Depot lanzó un sitio y una aplicación móvil completamente renovados que utilizan datos y análisis de comportamiento para conocer cómo están comprando los clientes, así como para recopilar comentarios de los clientes que en última instancia contribuyen a mejorar el compromiso. • El catálogo de IKEA presenta reconocimiento de imágenes y realidad aumentada, ofrece contenido digital personalizado y vistas de productos, y combina los beneficios de las compras en la tienda y en línea. Los clientes pueden escanear el catálogo con una aplicación móvil para ver pantallas de muebles de 360 grados, colocar “virtualmente” piezas de muebles de IKEA en sus propios hogares y elegir los productos, colores y tamaños que mejor funcionen. • Una de las plataformas de comercio electrónico más grandes del mundo tiene las aplicaciones de compras más descargadas en docenas de países y procesa millones de pedidos por día. Involucra a los clientes mediante la transmisión en vivo de eventos de celebridades a través de las redes sociales, experimentando con realidad virtual y aumentada para ofrecer experiencias personalizadas en línea y lanzando salas de exhibición fuera de línea para impulsar la participación en línea.


Tecnología que impulsa el compromiso del cliente En opinión de Werner, para capitalizar el crecimiento explosivo del comercio electrónico, los minoristas necesitan una infraestructura de tecnología de rendimiento ultra alto con la velocidad y la escala necesarias para: • Cumplir con las expectativas de los clientes con experiencias atractivas, incluso inmersivas, en línea y móviles. • Admitir el análisis avanzado en tiempo real detrás de las pantallas de página, las recomendaciones y la interacción personalizada. • Optimizar el rendimiento de la red, incluso para la visualización de imágenes en dispositivos móviles. • Mantener una seguridad absoluta y proteja la información del cliente.



2019: el añ y el códig

Desde recursos físicos y máquinas virtuales hasta nubes públicas, privadas e híbridas, Linux seguirá siendo una constante en 2019.


Ăąo de Linux go abierto


2018 me demostró que la libertad de elección está en todos lados. Se manifiesta en las cargas de trabajo que ejecutan las organizaciones, en la forma en que lo hacen y en dónde residen estas aplicaciones en última instancia. Continúan apareciendo nuevas aplicaciones empresariales —un hecho acentuado por el interés que se observa en blockchain, Internet de las Cosas e Inteligencia Artificial— que se ejecutan en servidores físicos, máquinas virtuales y contenedores de Linux alojados en nubes privadas o múltiples nubes públicas. Esta evolución constante es realmente apasionante y es una de las razones por las cuales me encanta trabajar en TI. Pero en un mundo en transformación, las organizaciones necesitan tomar confianza para aprovechar esta innovación y a la vez preservar su derecho a cambiar el rumbo tecnológico a medida que surgen nuevas opciones. El único factor común que sustenta todas estas opciones es que la mayoría de estas aplicaciones de próxima generación están escritas en:

Linux. Gran parte del entusiasmo de la industria de TI empresarial se centra en los progresos logrados a nivel de la aplicación (y con razón), pero es Linux el que propicia estas innovaciones y ayuda a que la informática moderna avance. El sistema operativo Linux proporciona una base común, transparente y aceptada para todo tipo de centros de datos, máquinas virtuales, implementaciones en la nube y para las aplicaciones y servicios empresariales. Del mismo modo en que la nube hoy está íntimamente relacionada con la TI moderna, también lo está Linux. La importancia de Linux para la TI empresarial se puso de relieve a comienzos de 2018 con el surgimiento de las amenazas a nivel del procesador denominadas Spectre y Meltdown. Estas vulnerabilidades atacaban la estructura de hardware del sistema informático y demandó un amplio esfuerzo de la comunidad de Linux, proveedores de hardware, investigadores independientes y líderes del código abierto como Red Hat. Esto demostró no sólo cómo la comunidad de Linux trabaja en conjunto para abordar las amenazas de seguridad críticas del software sino también cuán importante es el Linux de clase empresarial en los entornos de producción, independientemente de los servicios y aplicaciones relucientes que corran en él. Pero eso era el pasado. 2019 marca otro giro en la TI empresarial a medida que la complejidad en los centros de datos aumenta, la definición del responsable de la toma de decisiones de TI se amplía y la transformación digital sigue siendo protagonista. Entonces, ¿qué preveo para Linux?


Ya no se trata sólo del sistema operativo, sino de una base a partir de la cual elegir la tecnología Linux apuntala las aplicaciones y servicios que ayudan a las empresas a diferenciarse en un mercado cada vez más poblado. No es de extrañar entonces que los responsables de las decisiones de TI busquen un sistema Linux que soporte una amplia variedad de tecnologías tanto heredadas como modernas. Los directores de informática no desean adivinar si una aplicación ISV determinada funcionará o no en su distribución de Linux; ellos necesitan saber que funcionará acorde al fin pretendido y que seguirá funcionando en múltiples plataformas de hardware. Esto significa que no basta con que una plataforma de Linux sirva para atender las necesidades de una empresa hoy. Necesita ser capaz de cubrir las necesidades del equipo de TI ahora y en el futuro. Esto requiere contar con un sólido ecosistema de proveedores de hardware, aplicaciones y nubes que ofrezcan un espectro amplio de opciones tecnológicas. Si el compromiso carece de lo anterior, los responsables de las decisiones informáticas pueden quedarse en la oscuridad… que no es el lugar más aconsejable para 2019

El ‘responsable de las decisiones’ pasó a ser ‘los responsables de las decisiones’ La toma de decisiones tecnológicas solía ser un proceso muy aislado. Un director de informática o quizás un gerente de TI identificaba una necesidad, generaba un conjunto de requisitos, solicitaba ofertas, diseñaba una prueba de concepto y luego seleccionaba e implementaba una solución específica. En 2019 veremos cómo esta situación de silo continúa debilitándose, especialmente en lo que a Linux respecta. Linux impacta sobre los equipos de operaciones de TI, desarrolladores, ingenieros de red, líneas de negocio y a la función del director de informática. En lugar de tener que satisfacer una serie de necesidades planteadas por el responsable de una única área, ahora los proveedores de Linux tendrán que atender un sinfín de necesidades potencialmente contrapuestas. ¿Es estable? ¿Es compatible con mis aplicaciones críticas? ¿Con cuánta frecuencia se actualiza? ¿Quién le presta soporte? ¿Cuán fácil es de obtener/instalar/usar? ¿Cuán seguro es? ¿Sobre cuáles nubes públicas funciona? No bastará con responder algunas de estas preguntas. En 2019 las distribuciones de Linux necesitarán realmente ser todo para todos, especialmente durante el proceso de selección de tecnología.


La creciente importancia de la automatización a nivel del sistema operativo Las maravillas que vienen asociadas a un mayor conjunto de opciones de modelos de implementación traen aparejado un costo que frecuentemente se traduce en una mayor complejidad. Sumado a un entorno de TI ya creado y complejo, las organizaciones de TI pueden enfrentarse a una telaraña de sistemas dependientes, servidores huérfanos y paquetes de procesos aislados. Las tecnologías de automatización, como Red Hat Ansible Automation, pueden utilizarse para ayudar a aliviar esta carga al eliminar de la agenda de los administradores de sistemas e ingenieros de red las tareas complejas que insumen mucho tiempo. En 2019 veremos cómo estas tecnologías continúan creciendo pero pasarán a estar más íntimamente integradas en las distribuciones de Linux a medida que los tomadores de decisiones informáticas busquen contar con una plataforma común ‘segura’ en sus complejas operaciones.

La TI empresarial continúa siendo un trayecto y Linux continúa siendo la ruta A pesar de todo el progreso que hemos visto en 2018 en torno a las tecnologías nativas de la nube —desde Kubernetes hasta las tecnología ‘sin servidor’— una de las cosas que seguirán siendo constantes en 2019 es que la TI empresarial es un trayecto. No existe un momento en el cual los directores de informática aplaudan y exclamen: ¡listo! No sucede así. Siempre hay trabajo por hacer al migrar esa última aplicación heredada o diseñar el nuevo sistema de planificación de recursos empresariales (ERP), y siempre se podrá sacar un mayor provecho y obtener más flexibilidad de las actuales inversiones a través de tecnologías novedosas para el desarrollador como son los contenedores. Desde los recursos físicos y las máquinas virtuales hasta las nubes públicas, privadas e híbridas, el pronóstico es que Linux seguirá siendo una constante en 2019. Cualquiera sea la ruta que elija una empresa para alcanzar sus objetivos de TI, cualquier desafío que pueda enfrentar, Linux será su compañero constante. Por Stefanie Chiras, vicepresidente y gerente general, Red Hat Enterprise Linux, Red Hat


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.