año 11 número 59 noviembre / diciembre 2016
directorio gerente general Gerente Editorial Gerente de sistemas gerente de arte y diseño Gerente ComerciaL publicidad
Administración y Mercadotecnia
Sofía Elorza Bárbara Gaxiola Francisco Barrón Miguel Ángel González Nishán Alcántara Jorge Trujillo Rodrigo Hernández Mayte Colín Scharoon Palomares
Suscripciones
Tere Mondragón
logística
Enrique Sámano
La Revista Mundo TI cuenta con el apoyo de:
revistamundotimx groups/MundoTI info@mundoti.net www.mundoti.net
Descargue la versión digital en PDF escaneando el código QR.
4
Mundo TI es una publicación bimestral de Editorial Fass, S.C. con domicilio en Carolina 128, Col. Nochebuena, C.P. 03720, Del. Benito Juárez, Ciudad de México, Tels.: (0052 55) 1054 6611 / 3096 3472 / 2978 8500. El contenido de las notas firmadas no necesariamente representa la opinión del editor, y es de exclusiva responsabilidad de los autores. Certificado de Reserva de Derechos: 04-2006-082413194200-102. Certificado de Licitud de Título y Contenido 15448, Expediente CCPRI/3/TC/12/19382. Tiraje certificado por la Subsecretaría de Normatividad de Medios, Dirección General de Medios Impresos. El editor no se responsabiliza por errores u omisiones que se produzcan en esta publicación ni intervendrá en problemas o discrepancias que se susciten con terceros por adjudicación de marcas o contenidos de publicidad. Precio del ejemplar en México: $ 85.00 m.n.; resto del mundo: $ 7 U.S. Número de Registro Postal PP09-01960
noviembre - diciembre 2016
contenido Negocios inteligentes
14 Y más sobre seguridad, al cierre del 2016 herramientas corporativas
22 BP Gurus, alineación con las mejores prácticas y éxito de negocio 24 Entornos financieros y marketing, áreas de oportunidad tech 30 Transformación digital, ¿por dónde empezar? en la nube
34 El valor del open data para el sector público 36 Estudio Comparativo de Protección de Datos de 2016 internet de todo
40 Consejos para que IoT no se vuelva en tu contra 44 Predecir lo que los clientes necesitan en tiempo real
46 ¿Tienes un data center a tu cargo? Revisa estos puntos integradores
48 Las TI en México motor de Industria 4.0: Amiti
punta de lanza
10
Sonda: Habilitando competitividad tecnológica
telecom
52 Consumos y apps en un mundo unificado herramientas corporativas
56 3 retos que un negocio en crecimiento enfrenta visión institucional
58 El nuevo papel del CIO brinco al futuro
60 Indra y su innovador modelo de Universidad Corporativa 62 Nuevas estrategias para atraer talento en la era digital
06
64
evolución tecnológica
dispositivos noviembre - diciembre 2016
5
evolución tecnológica
Microsoft inauguró en Brasilia (DF) su primer Centro de Transparencia de Latinoamérica. El espacio se construyó para ser un ambiente donde se promueva el cómputo confiable y la seguridad, un factor crítico para la transformación digital, y se atiendan las necesidades específicas de seguridad del sector público. Los Centros de Transparencia son una extensión del histórico Programa de Seguridad Gubernamental de Microsoft y constituyen un pilar fundamental del compromiso de integridad de la empresa en relación con sus productos y servicios. Cerca de 40 países y organizaciones internacionales –inclu-
yendo Brasil- participan actualmente en el programa, que brinda a los participantes la oportunidad de revisar el código fuente de los productos de Microsoft para probar su seguridad y confiabilidad. El programa también permite que los gobiernos tengan acceso a información importante relacionada con la seguridad cibernética de los programas de Microsoft enfocados en la inteligencia, la protección contra malware (amenazas en línea) y la seguridad para combatir los delitos cibernéticos. “Nuestro Centro de Transparencia en Brasil atenderá a toda la región de
ventajas disruptivas de esta tecnología. Y todo gracias a Watson.
Cognitiva dio a conocer en América Latina su Programa de Innovación, a través del cual las empresas dedicadas al desarrollo de software y apps de la región tendrán acceso a la plataforma de inteligencia artificial y soluciones cognitivas de IBM, para crear un prototipo a la medida que permita a los clientes conocer las
6
Los desarrolladores que participen en esta iniciativa serán guiados por un arquitecto especializado en este tipo de soluciones y recibirán apoyo en el proceso de comercialización de su app. Quienes deseen formar parte del programa, deben ingresar al siguiente enlace http://cognitiva.la/el-ecosistemacognitiva/programa-de-innovacion/ y enviar por esa vía su solicitud, antes del 30 de agosto. Ya se han unido más de 40 empresas de varios países de la región. Una lista completa de los inscritos se ha publicado en este enlace.
noviembre - diciembre 2016
Latinoamérica y a los países del Caribe, además de que ampliará nuestra responsabilidad y compromiso de incorporar transparencia, privacidad y control, seguridad y cumplimientos en nuestras tecnologías. El centro forma parte de nuestro Programa de Seguridad Gubernamental, que busca colaborar en la protección de los ciudadanos, de los servicios públicos y de la infraestructura nacional contra las amenazas cibernéticas, además de desempeñar un papel importante en la protección, detección y respuesta ante las amenazas digitales”, dijo Toni Townes-Whitley, vicepresidenta corporativa de Sector Público en Microsoft.
Para Rolando Castro, director ejecutivo global de Cognitiva, “estas empresas harán historia al ser las primeras en construir apps que pueden entender el lenguaje humano en su contexto e interactuar de forma más natural con sus usuarios. Estamos ante un cambio fundamental en la forma en que la sociedad usa la tecnología para mejorar su calidad de vida. Las soluciones cognitivas son el siguiente paso luego de la inteligencia artificial. Son sistemas capaces de entrenarse para comprender el mundo al igual que los humanos. Pueden aprender y razonar en un lenguaje natural”.
En lo que va del año, Kaspersky Lab ha detectado más de 77 mil troyanos bancarios en dispositivos móviles. Este tipo de malware es uno de los más peligrosos, ya que su objetivo principal es robar el dinero de las cuentas de sus víctimas sin que estos se den cuenta. Aquellos que utilizan aplicaciones bancarias, compran objetos mediante aplicaciones de tiendas o realizan compras en aplicaciones en sus dispositivos móviles son vulnerables a ser infectados. Los troyanos bancarios están diseñados para robar el dinero de sus víctimas. Al abrir la aplicación de algún banco, el troyano muestra su propia interfaz, aparentando ser de la institución bancaria. Al momento en que el usuario introduce sus credenciales, el malware se activa y roba la información. Los troyanos más eficaces pueden hacerse pasar por docenas de aplicaciones bancarias, servicios de pago e incluso apps de mensajería instantánea. “Desafortunadamente, los usuarios son los principales responsables de las infecciones en sus dispositivos ya
Galardonada con un premio Oro, la Cámara para Conferencias Connect, sigue siendo la respuesta a la gran demanda para las salas de reuniones; pequeños espacios dedicados a la colaboración, donde los empleados pueden reunirse para trabajar juntos constantemente y que, sin embargo, no estaban en su mayoría habilitadas para video. “Con el lanzamiento de Connect, señaló la empresa, nos propusimos llevar el despliegue de los dispositivos móviles a las salas de reuniones en todo el mundo –18 meses después, nos sentimos or-
que, de forma desinformada, descargan el malware en sus equipos al creer que están instalando aplicaciones legítimas”, comentó Roberto Martinez, analista de seguridad para Kaspersky Lab América Latina. “La mejor forma de protección contra los troyanos bancarios es instalar una solución de seguridad en todos los dispositivos con acceso a Internet y aplicar el sentido común al momento de descargar aplicaciones”.
gullosos de anunciar que el elegante dispositivo portable todo-enuno ha sido reconocido por su pericia, y fue elegido como el producto de colaboración del año en los premios de la AV Magazine”. Connect, de Logitech, se ganó al jurado por haber cambiado el modelo tradicional de videoconferencias. El producto ha democratizado de manera exitosa las videoconferencias para empresas de cualquier tamaño, al traer al mercado un dispositivo económico y empresarial en alta definición, que es portable y tan simple de usar como un smartphone.
noviembre - diciembre 2016
7
evolución tecnológica
La tecnología de VeriTran pone a disposición de los usuarios mexicanos los pagos mediante Near Field Communication (NFC) en Terminales Punto de Venta (TPV), con la intención de ofrecer un servicio más fácil, rápido y seguro. NFC es una forma de comunicación inalámbrica de corto alcance entre dispositivos móviles, como smartphones y tabletas. El intercambio de datos sin contacto de NFC, utilizando el protocolo HCE, permite al usuario enviar información con un simple movimiento del móvil, frente a otro dispositivo compatible con esta tecnología. En el país, BanBajío es la primera institución financiera en liberar el uso de NFC como una alternativa para realizar compras en comercios, con un estándar autorizado por la Asociación de Bancos de México (ABM) y los principales bancos del país. “Una vez que el servicio esté activo, los usuarios podrán utilizar la aplicación BajioNet Móvil para acceder a su Billetera Móvil, una vez ahí, sólo deben seleccionar su cuenta, ingresar el importe y acercar el dispositivo móvil a la Terminal Punto de Venta para completar la transacción”, agregó Ricardo Granados, director de Banca Electrónica de BanBajío. “En México, VeriTran hace posible transacciones más sencillas gracias a la tecnología NFC, los usuarios de dispositivos Android, ahora pueden realizar pagos seguros sin la necesidad de usar efectivo o tarjeta física. Estamos convencidos de que esta opción de pago tomará muchísima fuerza en los meses siguientes y estamos listos para encabezar esta transición”, comentó Marcelo Fondacaro, director comercial de VeriTran.
8
Asus Republic of Gamers (ROG) dio a conocer la quinta etapa del desafío ROG: Join the Republic Community durante la Paris Games Week (PGW), del 27 al 31 de octubre del 2016. El reto cuenta con ocho equipos Counter-Strike: Global Offensive (CS:GO), cada uno dirigido por algunos de los jugadores más exitosos en el mundo de los videojuegos y los eSports. Durante cuatro intensos días, los visitantes del stand Asus ROG en la PGW se podrán enfrentar al pro-gamer Willy “‘Skyyart” Días, en un único desafío Counter-Strike:Global Offensive para ganarse un lugar en su equipo PGW Join the Republic en la Gran Final. Los jugadores seleccionados se unirán a otros participantes elegidos
Xura anunció acuerdo con Grupo Telefónica para convertirse en su socio global exclusivo de mensajería en todos los países en los que la multinacional tiene actividades. Como parte del acuerdo, Xura desplegará su solución Message Controller (MCO) a través de la red de Telefónica, con lo que proporcionará una plataforma de mensajería avanzada y multifuncional que jugará un papel clave en la evolución permanente en la infraestructura de mensajería del operario. “Nuestra asociación con Grupo Telefónica existe desde hace más de diez años, por lo que nos complace enormemente firmar este acuerdo exclusivo para reforzar nuestra relación duradera”, indicó Philippe Tartavull,
noviembre - diciembre 2016
para unirse a los desafíos de la comunidad Join the Republic en DreamHack, Gamescom, Taipei Challenge y PAX West en la gran final que tendrá lugar a finales de este año. PGW es la penúltima prueba de ROG Join the Republic Community Challenges. La ronda final se llevará a cabo en la PAX Aus en Melbourne, Australia, en noviembre. Los visitantes también podrán ver lo último en hardware para videojuegos en el estand de Asus ROG, incluyendo la nueva pantalla de juegos ROG Swift PG248Q, la computadora portátil ROG GL502 impulsada con los últimos procesadores Intel Core i7, la tarjeta gráfica Nvidia GeForce GTX 1080 diseñadas en la última arquitectura Nvidia Pascal.
CEO de Xura. “No solamente marcará la infraestructura de mensajería de Telefónica, sino que este nuevo ámbito significará que también aseguraremos sus redes con la finalidad de protegerlas contra la actividad fraudulenta y apoyarlos a medida que migren a un ecosistema NFV”. Xura Message Controller habilitará los servicios de SMS y MMS para Grupo Telefónica, y proporcionará una amplia gama de funciones inteligentes de análisis y enrutamiento para activar escenarios sofisticados de gestión de mensajes. Por otra parte, Telefónica activará la próxima generación de cortafuegos de SMS de Xura, incluyendo su módulo SpamShield, que implementa técnicas de detección en tiempo real de correo no deseado y fraude, así como también algoritmos de autoaprendizaje únicos y brinda una comprensión profunda de la red.
noviembre - diciembre 2016
9
punta DE lanza
Ofrecemos valor con una oferta de servicios que incluyen instalación, integración y gestión eficiente de proyectos de tecnología que apuntalen la estrategia de negocio del cliente”.
Entrevista con Óscar Rojo, director general de Sonda en México.
Sonda:
Habilitando competitividad tecnológica
A punto de finalizar un año muy interesante para la empresa, en el que muchas novedades e inversiones fueron puestas en la mesa, Sonda en México sigue buscando ser un aliado tecnológico para las empresas. “Agregar valor al negocio de los clientes”, señala Óscar Rojo, director general, “y, mediante la inversión en su nuevo centro de operaciones, atender puntualmente toda necesidad del mercado”. 10
noviembre - diciembre 2016
Trabajamos muy fuerte en la promoción de la seguridad. La innovación tecnológica en busca de estrategias de negocio conjunta se relaciona siempre con la salvaguarda de la información y la inherente continuidad del negocio”.
“Somos una compañía latinoamericana, con más de 40 años en el mercado, dedicada a atender las necesidades de negocio de las empresas por medio de la integración de servicios y soluciones basados en tecnologías de la información”, apuntó para Mundo TI, Óscar Rojo, director general de Sonda en México. “Hemos desarrollado una oferta alrededor de dos torres: La integración de plataformas y aplicaciones y un outsourcing selectivo, con el que ponemos un diferencial muy importante en el mercado, y que radica en entender perfectamente su proceso de negocio para conducirlo, paso a paso, a la eficiencia de procesos y, por ende, a mejorar la productividad de las empresas”. “Uno de nuestros diferenciadores es que somos una empresa que nació en Latinoamérica, con muchos años en el mercado, lo que nos permite ofrecer soluciones locales, no tropicalizadas: Conocemos las limitaciones y necesidades específicas del mercado por
lo que ofrecemos soluciones hechas a la medida de nuestra propia región. Eso nos hace más competitivos y más orientados al cliente con una infraestructura de servicio que desde sus raíces conoce las inquietudes y las perspectivas del mercado”. A vistas de un mercado mexicano en crecimiento, ¿hablamos de una oferta robusta y competitiva? “Sí, Sonda se habilita con inversiones cada tres años. Y este año nuestro anuncio de inversión tiene dos vertientes”, analizó el directivo. “Primero es lograr un crecimiento orgánico invirtiendo recursos de la compañía e infraestructura para dar soporte a nuestros clientes, y proyectos para nuestros clientes, en temas de outsourcing, que requieren plataformas tecnológicas que exigen un capital de trabajo para responder de forma oportuna a las exigencias del mercado. Por otro lado, la adquisición de compañías que complementen la oferta de Sonda para desarrollar más y mejores
noviembre - diciembre 2016
soluciones, con control de costos, para atender nuestro negocio central, la habilitación de competitividad a través de las tecnologías de información”. “Hablamos de una economía en la que las proyecciones plantean un escenario económico complicado, así que las oportunidades que encontramos como Sonda se relacionan justo con utilizar ese capital para apoyar a nuestros clientes en el financiamiento de sus propios desarrollos, de acuerdo a sus propios requerimientos y soluciones. Por ejemplo, en la industria del retail, en la que la tecnología es importada, y en la que estar actualizado es crucial, un esquema que te convierte una inversión en dólares en un proyecto de servicios en moneda local con una renta fija, te da mucha tranquilidad para seguir haciendo sus negocios, incluyendo soporte en terreno a la plataforma TI, servicios de soporte remoto, monitoreo, alojamiento y administación de datacenter y nube”.
11
punta DE lanza
El núcleo del centro de operaciones recién montado en México es la solución de seguridad: Desarrollar y maximizar el potencial de las soluciones tecnológicas con foco en mantener la información resguardada y las operaciones estables”.
“El gran tema de México es la necesidad de grandes proyectos de gobierno que impulsen a la industria privada a replicar la adopción e implementación de soluciones que no solamente logren productividad, sino que promuevan con ejemplo y buenas prácticas la transferencia de conocimiento, la eficiencia operativa y la verdadera vivencia de las tecnologías en la vida cotidiana: Por ejemplo, Sonda cuenta con sistemas y soluciones para el transporte urbano y gestión de flotas que pueden hacer la diferencia en las ciudades, en las carreteras”. ¿Están apoyando soluciones de seguridad en todas las industrias? “Creemos que para el mercado es relevante tener una empresa como Sonda monitoreando los sistemas de seguridad”, afirmó el especialista. “Invertimos poco más del millón de dólares en este nuevo centro de operaciones, en el que conjuntamos diversos servicios: el Service Desk, que opera como punto único de contacto para resolver en forma oportuna los requerimientos que puedan tener los distintos tipos de usuarios de la empresa ante incidentes, consultas y peticiones de servicios de TI. Tenemos un show room para mostrar las diversas soluciones a los clientes: Un centro de datos para infraestructura de alta disponibilidad, NOC, SOC, Fiel Services, y equipamiento de primer nivel para ofrecer también plataforma de DRP”. “México es un país importante para Sonda. Estamos montando Centros de Competencia que, después de 42 años en el mercado, son la oportunidad de replicar los grandes éxitos que la empresa ha tenido en diversos países. México ha sido elegido como el centro de competencia para soluciones de comunicaciones y de almacenamiento big data. En este Centro de operaciones estamos generando este know how para que esta práctica de excelencia se pueda replicar a los demás países en donde estamos presentes, liderado por nuestros ingenieros mexicanos”.
12
noviembre - diciembre 2016
noviembre - diciembre 2016
13
Negocios inteligentes
Y más sobre seguridad, al cierre del 2016 Y cierto que es el año que se avecina uno complicado y azaroso, lo que nos puede quedar claro es que los amantes de lo ajeno seguirán evolucionando para robar datos, cuentas, dineros, reputaciones y confianzas. Por lo menos, en el caso de las TIC, con buenas prácticas de seguridad y protecciones adecuadas implementadas, existen oportunidades para defenderse.
Arma tecnológica, el doble filo de incidencia y detección del fraude Por Shelley Hayes, socia líder de Forensic de KPMG en México. Para 24% de los defraudadores que han sido investigados por KPMG, la tecnología resulta ser un facilitador clave a la hora de cometer el crimen, de acuerdo con la tercera edición de la encuesta “Perfiles Globales del Defraudador 2016” de KPMG International. Este análisis tiene por objeto conocer las características del perfil de los defraudadores, basado en un cuestionario aplicado a los investigadores del área Forensic de KPMG en todo el mundo. Las respuestas de los profesionales arrojaron particularidades acerca de las personas que cometen estos delitos y que han sido investigados en los últimos años. Los investigadores que son parte de esta muestra dieron detalles sobre cada defraudador, después de investigar los casos de distintas compañías afectadas. La tecnología en temas de fraude se vuelve un arma de doble filo y las organizaciones deben estar mejor preparadas para anticiparse a este desafío. Conforme la tecnología se vuelve más sofisticada, también lo hacen los esquemas para usarla de forma malintencionada. Aunque está claro que los estafadores
14
¿Cómo se usó la tecnología para perpetuar un fraude?
24%
20%
Usó la tecnología para la creación de información falsa o engañosa en los registros contables
Proporcionó infomación falsa o engañosa a través de correo electrónico u otra plataforma de mensajería
3%
13%
Obtuvo acceso a las computadoras de la organización sin permiso
Abusó del acceso que tenía permitido a los sistemas informáticos de la empresa
8%
Otros Fuente: Perfiles Globales del Defraudador, KPMG International, 2016
están muy cómodos haciendo uso de la tecnología para cometer fraude, no vemos indicios de que las compañías estén tomando acciones suficientes para prevenir y detectar los fraudes. Los sistemas de monitoreo de amenazas y procesamiento analítico de datos son imprescindibles para las organizaciones que buscan comportamientos anómalos o sospechosos. Los defraudadores están utilizando herramientas tecnológicas para perpetrar una variedad de fraudes. La encuesta revela importantes hallazgos sobre los usos que los defraudadores le están dando a estas herramientas tecnológicas. En 24% de los casos, el defraudador usó la tecnología para la creación de información falsa o engañosa en registros contables, en 20% de los casos, proporcionó información falsa o engañosa a través de correo electrónico u otra plataforma de mensajería, y en 13% de los casos, abusó
noviembre - diciembre 2016
del acceso que tenía permitido a los sistemas informáticos de la empresa. Este dato cobra importancia si se toma en cuenta que una de las amenazas emergentes mencionada por los encuestados fue la incidencia del ciberfraude como uno de los delitos recurrentes. Aunque muchas empresas están conscientes de su existencia e impacto, no creen realmente que puedan ser víctima de ella, lo que puede revelar una falta de preparación para enfrentar este tipo de delitos. La encuesta revela que los ejecutivos saben que los hackers y las organizaciones criminales pueden causar graves estragos a la organización. Sin embargo, no creen que les va a pasar a ellos. Al menos 31 de los 750 defraudadores investigados en esta encuesta cometieron un ciberataque. Aunque esto puede parecer un número bajo, apenas es la punta de un iceberg aún no identificado.
La nueva cara del fraude: El informe de KPMG muestra que el típico defraudador tiene características similares al ser comparado con el perfil revelado en las encuestas de 2010 y 2013. En consistencia con dichos estudios, el perpetrador del fraude hoy en día tiende a ser principalmente un hombre de entre 36 y 55 años de edad (69% de los defraudadores investigados) y cuenta con una antigüedad en la organización superior a los seis años. Dentro del perfil destacan las siguientes características: 65% de los defraudadores son empleados de la compañía, por lo que constituyen una amenaza desde dentro; Podrían muy bien ser ejecutivos o estar en niveles de dirección (35%) y han trabajado en la compañía al menos por seis años (38%); Tienen autoridad ilimitada en su compañía, así como poder para evadir los controles (44% de los defraudadores investigados); Los defraudadores se describen frecuentemente como autocráticos (18%) y son tres veces más propensos a ser considerados amables; Alta probabilidad de actuar en colusión con otros empleados o terceros (62% de los fraudes); La ganancia personal fue la primera motivación entre los defraudadores con 60% de las menciones; la codicia fue el segundo factor, con 36%; y el sentido de “porque puedo hacerlo” fue el tercero, con 27%; Los lobos cazan en manada: La encuesta revela que los defraudadores prefieren actuar acompañados. En 62% de los casos globales, las personas cometen fraude en colusión con otros. En América Latina, esta tendencia prevalece aún más, ya que en el 76% de los casos los defraudadores actuaron en colusión. En parte, esto se da porque los defraudadores necesitan asociarse para evadir los controles internos, lo que resulta particularmente amenazante para las empresas. Los grandes grupos de defraudadores (de
más de cinco personas) tienden a ejercer un mayor daño financiero que un solo defraudador. Con respecto a este tema, enlistamos los siguientes hallazgos: Si bien en la mayoría de los casos la confabulación sucede con hombres y mujeres (46%), los hombres tienden a coludirse aún más que las mujeres (39% de los coludidos son grupos de hombres mientras que 7% de los coludidos que son grupos de mujeres).
Allende las “murallas corporativas”, la verdadera seguridad Por Leonardo Carissimi, líder de la Práctica de Seguridad de Unisys en Latinoamérica.
Actores externos están involucrados en 61% de los casos en los que el defraudador está coludido. 44% de los defraudadores fueron identificados producto de una denuncia o una queja; otro 22% fue identificado como resultado de revisiones efectuadas por la gerencia de la organización. La globalización y las regulaciones son solo algunas de las grandes tendencias que resaltan la importancia de tener controles en los negocios hoy más que nunca. Al combinar el uso de la tecnología más frecuente y un nivel generalmente bajo de prevención y detección dentro de la compañía, se crea un ambiente bastante fértil para la comisión de fraudes. Es de notar que los fraudes detectados por accidente tienen el mismo porcentaje de incidencia (14%) que los detectados por el área de Auditoria Interna, que suelen tener bajo su mandato la identificación de estos tipos de episodios anómalos y actos indebidos. El fraude oportunista: una preocupación creciente La debilidad en los controles internos constituye un factor de peso en la actuación de 61% de los individuos que comenten fraude. El número de defraudadores capaces de cometer sus actos, como resultado de tomar ventaja de la vulnerabilidad de los programas de prevención internos, pasó de 18% en el reporte de 2013 a 27% en el actual. Incluso si los controles son robustos, los defraudadores pueden evadirlos y consiguen anularlos. 16% de los defraudadores fueron capaces de eludir los controles y otro 20% defraudó sin tener en cuenta los controles.
noviembre - diciembre 2016
En el mundo de hoy, los negocios dependen cada vez más de la Tecnología de la información (TI) para crear innovaciones en productos y servicios, y para diferenciarse. La computación en nube, la movilidad, las redes sociales, el big data y el internet de las cosas representan algunos ejemplos de tecnologías que ya ejemplifican el alto impacto en las estrategias de negocios. Y harán cada vez más la diferencia. Aquellas empresas que sepan aprovechar mejor estas tecnologías, estarán al frente del mercado liderando la ola disruptiva –y no siendo víctimas de las mismas. Pero, ¿cómo proteger los activos de la empresa en el mundo digital, con múltiples alternativas de tecnologías disruptivas, sin convertirse en un inhibidor de la innovación? ¿Cómo adecuar los modelos de gobernanza y seguridad de la TI tradicional en el mundo de los negocios digitales? Las respuestas no son triviales, ya que existen temas de agilidad, flexibilidad y costo, que hacen que los modelos tradicionales sean incompatibles con las necesidades de innovación.
15
Negocios inteligentes
Una parte considerable de las herramientas de seguridad que observamos hoy en las empresas, fue moldeada para un mundo en el que el modelo conceptual era el del castillo medieval: murallas altas protegiendo a los activos internos, y una única puerta de acceso muy resguardada. Pero este modelo se basa en dos premisas que hoy no pueden ser aceptadas: 1) todos los que están dentro de las murallas son confiables y no representan ninguna amenaza interna; 2) todos los activos a ser protegidos están dentro de las murallas. Claramente estas premisas no funcionan en el mundo de tecnología y negocios de la actualidad. Es necesario identificar otros mecanismos de seguridad que sean tan fluidos, innovadores y ágiles como las tecnologías que sustentan a los negocios digitales y que aun así sean consistentes y protejan los datos, independientemente de si están en el data center corporativo, en la nube, con partners de negocios o en un dispositivo móvil dentro del bolsillo de los empleados. O sea, independientemente de si están dentro o fuera de las “murallas corporativas” y que aíslen a los datos delicados incluso de amenazas internas. De esta manera, se busca una tecnología de seguridad que esté a la altura del desafío propuesto por las tecnologías disruptivas; un modelo de seguridad también disruptivo y que sea un factor diferenciador de los negocios. La tecnología de seguridad basada en microsegmentación cuenta con estos atributos. Este abordaje innovador permite extender la seguridad de los elementos de la TI tradicional hacia los nuevos entornos y tecnologías disruptivas. Sigue el concepto de Red (segura) definida por software, por lo tanto, dentro del Data Center corporativo con costos y riesgos de implementación bajos, pudiendo instalarse paulatinamente sin cambios en la infraestructura subyacente. De hecho, aprovecha las inversiones ya realizadas en infraestructura, en hardware o software, incluso en un entorno heterogéneo con equipos de diferentes fabricantes.
16
La infraestructura subyacente es tan transparente en la microsegmentación, que los usuarios autorizados pueden ver las capacidades en nube y dispositivos móviles de la misma forma que aquellos que están en el data center corporativo. De esta forma, se puede extender de manera transparente la seguridad hacia cualquier lugar donde estén los datos. La seguridad ya no está limitada al perímetro del data center.
Los peligros de “Traiga su propia nube” Por Samir El Rashidy, director de Soluciones de Orange Business Services para América Latina.
Además, los costos de adquisición y operativos son más bajos cuando se comparan a las soluciones tradicionales de seguridad, y propician una mayor agilidad para los cambios. Esto sucede debido a que los usuarios son autorizados mediante su identidad, en función de lo mínimo que deben saber, limitando el derecho al acceso de modo seguro, donde quiera que estén. Los servicios se tratan de forma similar. Nada de complicar la seguridad gestionando asignaciones de direcciones IP y sus máscaras, decenas de VLAN y millares de reglas de firewall. Los usuarios autorizados ven y acceden a las capacidades en la nube y dispositivos móviles de la misma manera que las capacidades internas; y los usuarios no autorizados (delincuentes), no pueden ver nada, ya que los microsegmentos están protegidos por un manto criptográfico que los torna invisibles para los usuarios no autorizados. O sea, para quien no tiene derecho de acceso, esos microsegmentos sencillamente no existen. Se tornan inmunes a las técnicas de descubrimiento y barredura empleadas por los ciberdelincuentes para reconocimiento de entornos. Todo eso en sintonía con un modelo tecnológico más ágil y fluido, que permite la entrega rápida de un producto y su evolución a lo largo del tiempo. La dinámica de los negocios requiere información en todo lugar, es de poco valor la información atrapada dentro de las murallas corporativas. Pero sólo un modelo con la fluidez de la microsegmentación puede permitir que la información esté donde el negocio la exige, con la seguridad que necesita el negocio.
noviembre - diciembre 2016
El sistema Traiga su propia nube (BYOC, sus siglas en inglés), la posibilidad de que cada empleado use su propia nube dentro de una empresa, supone un problema creciente que los departamentos de TI deben enfrentar. Los empleados adoptan cada vez más aplicaciones de nube desarrolladas por terceros, ya sea por su velocidad, conveniencia, bajo costo o facilidad de uso. Sin embargo, suele suceder que estas tecnologías no sean aprobadas por el departamento de TI o que no cumplan con las políticas corporativas, pudiendo presentar peligros en distintos niveles para la compañía: 1. La seguridad de los datos clave El BYOC abre las puertas de la empresa a una serie de fallas de seguridad. En primer lugar, la empresa pierde el control sobre sus datos y deja de saber qué datos están siendo ubicados en distintos servicios de nube (y en cuáles). De este modo, dicha información puede fácilmente caer en manos equivocadas o sencillamente perderse. Según un informe confeccionado por Frost y Sullivan, más del 80% de las personas admiten usar aplicaciones SaaS en su cotidianeidad laboral. Aproximadamente 15% de los empleados ya padeció uno o más incidentes relacionados al malware, la pérdida de datos o la negación o bloqueo de acceso debido al uso de este tipo de software.
2. Aumento de la complejidad Tener aplicaciones no autorizadas y no monitoreadas de BYOC rondando por las redes corporativas supone la introducción de un grado mayor de complejidad y vulnerabilidad en la infraestructura. Los departamentos de TI, ocupados ya en administrar la naturaleza compleja de sus centros de datos y en garantizar el funcionamiento, enfrentan el stress adicional que representa el intento de acompañar y administrar servicios que están por completo fuera de su control. 3. Drenaje de recursos La mayoría de las redes corporativas no está estructurada para aguantar el gran flujo de archivos compartidos creado por las aplicaciones BYOC. De un momento a otro, los departamentos de TI se ven imposibilitados de sostener las operaciones debido a la sobrecarga de trabajo. Este drenaje de recursos impacta en el ancho de banda disponible para las operaciones cotidianas, perjudicando los procesos y las actividades de un modo general. 4. Un problema de conformidad El BYOC no solo plantea dudas acerca de la conformidad con las reglas de seguridad internas de cada empresa, sino también con la reglamentación de la industria y la legislación vigente en materia de protección de datos. Los proveedores de las áreas de salud y servicios financieros, por ejemplo, deben operar en conformidad con estrictas regulaciones de seguridad y protección de datos. Con el BYOC, la tarea de contener información básica ya supone un desafío, y esto se advierte mucho más en el caso de datos sensibles. Estas fallas de seguridad pueden tener por resultado la aplicación de multas elevadas, pérdida de la reputación e incluso costos legales. 5. El peligro de la creación de silos de datos paralelos El BYOC trae consigo el peligro de la creación de silos de datos paralelos, en la medida en que permite a los usuarios almacenar y procesar información fuera del ámbito corporativo. Esto alcanza a todas las áreas, incluyendo la administra-
ción de documentos, datos de los clientes e inteligencia comercial. Debido a que se trata de herramientas fáciles de usar y adquirir, cualquier preocupación por el control de los datos suele plantearse por lo general de manera tardía. Los departamentos de TI se ven obligados a emprender la tarea imposible de limpiar, reconciliar e integrar los datos provenientes de distintos archivos paralelos, con el fin de que los mismos puedan ser compartidos con otros sectores de la empresa. Ante la necesidad de garantizar la conformidad con las políticas de seguridad y mitigar los riesgos asociados a la implementación de nuevas tecnologías, resulta prudente considerar las distintas alternativas de soluciones de nube disponibles en el mercado. También es importante prestar atención a las recomendaciones de los especialistas y, en lo posible, buscar el asesoramiento de una consultoría respecto de cuáles son las tecnologías que brindan un mejor retorno de la inversión. A primera vista, la práctica de traer la propia nube al mundo empresarial puede tener sus ventajas momentáneas, pero un análisis un poco más profundo muestra los serios peligros que supone para la organización. En la medida que destinan tantos esfuerzos a la gestión de las tecnologías de la información, y contando además con tantas alternativas de nube ideales según las necesidades de cada empresa, ningún ejecutivo deseará correr riesgos que puedan traer aparejadas consecuencias de gravedad.
¿Qué deben considerar los profesionales al elegir servicios de nube? Por Sabina Jausovec, consultora corporativa de Rackspace especializada en privacidad y protección de datos. noviembre - diciembre 2016
Mudarse a la nube trae grandes beneficios como: velocidad, potencia, escalabilidad, agilidad, mayor eficiencia y seguridad; sin embargo, también implica resolver uno de los mayores desafíos para los profesionales, que es el de implementar las distintas características de privacidad a través de múltiples plataformas, tecnologías, proveedores externos, geografías, usuarios internos de información y clientes. Cualquier organización corre el riesgo de tener fallas de seguridad y filtraciones de datos, por lo que las empresas deben elegir la mejor forma de brindar una experiencia segura a sus usuarios a través de distintos ambientes de aplicación. Dependiendo del tipo de servicios de nube utilizados (Saas, PaaS o IaaS), los roles y responsabilidades relacionadas con la seguridad y privacidad de la información pueden variar. Estos modelos de servicio reparten la responsabilidad de acuerdo con su riesgo y capacidad para mitigar filtraciones de datos de una manera completamente distinta. Es importante que los profesionales de la privacidad entiendan la interacción entre los distintos modelos de servicio de nube utilizados por su organización, la arquitectura, el tipo, la infraestructura subyacente y los proveedores externos involucrados en los servicios, así como la manera en que se transmite la responsabilidad de su información a lo largo de la cadena operativa.
Consideraciones de privacidad cuando se construye una estrategia de nube Los usuarios de nube deben asegurarse de que la información personal sea almacenada, procesada y protegida adecuadamente. Cuando se tiene un ambiente multi-nube, las organizaciones pueden tener un mejor manejo de las preocupaciones sobre privacidad.
17
Negocios inteligentes
Soluciones internas y externas: Si lo comparamos con una ejecución interna, almacenar datos e implementar soluciones de TI en una nube externa puede resultar una mejor opción para la privacidad de la información personal. Una solución creada desde el interior puede proveer algunas ventajas, pero también puede exponer la información a un riesgo mayor si la organización no tiene suficiente seguridad, recursos y experiencia para protegerla en todo momento. Este tipo de modelos exigen espacio en servidores, hardware y sistemas de enfriamiento para asegurar la disponibilidad e integridad de la información. Las organizaciones necesitan crear una infraestructura segura para lidiar con fallas, errores de software, parches, actualizaciones y monitoreos. Las implementaciones internas también exigen una importante inversión por parte de las empresas, pues una organización debe contar con el espacio necesario, las soluciones y el equipo capacitado para operarlas.
En la nube y sobre la seguridad del administrador Por Jamie Tischart, CTO Cloud/SaaS, Intel Security.
Gartner informa que a finales de este año, 60% de las compañías globales habrán almacenado datos confidenciales de clientes en la nube pública, un incremento de 40% en tan sólo dos años. Además, nuestra encuesta de Estado de Adopción de la Nube reveló que más de dos tercios de las organizaciones ya están utilizando Infraestructura como un Servicio (IaaS) y 64% están utilizando al menos una aplicación de Software como un Servicio (SaaS). Estos son claros indicadores de que el mundo de negocios ha adoptado plenamente la nube y está migrando rápidamente hacia SaaS y despliegues en la misma. Esta tendencia ha provocado que las credenciales administrativas de las organizaciones tengan un alto valor para los hackers. En lugar de intentar hackear una red o endpoint de empresa, el atacar la cuenta de administrador de nube de una organización y aprovechar esos accesos puede generar esfuerzos de exfiltración de datos de mayor impacto. Una infiltración de un hacker en los servicios, puede poner en peligro a toda la organización, ya que estos son críticos para muchas empresas. Continuaremos observando proveedores de servicios que innovan para proporcionar a las organizaciones mejoras de seguridad para la administración de la nube. Hasta que eso llegue, aquí le presentamos 6 pasos para proteger sus valiosas credenciales y flujos de trabajo de cuenta de administración de nube.
1.
Si el servicio de nube ofrece autenticación multifactor, haga cumplir su uso para todas sus cuentas de administración e incluso las cuentas que no lo sean. La autenticación multifactor puede ser un poco molesta, pero vale la pena, ya que el servicio podría tener vulnerabilidades que serían aprovechadas para acceder a sus datos confidenciales.
2.
Utilice diferentes nombres de cuenta y contraseñas administrativas, de manera que cualquier credencial hackeada no se pueda utilizar a
18
noviembre - diciembre 2016
lo largo de su infraestructura de nube o SaaS. Es muy común tener el mismo inicio de sesión y contraseña para todas sus cuentas de administrador. Haga cumplir una política para garantizar que sean significativamente diferentes para cada servicio.
3.
Permita todas las auditorías dentro del servicio de nube, y revise los datos diariamente como medida de defensa/revisión de seguridad. Espere que un comportamiento malicioso comience con actividades sigilosas (lo que yo llamo “infiltrados”). Los infiltrados iniciarán sesión con las credenciales hackeadas, crearán una nueva cuenta de administrador, y luego utilizarán esa cuenta para realizar minería de datos continua. Así que preste especial atención a la creación de nuevas cuentas de administración y verifique la legitimidad de las mismas. Con la información de la auditoría, usted también debe ser capaz de rastrear cualquier creación de cuenta de administrador a la cuenta original desde la que fue creada, para encontrar aquellas que quizás estén en riesgo.
4.
Cree y haga cumplir políticas de actualización de contraseñas, especialmente si la autenticación multifactor no está disponible. Idealmente, las contraseñas de administrador tienen una vida menor a 168 horas (7 días), pero incluso ese tiempo podría ser demasiado para obtener una máxima protección.
5.
Aplique estrictamente las políticas en torno a la gestión, modificación y eliminación de cuentas de administración. Muchas organizaciones proporcionan muchas cuentas de administrador por diferentes motivos. Esto crea un riesgo para la seguridad, ya que amplía la superficie de ataque, especialmente cuando se trata de rotación de empleados. Idealmente, solo permita acceso de administrador a un selecto y reducido número de individuos, y asegúrese de que dichas cuentas se eliminen inmediatamente con la salida del empleado. Como mínimo, adopte una
revisión de cuenta de administración semanal que incluya una justificación para que esa persona en particular tenga acceso como administrador.
6.
Defina flujos de trabajo críticos que requieran revisión y aprobación de dos o más administradores antes de que la actividad pueda ser completada. En la medida de lo posible, cree notificaciones e informes para rastrear cuándo estas actividades se han iniciado y mantenga un registro de cambios para el proceso de revisión. Esto proporcionará un par de beneficios. En primer lugar, si la revisión y aprobación no sucedieron, sabrá como mínimo que ocurrió algo incorrecto en su organización que podría tener un impacto potencialmente devastador. En segundo lugar, al definir los flujos de trabajo críticos, usted tendrá una lista de las actividades y sus resultados o fallos esperados, lo que puede llevar a la adición de múltiples protecciones contra esas actividades. Por ejemplo, exportar o eliminar todos los datos del cliente desde una aplicación CRM, se define como un flujo de trabajo crítico, que requiere no sólo de la aprobación sino también de cifrado y copias de seguridad completas cada seis horas, para protegerse contra la actividad maliciosa. En el caso del peor escenario en donde haya identificado comportamiento malicioso, ahora usted puede detectar, aislar y solucionar mucho más rápidamente que si no definiera el proceso de flujo de trabajo crítico. A medida que continuamos utilizando la nube y adoptando SaaS, es una buena idea revisar cómo administrar sus cuentas administrativas y definir los procesos y los procedimientos para protegerlas de comportamiento malicioso. Si se está empleando AWS, eche un vistazo a las 5 mejores prácticas para la configuración de gestión de identidad y acceso seguros en AWS.
Todo el mundo ama las selfies, ¡incluyendo el malware! Por Bruce Snell, director técnico McAfee/Intel Security. Hablando con algunos de mis colegas el otro día acerca de por qué quería cambiar a un iPhone 7 Plus, para mí, tenía que ver con la cámara. Viajo mucho por trabajo y aunque la fotografía es un hobbie para mí, no siempre traigo mi cámara “buena” conmigo, así que termino confiando en la de mi teléfono para tomar fotos de cosas que me llaman la atención.
noviembre - diciembre 2016
19
Negocios inteligentes
todos los permisos que necesita para ejecutar el código malicioso. Por este motivo llamaríamos a esto un troyano en lugar de un virus, ya que está fingiendo ser una aplicación legítima con funcionalidades ocultas. ¿Recuerda la historia del Caballo de Troya? Es el mismo concepto. Solo que mucho menor. La cámara se ha convertido en una parte integral de un smartphone, que es a menudo (como en mi caso) un factor clave a la hora de decidir qué teléfono usar. Cada vez más empresas están empezando a aprovechar la naturaleza ubicua de la cámara del teléfono, para permitirle hacer cosas como simular un fax para un documento firmado o realizar depósitos bancarios a través de una aplicación al tomar una foto del frente y dorso de un cheque. Desafortunadamente, los ciberdelincuentes también están aprendiendo a aprovechar la cámara del teléfono. El equipo de investigación de McAfee Mobile, de McAfee Labs, descubrió recientemente un malware para Android que usa ingeniería social y algo de código furtivo para recopilar todo tipo de información personal, finalizando con una foto de su identificación. Eso es correcto, el malware ahora solicita que usted se tome una selfie. Aunque esta amenaza en particular sólo ha afectado hasta ahora a los usuarios en Singapur y Hong Kong, siempre es mejor estar consciente de las amenazas actuales y prepararse en consecuencia. Echemos un vistazo a lo que hace este malware. Al igual que mucho malware, engaña al usuario en la instalación, pretendiendo ser un códec de video o un plugin. Al hacer esto, realmente lo que obtiene es que el usuario le conceda
20
Este malware se ejecuta en segundo plano, a la espera de que usted abra aplicaciones específicas donde tendría sentido pedir un número de tarjeta de crédito. A continuación, muestra su propia ventana a través de la aplicación legítima, solicitándole los datos de su tarjeta de crédito. Después de validar el número de la tarjeta, pide información adicional como el número de 4 dígitos en la parte posterior. Una vez alimentada esa información, procede a solicitar todo tipo de información adicional alegando la necesidad de validar su identidad. Edad, fecha de nacimiento, dirección de correo, etc. todo se recopila. Después de que consigue toda la información, le solicita una imagen de la parte frontal y posterior de su identificación. Ahora, no bastando con obtenerla, el malware le pide que se tome una selfie con su identificación en mano. ¡Y usted pensó que tomarse una selfie con pasaporte era terrible! Si usted alimentó todo lo que le pidieron, los ciberdelincuentes que controlan este malware ahora tendrán toda la información que necesitan para acceder a sus cuentas online. Aunque no es la primera vez que hemos observado que el malware requiere una fotografía, es la primera vez que hemos visto esto en malware móvil. Los ciberdelincuentes definitivamente han puesto su atención en este tipo de plataformas.
noviembre - diciembre 2016
Cómo mantenerse seguro No instale plugins dudosos: En su mayoría, Internet emplea formatos diferentes para reproducir videos. Si va a un sitio que le pide que instale un “codec” o “plugin de video”, no lo haga. Ese sitio está utilizando un formato obsoleto (que podría ser vulnerable a más malware) o está intentando hacer que usted lo instale. Si cree que le falta un plugin legítimo, vaya directamente al sitio que hace el plugin e instálelo desde allí. Pero en realidad, la mayoría de los sistemas operativos móviles ya tienen incorporados todos los códecs que necesitan, por lo que en caso de duda, salga de ahí. No tome una foto de su identificación: Siempre debe ser escéptico cuando las aplicaciones empiezan a solicitar demasiada información. Alimentar los datos de pago es una cosa, pero pedir una foto de su identificación es completamente diferente. En general, almacenar ese tipo de información en un servidor (imagen de su identificación, pasaporte, etc.) no es una buena práctica de seguridad, por lo que incluso si la aplicación que está utilizando legítimamente solicita una copia de su identificación, es posible que desee reconsiderar esa aplicación y sustituirla por otra con mejores prácticas de seguridad. Instale software de seguridad: Comúnmente les digo a las personas que mantengan actualizados sus dispositivos. Sin embargo, dado que este malware es un troyano y se instala con los permisos del usuario, tener su sistema actualizado no detendría este malware. Este es un motivo por el que necesita ejecutar software de seguridad, para que pueda vigilar aplicaciones malintencionadas como esta, que mediante engaños intentan acceder a su dispositivo. Los ciberdelincuentes definitivamente no disminuirán sus esfuerzos para robar sus datos, pero con buenas prácticas de seguridad y protecciones adecuadas implementadas, usted tiene una oportunidad para defenderse.
noviembre - diciembre 2016
21
Herramientas corporativas
BP Gurus, alineación con las mejores prácticas y éxito de negocio Después de realizada la primera conferencia internacional dedicada exclusivamente a la administración de servicios de TI y service desk, Alfonso Figueroa y Mauricio Corona, Socios Directores de BP Gurus, compartieron con Mundo Ti sobre el evento, la tendencia del mercado y la importante alianza de su empresa con el Service Desk Institute, de Inglaterra.
“Al organizar #SDI16MX ITSM & Support Conference en la Ciudad de México, buscamos dar a conocer al mercado latinoamericano la oferta que tenemos de consultoría enfocada en mejores prácticas de servicios de tecnología de la información”, compartió Alfonso Figueroa. “Y en particular esta alianza que hemos celebrado con el Service Desk Institute (SDI), ya que vemos una gran área de oportunidad en profesionalizar y
22
darle la importancia que tienen a las mesas de servicio dentro de las empresas, como un rol estratégico dentro de la organización”. “La intención es apoyarnos en las mejores prácticas que trae el SDI de Inglaterra para incrementar el valor que están otorgando las mesas de servicio dentro de cada empresa. Queremos que la percepción cambie, de considerarlas un rol operativo
noviembre - diciembre 2016
a ser reconocidas como un rol estratégico como habilitador de las estrategias del negocio. Esto es, para apalancar a las TI como un habilitador de competitividad, además de dar la consultoría para profesionalizar los servicios que da el service desk realizamos una auditoría con base en la metodología que tiene el SDI para darles una certificación avalada por este organismo que tiene validez a nivel mundial”.
¿Están trabajando como integradores, buscando evangelizar sobre este concepto? “Somos más bien como evangelizadores, pero también un brazo habilitador del service desk para toda Latinoamérica”, apuntó Figueroa. “De hecho, tenemos la exclusividad del SDI para realizar en Latinoamérica toda auditoría que se necesite para certificarse. Y México, dado que hasta el día de hoy el SDI no había logrado penetrar el mercado latinoamericano (ya que se había enfocado tradicionalmente en Europa y Asia), es la punta de lanza para entrar a Latinoamérica”. “Lo que buscamos es que el área de TI sea lo más ágil posible para responder a las necesidades cambiantes del mercado, para un año que percibimos que vendrá con mayores complicaciones económicas, con mayores exigencias que tiene el negocio, para ser un jugador estratégico dentro de la planeación del negocio”. ¿Qué industrias son las que consideran más maduras para este tipo de evolución? “Por un lado, tenemos al sector financiero, y por otro a las empresas cuyo core de negocio es precisamente ofrecer servicios administrados en un esquema de outsourcing”, analizó Alfonso Figueroa. “Empresas que tienen operación internacional y que tienen oficinas en
México, son actores que consideramos que están exigiendo con fuerza este tipo de soluciones”. “Siempre nos encontramos con la resistencia al cambio, en todas las industrias hay sectores que se resisten a subirse al barco; nuestra labor en este sentido es, primero, compartir con la gente sobre cuál va a ser el beneficio a nivel persona de estas iniciativas. Antes de hablarle sobre la certificación y sus beneficios, les hablamos sobre las mejoras en la forma de trabajar, las eficiencias, la reducción de horas de trabajo, la ordenación de procesos gracias a la aplicación de mejores prácticas de clase mundial”. ¿Caminamos con el cliente como habilitador y socio de negocio? “Exactamente”, afirmó el especialista. “Lo que hacemos es habilitar, mediante las mejores prácticas, la forma de trabajar, los procesos que cada cliente ya tiene corriendo. No buscamos una reingeniería de procesos, sino alinear lo que cada empresa está haciendo a las mejores prácticas de la industria. Lo primero es entender cuál es la estrategia de la empresa, saber si en este momento particular hace sentido ofrecer este servicio de certificación o si es necesario otro tipo de servicio, como mejorar la seguridad de la información u otra certificación como ISO 20000 o ISO 27000”.
noviembre - diciembre 2016
“La mayoría de los proyectos en los que trabajamos, al final del día, giran en torno a la reducción de costos o la optimización del recurso humano. Hacer más con lo mismo o menos. Por eso es que esta estrategia que conformamos con el SDI para optimizar el funcionamiento la mesa de servicio hace mucho sentido, porque rendirá más con los mismos recursos destinados el día de hoy”. ¿Cuál es el camino a seguir en la innovación de esta propuesta? “La idea de esta estrategia es que en 3 a 5 años, el nivel de calidad que tengan las mesas de servicio en México y toda Latinoamérica sea competitivo con cualquier service desk de Inglaterra, Australia o Alemania”, aseguró el directivo. “Estamos tan seguros, que el plan es que las mesas que se certifiquen en la región compitan en el concurso que celebra año con año el SDI en Inglaterra enfocado a reconocer y premiar las mesas de servicio de clase mundial”. “El trabajo que estamos haciendo ahora dará frutos tan impresionantes que lograremos esa competitividad. De hecho, estamos planeando para marzo del 2017 un workshop en el que podamos mostrar la dinámica de trabajo, cómo funciona un assesment, los beneficios de integrarse a este tipo de iniciativas, cómo beneficiarse de una certificación tan importante y avalada por institutos tan relevantes como el SDI de Inglaterra”.
23
Herramientas corporativas
Entornos financieros y marketing, áreas de oportunidad tech Los datos del cliente son, indudablemente una ventaja competitiva, siempre y cuando sean confiables y oportunos. Mas ahí un reto importante aparece, el riesgo de que esa confiabilidad no esté resguardada, y la oportunidad sea para el lado oscuro, más que para los emprendedores y dueños del capital. Datos confiables: mejores resultados de marketing Por Francisco Casella, líder de MDM para Latinoamérica de Informatica.
Según cifras de Gartner, 64% de las personas dicen que la experiencia del cliente es más importante que el precio de su selección de la marca. En Informatica LLC compartimos 8 pasos para lograr datos confiables del cliente:
Los datos empresariales siempre han existido, desde que una empresa empieza a funcionar los datos comienzan a generarse y año con año vemos la importancia que estos tienen para las organizaciones y no es sólo obtener datos, es saberlos interpretar, limpiar, integrar y que siempre estén conectados, en pocas palabras tener datos confiables, si estos no son de confianza carecen de utilidad efectiva. Convertir los datos de cliente en datos confiables es esencial ya que estos son el activo más importante para las empresas, lo que les brindará una toma de decisión más práctica y con mejores resultados. Cifras de Bloor Research dicen que 80% del tiempo de un especialista en datos se invierte en preparar los datos en lugar de analizarlos; se necesita una solución de integración de datos probada, automatizada y ágil que le permita combinar o migrar datos de manera rápida, fluida y rentable. Las empresas que trabajan con la información de los clientes lograrán consolidarse de forma coherente y confiable.
24
Conectar: localizar los sistemas de su negocio que tengan los datos críticos de los clientes. Limpiar: Corregir las imprecisiones, campos incompletos y normalizar los datos. Consolidar: Identificar duplicados y asegurar un único perfil confiable del cliente. Verificar: Comprobar los datos de contacto con el cliente para que pueda llegar a sus clientes. Enriquecimiento: Lograr perfiles con datos externos, datos sociales y de mercado. Relacionar y Contextualizar: Descubrir las relaciones entre los clientes y las personas, lugares y cosas que más importan. Compartir: Proporcionar información confiable y relevante para las personas, los procesos y las aplicaciones que necesitan. Gobernanza de datos: Para guiar de forma proactiva la forma de datos se
noviembre - diciembre 2016
gestiona y utiliza de modo que permanezca limpia y segura. De acuerdo con datos de Informatica, las empresas están teniendo dificultades en el uso de datos del cliente en: 35% de personalización, 27% la participación del cliente, 22% en los informes y análisis a realizar, 8% pasos de leads y ciclos de ventas e inteligencia de Marketing. Los datos “malos” conducen a resultados inferiores al estándar. Para el equipo de marketing, de venta y de servicio, los datos erróneos son un dolor de cabeza, ya que sufren debido a datos pocos confiables, duplicados o desconectados que no les brinda la información correcta. Sin embargo, teniendo datos confiables del cliente se podrá obtener mejores resultados de marketing, lo cual brindará a las empresas la ventaja competitiva que buscan para lograr el éxito. La expansión requiere información detallada. Si no se dispone de una visión limpia, conectada y coherente de los clientes, resulta difícil impulsar las oportunidades de cross-sell y up-sell. La clave es optimizar la interacción con los clientes. Contar con soluciones de gobernanza de datos que ofrezca información limpia, conectada y confiable sobre los clientes para que pueda realizar análisis más precisos de ellos y desarrollar programas eficaces de cross-sell y up-sell, además de mantener relaciones estrechas con los clientes.
Para esto es importante que se realice una integración de la información, los datos deben ser siempre limpios, válidos y ofrezcan, de alguna manera, una ventaja competitiva para su empresa. Se necesita adecuar una solución de datos conforme a las necesidades de las empresas y realizar una integración entre toda la información recibida.
Impactos del De-risking en bancos y usuarios Por Guy Sheppard, director de Iniciativas de Cumplimiento en América, países Nórdicos y el Reino Unido en Swift.
La corresponsalía bancaria es un acuerdo mediante el cual un banco (el corresponsal) provee servicios a otro (el usuario) a menudo como medio para acceder a productos procedentes del extranjero y permitir las transacciones internacionales. Como tales, los servicios de corresponsalía bancaria son parte importante del panorama global de pagos. En los dos últimos años, sin embargo, algunos bancos han comenzado a racionalizar sus relaciones de corresponsalía bancaria, centrando su atención en jurisdicciones de alto riesgo. Esta tendencia, conocida como Derisking, se extiende cada vez más. Un informe publicado por el Banco Mundial, en noviembre de 2015, reveló que 75% de los grandes bancos internacionales encuestados había reportado una disminución en sus relaciones de corresponsalía bancaria, siendo El Caribe el más afectado. Cada vez es más evidente que el fenómeno conocido como De-risking no se trata únicamente de controlar riesgos. En algunos casos, es el resultado de
la preocupación de los bancos internacionales por los riesgos relacionados con el cumplimiento de las normas para la prevención del blanqueo de capitales y la lucha contra la financiación del terrorismo en relaciones específicas o, incluso, países enteros, particularmente donde hay una falta de transparencia en las actividades y estrategias de cumplimiento de los bancos locales. Por su impacto, grandes bancos internacionales no solo se auto cuestionan temas relacionados al blanqueo de capitales y financiación del terrorismo, sino también el costo y las presiones regulatorias, retirándose de ciertas relaciones, productos o incluso jurisdicciones. Aunque para los bancos dichas decisiones pueden tener sentido desde una perspectiva comercial, son cada vez más evidentes las graves consecuencias que existen para la industria. Las personas necesitan seguir haciendo pagos y si los canales bancarios tradicionales dejan de estar disponibles, es probable que las transacciones terminen en canales alternativos que podrían estar menos regulados. Consecuencias imprevisibles El De-risking puede tener un impacto significativo, no sólo en bancos, sino también en sus usuarios finales, como ha dicho Fabiola Herrera, directora del Departamento de Sistemas de Pago del Banco Central de la República Dominicana sobre el alto porcentaje del PIB que proviene hacia los países de América Latina de remesas enviadas por trabajadores en Estados Unidos: “Este dinero pasa por operadores de remesas. Muchas de estas empresas son globales, y otras locales, con cuentas en bancos corresponsales, las cuales también corren el riesgo de ser cerradas”. América Latina no es la única región afectada. En este sentido, el reporte Brathwaite señala que en El Caribe el impacto del De-risking podría provocar a las personas la dificultad de pagar artículos de consumo importados desde Estados Unidos o, inclusive, perturbar a “varios de nuestros ciudadanos que
noviembre - diciembre 2016
envían a sus hijos a universidades en Estados Unidos”, afirma Herrera. “Si no pueden pagar los gastos y costos de alojamiento, sus hijos no podrán mejorar su educación”. Cómo evitar ser De-risked Mientras hay una necesidad clara de soluciones a nivel del sector bancario, muchos bancos locales y regionales se preguntan cómo pueden evitar el De-risked a nivel individual. Aunque nada es infalible, existen varias medidas que pueden adoptar los bancos para reducir la probabilidad de que esto ocurra o, de hecho, para aumentar sus posibilidades de asegurar acuerdos alternativos con éxito en caso que sean De-risked. La necesidad de transparencia ha creado una gran cantidad de herramientas de intercambio de datos que atienden a distintos segmentos básicos, como la corresponsalía bancaria, los agentes de bolsa, las sociedades fiduciarias, etc. Es muy evidente que el mercado está avanzando hacia enfoques más eficientes y estandarizados en datos y transparencia, así como en la disponibilidad de documentos que va más allá de las bases de datos tradicionales. La mejor práctica en esta área es tener una sola persona, o un solo departamento, encargado de crear y mantener un estándar de datos de referencia. Este conjunto de datos se puede compartir con el mercado de distintas formas, desde herramientas sofisticadas de datos hasta comunicados de prensa básicos e información sobre el sitio web externo del banco. Hay distintas herramientas disponibles en el mercado que apuntan a abordar este problema actuando como registro de información confiable y actualizada. Una de esas herramientas es el Registro KYC de SWIFT, una plataforma compartida para gestionar e intercambiar datos KYC estandarizados. Con más de 2,600 instituciones financieras ya inscritas, el Registro KYC les da a los bancos un medio para suministrar y proporcionar información validada de los corresponsales.
25
Herramientas corporativas
Complejidad superada, la visión de la gestión TIC Por Pedro Pastor, ingeniero de Diseño Mecánico-Para Trace Software International. En las últimas décadas, la explosión de la automatización, la programación y la seguridad han tenido un efecto brutal sobre la complejidad de las máquinas industriales. Ya no sólo tienen componentes mecánicos o térmicos, sino que tienen toda una nueva dimensión de sensores y actuadores automáticos, y su sistema de control. A menudo este es más complejo que la propia máquina mecánica en sí. Imaginemos cómo es la automatización a nivel industrial de un proceso que todos conocemos, cocinar en una olla. Un proceso relativamente sencillo: ponemos los ingredientes, calentamos y esperamos. Lo hemos hecho todos un montón de veces, ¿no? Nuestra máquina automática puede pesar los ingredientes antes o durante el proceso, puede controlar la adición de nuevos ingredientes y su cantidad. También monitorizará la temperatura y la aportación del fluido de calentamiento, ajustándolas según las necesidades que le vendrán marcadas en el programa de control. Podemos tener una colección de programas (“recetas”) en el ordenador de la máquina para cuando tratemos diferentes productos. Y este ordenador tendrá entonces que poder interactuar con los usuarios: crear, editar y seleccionar recetas, como mínimo. En todo momento la máquina tendrá que tener en cuenta parámetros de seguridad, los tiempos de cada proceso y el control de elementos auxiliares, como pueden ser los agitadores. Como podemos intuir, aunque no lo hayamos visto nunca, todo esto requerirá muchos componentes más allá de la marmita. Antiguamente, en empresas pequeñas y medianas, esto se solucionaba con personal de compras que, también, eran expertos en las máquinas
26
de la empresa. Así, eran capaces de tomar decisiones técnicas de forma relativamente autónoma. Si la información fluía de nuevo al departamento de ingeniería ya es otra historia. En las empresas actuales, especialmente si son grandes, esta solución es inviable. Pero podemos pensar otra. ¿Y si integrásemos toda la información de los componentes en un solo lugar? ¿Y si además pudiéramos hacerlo de forma automática? Lo “único” que hay que hacer es que el programa de diseño con el que trabajan los ingenieros “hable” con el ERP que usa el resto de la empresa para comprar, recibir materiales, pagarlos y saber en qué situación están los proyectos. Esto es posible porque los programas de dibujo en CAD enlazan la información de material en ingeniería con el CAD. Mediante esta conexión podemos informar propiedades y, luego, mediante un proceso automático crear y traspasar estas propiedades al ERP. Esto ya es posible, lo hace la integración PDM-ERP. Como las propiedades las informan los ingenieros que han definido el componente, hay menos probabilidades de error y la información está centralizada en el ERP, desde donde
noviembre - diciembre 2016
se puede acceder también a los planos. Combinamos los dibujos con la potencia de trabajo, filtrado y automatización de los ERP. El ERP también nos guarda históricos de compra y de fabricación, mejorando la gestión de los recambios y los nuevos proyectos. Podremos buscar componentes, sacar listados por características y tener acceso al histórico de compras y precios de cada componente. Sumamos e integramos la potencia del PDM, que nos ayuda a gestionar los datos de diseño e ingeniería con el ERP, que nos ayuda a gestionar necesidades, aprovisionamientos, costes y gestión empresarial en general. Tener unificados y automatizados los datos de ingeniería con los costes de los proyectos es el sueño de cualquier gestor de empresas de fabricación de maquinaria industrial. Una solución como Elecworks de Trace Software permite realizar el diseño de esquemas y cuadros eléctricos con las ventajas de un sistema PDM, y es integrable con su ERP. Una correcta implantación ahorrará mucho tiempo y quebraderos de cabeza a sus departamentos de compras, ingeniería y servicio posventa. También le permitirá gestionar los costes y aprovisionamientos de los proyectos con información de ingeniería veraz y actualizada.
Modernizando las TI, Dell EMC Forum Por cuarto año consecutivo, se llevó a cabo el Dell EMC Forum 2016 en el que a lo largo de todo el día se brindaron 36 sesiones simultáneas de ponencias para dar a conocer las últimas tendencias, casos de éxito y todo lo referente a las tecnologías de la información. “La era digital implica un reto mayor para las empresas sin importar la industria, nuestro objetivo como compañía es crear tecnologías que impulsen el progreso humano y estamos seguros que la transformación digital contribuirá al éxito de los negocios”, comentó Marius Haas durante la conferencia magistral. Durante la nueva edición del Dell EMC Forum, José Berruecos y Juan Francisco Aguilar, directores generales de Dell EMC México, dieron la bienvenida a partners, clientes y medios de comunicación asistentes y los invitaron a explorar el portafolio consolidado de ambas compañías tras la fusión y los enormes cambios impulsados por el incremento en volúmenes de datos, conectividad sin precedentes y ajustes del mundo laboral, resultado de la necesidad de modernizar las TI y encaminados a la transformación digital. “En Dell EMC ofrecemos capacidades que abarcan el desarrollo de estrategias, consultoría e implementación de soluciones y soporte para impulsar el crecimiento de los negocios”, comentaron ambos directivos. En este encuentro de más de mil personas se compartieron experiencias, casos de éxito, demostraciones y todo lo necesario para comprender a profundidad las tecnologías de la información, las tendencias y todo lo que impulsará el éxito del negocio en esta nueva era digital. Dell EMC Forum 2016: Los líderes de negocios en México y en todo el mundo están transformando las operaciones, necesitan ser más eficientes para salir adelante y por ello, resulta crítico contar con nuevas tecnologías que les
Este año, la conferencia principal corrió a cargo de Marius Haas, presidente y chief commercial officer de Dell EMC, quien recalcó que la tecnología está transformando la manera en que vivimos y trabajamos.
Durante la nueva edición del Dell EMC Forum, José Berruecos y Juan Francisco Aguilar, directores generales de Dell EMC México, dieron la bienvenida a partners, clientes y medios de comunicación en compañía de Marius Haas.
permitan optimizar recursos y mejorar sus ventajas competitivas. Como cada año, el Dell EMC Forum es una oportunidad única para compartir y conocer tendencias, casos de uso y novedades que permitan a las empresas tomar las mejores decisiones en esta transformación. A lo largo del evento, Dell EMC dio a conocer la visión que tiene con respecto a los temas de nube, big data, flash, infraestructura convergente y seguridad en el marco de la federación de empresas que la componen. Además, el pabellón de exhibiciones y el Demo Center, sirvieron para mostrar de primera mano, cuáles son los retos y las estrategias que prepararán
noviembre - diciembre 2016
a los tomadores de decisiones del sector para superar los cambios que están experimentando. Con la asistencia de más de mil personas y más de 36 conferencias simultáneas: El punto de encuentro e innovación para representantes y tomadores de decisiones en TI de todo el país. EMC Forum es un evento de un día que abarca tendencias, casos de éxito y últimas noticias sobre nube, big data, flash, infraestructura convergente y federación. Especialmente dedicado a la comunidad de TI en cada región, Dell EMC Forum permite a los representantes de la industria conectarse con sus colegas, aprender de expertos y acceder a demostraciones en vivo.
27
28
noviembre - diciembre 2016
noviembre - diciembre 2016
29
Herramientas corporativas
Juan Manuel Mogollón | Vicepresidente ejecutivo de Bizagi para América Latina.
Transformación digital, ¿por dónde empezar? La constante evolución tecnológica ha dinamizado los hábitos de los consumidores, tornándolos más exigentes; solicitando inmediatez y personalización a todo nivel. La aparición de fuertes competidores ciento por ciento digitales en prácticamente todas las industrias conlleva a la transformación digital, no como una opción, sino como un imperativo.
30
noviembre - diciembre 2016
En este escenario, hacer parte de la tendencia no es una opción, sino un paso fundamental para que un negocio, por grande, tradicional y exitoso que sea, logre responder de manera efectiva al cliente moderno, uno cada vez más exigente e impaciente. Quienes no lo hagan quedarán simplemente en el pasado, por lo que, parece este el último llamado para subirse a la transformación oportunamente. ¿Por dónde empezar? En primer lugar, es muy importante entender que precipitarse a ofrecer portales interactivos o Apps para teléfonos inteligentes, no necesariamente es el primer paso apropiado, ya que por lo general esto constituye tan solo la punta del iceberg en un esfuerzo de transformación digital. Hay que considerar que la digitalización de procesos internos, como habilitadores de la experiencia que se brinda al cliente final, es un factor fundamental para lograr diferenciarse en el mercado, sobre todo considerando que hoy en día –de acuerdo con un estudio de CGMA patrocinado por Oracle- los mayores impulsores del valor para las empresas son la satisfacción del cliente (75%), la calidad de los procesos de negocio (62%) y las relaciones con el cliente (62%), todos aspectos relacionados con este escenario.
Dicha transformación es una estrategia de supervivencia. Hoy en día, la empresa de transporte más grande del mundo no tiene taxis (Uber), el medio de comunicación más grande del planeta no produce contenido (Facebook) y la empresa de cines más grande no tiene teatros (Netflix). Algo similar va a ocurrir en todas las industrias y sectores; por esta razón, las organizaciones tradicionales tienen la obligación de subirse al mundo digital, y cada vez tienen menos tiempo para hacerlo. De acuerdo con un estudio reciente realizado desde Bizagi a nivel global -bajo el nombre de “The Agility Trap”- encontramos que nueve de cada diez empresas (87%) enfrentan una turbulencia severa
mientras persiguen la transformación digital. No obstante, para 8,5 de cada 10 consultados no hacerlo implicaría un claro fracaso comercial. Así mismo, el estudio global, que consultó más de 1.000 profesionales en TI y en experiencia del cliente, demostró que los negocios están adoptando rápidamente la transformación digital por considerarlo fundamental, al punto tres de cada cinco empresas (60%) especifican la necesidad de agilidad operativa como un factor clave, mientras que más de la mitad (54%) identifica la necesidad de responder a las expectativas cambiantes de los clientes desde este escenario de transformación e impacto digital en el mercado.
noviembre - diciembre 2016
Es por todo esto que es fundamental contar con tecnologías que permitan orquestar personas, sistemas, aplicaciones y dispositivos, de una manera ágil y flexible, con el fin de responder rápido a las exigencias cambiantes del mercado y brindar una experiencia ágil y amigable a los clientes. La alternativa tradicional de acoplar sistemas y aplicativos existentes, no es viable dado el tiempo que toma llevar a cabo dichos cambios y el enorme costo que implica. Sincronizar la tecnología, los procesos y equipos de trabajo para poder competir en un mundo digital, es el primer paso fundamental para una transformación efectiva y proyectada para permitir cambios cada vez más frecuentes en la manera de atender a los clientes bajo una modalidad multicanal.
31
Herramientas corporativas
Misión: Combatir violencia e inseguridad Son 3,185 km los que se extienden desde el Golfo de México al Pacífico, y que no solo dividen un espacio territorial entre dos naciones; esa línea es la puerta de un choque cultural y social que con el paso del tiempo se ha incrementado y ha producido miles de fenómenos a su alrededor. Visiblemente la zona fronteriza incluye 48 condados en 4 estados estadounidenses (Arizona, California, Nuevo México y Texas) y 94 municipios en 6 estados mexicanos (Baja California, Chihuahua, Coahuila, Nuevo León, Sonora y Tamaulipas), 2 que incluyen 15 pares de ciudades hermanas. Pero, ¿qué pasa con lo invisible que comparten? Los problemas de seguridad y violencia son un común denominador entre ambos lados de la frontera, donde lo que germina de un lado repercute en el otro. El primer cuatrimestre de 2016 acumula el mayor número de víctimas desde 2014 con 6,576 casos, 13% más
que en 2015 (5,812) y 8.7% más que en 2014 (6,047); de ese total 1,683 víctimas fueron homicidio doloso, representando un promedio de 56.1 víctimas de asesinato al día, así lo reportó el Sistema Nacional de Seguridad Pública.
Niños, niñas y adolescentes.
La Comisión Internacional de Derechos Humanos también tiene su opinión al respecto, pues afirma que a pesar de que la violencia se da en gran parte del país, afecta de manera diferenciada a ciertas zonas: los estados fronterizos con Estados Unidos de América—Baja California Norte, Sonora, Chihuahua, Coahuila, Nuevo León y Tamaulipas— sienten de manera particular la violencia relacionada al narcotráfico y al crimen organizado.
Pueblos indígenas, entre otros.
De igual modo el órgano internacional afirma que tanto los efectos de la violencia y las violaciones a los derechos fundamentales, como las principales fuentes de violencia se dan a distintos niveles: Principales fuentes de violencia: Actores estatales. Crimen organizado Otros actores como fuentes de violencia: “policías comunitarias”, “autodefensas”, situación socioeconómica, rutas migratorias, tráfico de armas, etc. Sectores más vulnerables ante la violencia y violaciones de los derechos fundamentales: Situación de pobreza y/o en zonas marginadas.
32
Defensoras y defensores de derechos humanos. Periodistas.
Ante la situación actual del país, Mariel Cuervo fundadora de la iniciativa “Para Un Internet Seguro” en Tijuana, ve en el sector vulnerable de niños, niñas y adolescentes un objeto de estudio y un agente de cambio. De igual modo ve en el mal uso de la tecnología una fuente más de violencia y aliado importante en su crecimiento. Conjuntando ambas variables, ve en el futuro de las nuevas generaciones instruidas, informadas y cultivadas digitalmente, un elemento primordial para dar un gran paso en la violencia en el país. Bajo este objetivo y trabajando con base en tres ejes fundamentales: hijos, escuelas y padres, en 2016 publica una investigación realizada en dicha entidad del Norte con el fin de conocer el índice de ciberbullying en los estudiantes de entre 8-16 años, así como datos claves que ayuden a entender y conocer sus hábitos de navegación durante horario de clases. La muestra se realizó con estudiantes de la ciudad de Tijuana, entre las edades de 8-16 años, de escuelas públicas y privadas. Algunos de sus resultados fueron: 51% pasan de 1-5 hora al día en internet. 72% no da un uso correcto o lúdico al Internet durante el horario de clases. 58% se distrae en otras páginas que no van con el tema en clase.
Personas migrantes.
58.43% de niñas y 45.16% de niños han sido víctimas de ciberbullying.
Solicitantes de asilo, refugiados y desplazados internos.
Los medios principales para realizar ciberbullying en las escuelas son: Facebook y Chat.
noviembre - diciembre 2016
noviembre - diciembre 2016
33
en la nube
Marcos García Flores | Director general de Grupo Orsa.
El valor del open data para el sector público Los gobiernos automatizados y que promueven el uso de open data alcanzan mayor eficiencia en procesos y promueven la transparencia hacia los ciudadanos. En México el valor de este mercado alcanza los 17 mil millones de dólares, especialistas de Grupo Orsa destacan el aprovechamiento de este canal. En México las administraciones públicas comienzan a abrazar la filosofía del Open Data para optimizar recursos y compartir datos con la ciudadanía, por medio de portales informativos o de herramientas tecnológicas que ayudan a la transparencia en una comunidad. El uso del Open Data está transformando toda la economía. La OCDE calcula que el valor estimado de este mercado alcanzó 17,000 mdd en 2015, y proyecta un crecimiento de más del 15% para 2020. Este ejercicio, entre otras cosas, permite al sector público evitar la duplicación de esfuerzos y rendir cuentas como ejercicio de transparencia en la gestión. El Government Resoursce Planning (GRP) es una herramienta poderosa que actúa como catalizador de las administraciones y que permite mantener ordenada la gestión de procesos. “La accesibilidad a los datos del sector público, es una práctica que puede aportar mucho valor a ciudadanos, empresas y otras administraciones, puesto que al compartir la información se impulsa el gobierno abierto y se fomenta la transparencia, pero sobre todo, porque da la posibilidad de co-crear políticas públicas” comparte el quien promueve la eficiencia en procesos Gubernamentales mediante el uso de la tecnología de Información, a través de un ecosistema tecnológico flexible y dinámico para el país. Cada vez son más las administraciones públicas, a todos los niveles, que abrazan esta filosofía: ayuntamientos,
34
comunidades autónomas, gobiernos regionales y locales. Por otro lado, esto ha potencializado el desarrollo de la movilidad en México “Lo podemos notar, en el desarrollado de decenas de aplicaciones móviles, enfocadas en la administración, el Gobierno se encuentra en un momento de transformación en el que debe abrir una puerta más de acceso para los ciudadanos, adaptando temas como la nube, personas como servicios y gestión gubernamental” puntúa García. Reino Unido es uno de los países de referencia en materia de Open Data, su portal de Gobierno ofrece casi 9.000 indicadores diferentes que cubren un amplio abanico de temáticas (medioambiente, salud, educación, información cartográfica, etc.), ofreciendo siempre información actualizada para sus ciudadanos. Modelos como éste, han “contagiado” a países de todo el mundo y podemos encontrar
noviembre - diciembre 2016
iniciativas muy potentes en Latinoamérica como las de Gobierno abierto en Colombia, Chile, Perú o Argentina. Esta labor de recopilar toda la información recogida y que, de otra forma, estaría dispersa en los distintos departamentos que forman una administración pública es una gran oportunidad para combinar la información y mejorar la cartera de servicios que se ofrecen al ciudadano. De hecho, la información compartida por el sector público, poco a poco, se está convirtiendo en la base sobre la que se construye el nuevo paradigma de las Ciudades Inteligentes; entornos urbanos y tecnológicos que cambian por completo el modelo de relación del ciudadano con la Administración, abriendo nuevos canales de acceso y donde el GRP puede aportar un gran valor al ofrecer al ciudadano información y servicios ordenados.
Futurecom 2016 con Furukawa
Las soluciones Furukawa para infraestructura de redes para Ciudades Inteligentes, Internet de las cosas (IoT) y movilidad, fueron los grandes destacados en el stand de la empresa en el Futurecom 2016, evento que se realizó en San Pablo del 17 al 20 de octubre en el Transamérica Expo. Entre las novedades volcadas para esas áreas, Furukawa presentó la solución FiberMesh y el sistema de iluminación inteligente SmartLighting. “El concepto FiberMesh es muy importante en el contexto de Smart Cities, pues garantiza un sistema de comunicación con altísima disponibilidad, confiabilidad y redundancia para aplicaciones críticas”, explicó Nelson Saito, gerente general de Ingeniería de Aplicación de Sistemas de Furukawa. Según él, las ventajas de esa nueva tecnología, comprobadas en diversos test de campo, han motivado su adopción por el mercado. Una de esas ventajas es la mayor confiabilidad, garantizada por la topología de red óptica tipo mesh (malla), que crea caminos redundantes para la transmisión de datos. El equipo FiberMesh, desarrollado con el objetivo de atender el mercado de automación de aplicaciones de misión crítica, como distribución de energía en redes eléctricas inteligentes (smart grid), permite crear hasta cuatro rutas ópticas diferentes, en sistemas de comunicación de 100 Mbps. Furukawa también presentó su línea de productos WiFi Corporativo con controladora para realizar la función handover (transición de un punto de acceso a otro sin interrupción de la conexión). Compatible con los estándares IEEE 802.3/a, b, g, n y ac, la línea incluye también access point y software de gestión y es indicada para uso corporativo e incluso en ambientes como escuelas, centros comerciales, resorts, entre otros.
En la última reunión sobre el avance del Gobierno Abierto, Enrique Peña Nieto refirió públicamente que los gobiernos abiertos se sustentan en principios democráticos básicos como la participación ciudadana y la corresponsabilidad, la transparencia y la rendición de cuentas. “Los gobiernos abiertos crean puentes y plataformas que acercan a ciudadanos y autoridades para colaborar juntos en la búsqueda de soluciones a problemas que enfrenta cualquier sociedad”. Aunque pueda parecer que el Open Data es algo vinculado en exclusiva al sector público para caminar hacia un Gobierno Abierto, su alcance no está tan acotado y no sería descabellado pensar en su aplicación dentro del sector empresarial ya que, en el fondo, es un motor para la economía y la transparencia que genera crecimiento económico y social para el país.
noviembre - diciembre 2016
35
en la nube
Estudio Comparativo de Protección de Datos de 2016 Intel Security y el Instituto Ponemon presentaron las conclusiones del Estudio Comparativo de Protección de Datos de 2016: Visibilidad y Madurez de un Programa de Prevención, cuyo propósito fue comparar la tasa actual de incidentes de pérdida de datos a lo largo de diversas industrias y geografías, aislar los componentes críticos de la madurez de DLP, e identificar importantes áreas de enfoque para incrementar la visibilidad y ayudar a prevenir incidentes. Cuando las principales organizaciones de todo el mundo inician el camino hacia la prevención de pérdida de datos, tratan con un promedio de 20 incidentes de este tipo cada día. Los incidentes deben ser investigados, los comportamientos evaluados, y las mitigaciones implementadas por un equipo especializado en este tema que probablemente no ha crecido desde que la solución de prevención de pérdida de datos (DLP, por sus siglas en inglés) fue implementada, en promedio, hace cuatro años. Aunque 83% de las organizaciones dicen contar con una solución completamente desplegada que satisface la mayoría o la totalidad de sus necesidades, 33% informa que siguen sufriendo una importante pérdida de datos, y muchas otras puede que ni siquiera sepan si perdieron datos. La investigación se realizó en Norteamérica (Estados Unidos y Canadá), India, Reino Unido, y la región de Asia-Pacífico (Australia, Nueva Zelanda y Singapur), y encuestó a mil profesionales de TI y de seguridad de TI de servicios financieros, menudeo, gobierno, cuidado de la salud y manufactura, en organizaciones comerciales (mil a 5 mil empleados) y empresariales (más de 5 mil empleados).
36
Descubrimientos Clave Las organizaciones trataron con un promedio de 20 incidentes diarios. El promedio del número de incidentes en el comienzo fue de 20 por día, pero aproximadamente 17% de los encuestados informaron menos de 5 y 7% informaron 50 o más. El tamaño de la organización estuvo directamente relacionado con el número de incidentes sufridos, desde 15 (de mil a 3 mil empleados) a 27 (más de 5 mil empleados). El costo promedio de una fuga de datos varía de 80 a más de 350 dólares por registro. La pérdida o el robo de los registros de pacientes representa la fuga de datos más cara, mientras que las organizaciones gubernamentales sufren la fuga de datos menos costosa per cápita. El despliegue de DLP promedio es de casi 4 años y satisface la mayoría de los requisitos. Como el número de incidentes, la duración del despliegue está directamente relacionada con el tamaño
noviembre - diciembre 2016
de la organización, siendo las organizaciones más pequeñas las que están atrasadas aproximadamente un año. Sin embargo, existe una amplia distribución en las respuestas, con algo menos de la mitad de todas las organizaciones con despliegues de entre 1 y 3 años. Este fue un estudio ciego, es decir, a los encuestados no se les dio ninguna indicación de qué compañía fue la patrocinadora. Intel Security fue predominantemente seleccionada. La mayoría de configuraciones no están generando suficiente visibilidad hacia posibles incidentes de pérdida de datos. Uno de los mayores desafíos de la prevención de esto es la incertidumbre alrededor de falsos negativos, o incidentes que no se denuncian. Más de 40% de los encuestados está utilizando sólo una de las opciones de configuración de DLP disponibles, por lo que corren el riesgo de no recibir suficiente visibilidad hacia posibles incidentes. Peor aún, ¡5% del grupo dijeron que no sabían cómo funciona la tecnología!
Las organizaciones necesitan ser más proactivas a la hora de notificar a los usuarios y compartir información de incidentes. La mayoría de las organizaciones están formando a sus empleados para considerar el valor de los datos que están procesando. Sin embargo, solo 33% de las organizaciones están compartiendo los resultados de su solución DLP hacia afuera del equipo de seguridad. Sin retroalimentación, es difícil mejorar la protección de la información confidencial. Las organizaciones consideran que los despliegues de nuevos proyectos (40%) y las reorganizaciones internas (38%) son las causas más probables de un incremento de incidentes, pero los incrementos reales fueron informados como de ser del 10% o menos. Los mayores incrementos porcentuales fueron causados por los eventos menos citados: las revelaciones financieras no publicadas (25%) y el uso por parte de los empleados de los medios sociales (24%), fueron los desencadenadores más probables de los picos de
20% o más en incidentes de pérdida de datos. Componentes Críticos de Madurez de DLP. Establezca su configuración DLP para monitorear y bloquear incidentes: El bloqueo automatizado de incidentes no sólo reduce la carga en el equipo de seguridad, sino que proporciona información esencial para ayudar a los usuarios a cambiar su comportamiento y reducir futuros incidentes. Las implementaciones DLP deben utilizar múltiples métodos de identificación de datos para la capturar incidentes: Los datos no estructurados, como documentos de oficina, son cada vez más objeto de robo de datos y no pueden ser identificados como confidenciales o delicados si se basan sólo en expresiones regulares. Otros métodos, tales como diccionarios y análisis de datos no estructurados, son necesarios para hacer que la postura de seguridad esté alineada con los métodos de ataque, riesgos y blancos de hoy. Más incidentes implican mayor visibilidad del movimiento de datos: Más incidentes representan más trabajo,
noviembre - diciembre 2016
pero también reducen la probabilidad de falsos negativos e incrementan la probabilidad de que usted detecte una exfiltración de datos. Conforme el equipo de prevención de pérdida de datos obtiene experiencia con la naturaleza de estos incidentes, puede utilizar una técnica avanzada, como la formación de usuarios, clasificación de datos o bloqueo automatizado, para reducirlos. Asegúrese de que usted esté observando múltiples tipos de datos estructurados y no estructurados: Aunque 48% de las organizaciones monitorean el acceso a la información de crédito personal, solo 38% observan información personalmente identificable de clientes y empleados e información personal de salud. Estos tipos de datos son cada vez más valiosos para los ladrones de datos, y están haciendo de las organizaciones de todos los tipos blancos probables. El número de actividades monitoreadas tiene un fuerte efecto sobre el número de incidentes diarios. Monitorear una actividad genera un promedio de 17 incidentes diarios, mientras que el monitoreo de cinco actividades genera un promedio de 58 incidentes diarios.
37
en la nube
La formación de los usuarios y la retroalimentación continua se necesitan para cambiar el comportamiento: Depender exclusivamente de productos DLP para identificar y prevenir la pérdida de datos sin el resto de los otros componentes de formación, no parece ser el mejor abordaje. La gran mayoría de las organizaciones están empleando DLP para reforzar el conocimiento de datos, y están descubriendo que esto está ayudando a reducir el número de incidentes. Lamentablemente, muchos no comparten los resultados de su DLP con líderes de negocios, lo que potencialmente hace que los empleados reciban información contradictoria del equipo de seguridad y de su líder de negocios. Asegúrese de que usted observa tantos vectores de movimiento de datos como sea posible: La mayoría de las organizaciones está intentando detectar usos sospechosos de correo electrónico. Sin embargo, este medio no es el vehículo más probable para la exfiltración de datos perpetrada por personas de adentro. Según un estudio previo de investigación de Intel Security sobre métodos de exfiltración de datos, 26% de robos por parte de agentes internos involucró laptops robadas o unidades USB. Menos de 40% de las organizaciones tuvieron visibilidad de DLP en el endpoint. Áreas de enfoque importantes para visibilidad futura: Este estudio proporciona puntos de referencia útiles que pueden emplear las organizaciones para evaluar sus capacidades de DLP, configuraciones, niveles de asignación de personal y actividades relacionadas de conocimiento y formación de pérdida de datos. Comprender las causas subyacentes de los incidentes de pérdida de datos, y especialmente las actividades que desencadenan las fluctuaciones en el número de incidentes, es crítico para construir métodos de prevención sostenibles contra pérdida de datos. Saber cómo se mueven sus datos internos proporciona visibilidad para detectar cuando los ladrones pretenden
38
imitar el comportamiento del cliente o eludir los controles de seguridad, como cuando se presenta el uso de aplicaciones no aprobadas o cifrado donde no es necesario. Un resultado importante de este estudio es que la conformidad regulatoria ya no es el motivo número uno para la implementación de DLP. La protección de datos fue citada por más de las tres cuartas partes de los encuestados como el principal motivo para tener una solución DLP. Esta es una buena noticia, porque la conformidad no es garantía de seguridad y privacidad. En vez de ello, se necesitan controles de seguridad y privacidad adecuados para asegurar la prevención de pérdida de datos, y, por lo tanto, la conformidad. Al mismo tiempo, comprender y gestionar los datos fue el motivo menos citado, y hasta que esto llegue a la cima de la lista, la pérdida de datos probablemente seguirá siendo un problema importante. La clasificación de datos, encontrar y marcar datos a lo largo de todos los sistemas de la organización, sigue siendo una capacidad subutilizada. Para obtener los mejores resultados, los sistemas de clasificación de datos deben ofrecer una mezcla de clasificación automática mediante el uso de múltiples métodos de identi-
noviembre - diciembre 2016
ficación y clasificación manual que pueden utilizar los empleados para aumentar el sistema automatizado. Esta clasificación hace que al crear o compartir documentos se proporcione formación y sensibilización adicional mientras los empleados realizan sus actividades cotidianas. Conclusión La pérdida de datos es un problema grave y sigue afectando a muchas organizaciones en todo el mundo. Todas las organizaciones están en riesgo, independientemente de país, sector o tamaño. La visibilidad está en el centro de la prevención de pérdida de datos, ya que no se puede proteger lo que no se detecta. Esto implica el uso de múltiples opciones de configuración de DLP para garantizar que sus políticas y procedimientos corporativos están siendo monitoreados y aplicados. También significa desplegar soluciones DLP para cubrir los datos a lo largo de toda la organización, en reposo, en procesamiento y en movimiento, en la red corporativa, en los endpoints, y en las nubes. También se necesita una asignación de personal adecuada para que todo esto suceda, ya sea desarrollar las configuraciones y procesos necesarios, ajustarlos para obtener un rendimiento óptimo, o investigar incidentes.
noviembre - diciembre 2016
39
Internet de todo
Consejos para que IoT no se vuelva en tu contra Fuente: Sophos-Protección contra amenazas complejas y pérdida de datos.
Además de ser uno de los términos de moda, el Internet de las cosas (IoT, por sus siglas en inglés) no es más que otro ordenador conectado a la red, pero del que aún sabemos poco acerca del software que ejecuta, si es posible parchearlo o repararlo adecuadamente, o incluso saber si es completamente seguro. Actualmente existe mucha gente que dispone en su hogar de lámparas, juguetes, termostatos, cámaras y sistemas de seguridad inteligentes. Se estima que para 2020 habrá más de 26 mil millones (excluyendo PCs, tablets y smartphones) de objetos conectados a internet, según la consultora Gartner. Mientras que en otro
40
noviembre - diciembre 2016
informe señala que este año se incrementará un 50% el número de empresas que se sumen a esta nueva moda. Por todo esto Sophos, firma especializada en la protección de redes y endpoints, comparte 7 consejos para estar más protegidos y poder disfrutar del IoT sin que estos dispositivos se vuelvan en nuestra contra:
1.
Muchos dispositivos inteligentes son compatibles con las redes WiFi para no tener que conectarlos a un smartphone u ordenador cada vez que se desean utilizar. Si en tu casa el router Wi-Fi te permite crear redes independientes para invitados, es aconsejable crear una y conectar tus dispositivos IoT a esa red para mantenerlos conectados pero alejados de tu red habitual.
2.
Muchos dispositivos, como las cámaras de video, tratan de comunicarse con tu router para abrir agujeros de entrada y poder aceptar conexiones desde el exterior. Esto hace que sea más fácil acceder a ellos a través de internet, dejando expuestos los dispositivos al resto del mundo. Si es posible, desactiva la opción Universal Plug and Play (UPnP) en el router y en los dispositivos IoT, para reducir esta exposición. No asumas que “nadie se dará cuenta” de cuándo conectas tu dispositivo por primera vez. Hay motores de búsqueda especializados que hacen
posible encontrar dispositivos online, quieras o no ser descubierto.
3.
Mantener el firmware actualizado en todos los dispositivos IoT es tan importante como lo es en un PC. Puede llevar cierto tiempo averiguar si hay actualizaciones disponibles, pero convertirlo en un hábito puede ser un pequeño precio a pagar en favor de nuestra protección y seguridad.
4.
Elige contraseñas de forma cuidadosa y anótalas si es necesario. La complejidad de la clave elegida es importante, pero también lo es que sea única. Se han descubierto muchos dispositivos IoT que tienen fallos y permiten que los atacantes obtengan información sobre la seguridad de los dispositivos, como por ejemplo la contraseña Wi-Fi. Recuerda: un dispositivo, una contraseña.
5.
Favorecer que los dispositivos puedan trabajar sin la nube. Las “cosas” IoT que se basan en un servicio
noviembre - diciembre 2016
cloud, frecuentemente son menos seguras que las que se pueden controlar por completo desde el interior de nuestra casa. Lee cuidadosamente las instrucciones del producto para estar consciente de si requiere acceso a internet para que el dispositivo funcione.
6.
No conectes dispositivos a la red si no tienes por qué hacerlo. Si todo lo que quieres de tu televisor es poder ver la programación del día, no es necesario tenerlo conectado a la red. Elimina las conexiones a internet innecesarias siempre que sea posible.
7.
No utilices tus dispositivos IoT para trabajar o los conectes a la red de la empresa sin el permiso del departamento de TI. Los dispositivos inseguros podrían ser utilizados por los ciberdelincuentes como un punto de acceso a la empresa, utilizarlos para recabar datos y realizar vigilancias ilícitas. Podrías poner tu trabajo y a tu empresa en riesgo.
41
Internet de todo
Chatbot que te enseña a hacer un chatbot
Un chatbot es un software de inteligencia artificial capaz de simular una conversación con una persona, aplicado al e-learning aprovecha la comunicación mediante mensajes instantáneos para fungir como un tutor que refuerza el proceso de enseñanza, lo que hace la experiencia de aprendizaje más próxima y con un lenguaje natural. De acuerdo al 12º Estudio sobre los Hábitos de los Usuarios de Internet en México 2016, el 77% de las conexiones a internet se hacen por medio de smartphones, y es ya el primer dispositivo para acceder a redes sociales; y según un estudio de eMarketer, los servicios de mensajería instantánea en redes sociales serán empleadas por el 80% de los usuarios de smartphone en el año 2018, cifra que supone llegar a los 2.200 millones de usuarios en todo el mundo. metagraphos identificó que esta tendencia podría ser aprovechada por el e-learning para compartir contenidos de capacitación y educación a través de Facebook Messenger. Con el objetivo de impulsar a desarrolladores y amantes de la tecnología, YeiraBot, a través de su cuenta en Facebook Messenger, ha sido programado para enseñarles a crear su propio chatbot por medio de una conversación con un bot; y para quienes no son desarrolladores, los ayudará a dimensionar el alcance que tiene esta tecnología aplicada a su proceso de enseñanza. “El aprendizaje conversacional, o conversational learnig, es un concepto que hemos creado en metagraphos para aprovechar la mensajería instantánea para la educación. Estamos comprometidos con el desarrollo del aprendizaje en línea en México, y seguiremos desarrollando soluciones como YeiraBot, para ayudar a las personas a transmitir su conocimiento en esta era digital”, puntualizó Adriana Caballero, CEO y fundadora de metagraphos.
42
¿Está su compañía lista para la Cuarta Revolución Industrial? Por Alex Castañeda, vicepresidente y gerente general de Ventas en Latinoamérica, Zebra Technologies. Aunque no lo crea, la cuarta revolución industrial está sucediendo en este momento. La transformación ciber-física de los sistemas operativos cada vez está más cerca. Sabemos que las revoluciones industriales han transformado al negocio y a la tecnología radicalmente por los últimos tres siglos, pero las preguntas ahora son: ¿Cómo afectará esta revolución industrial a los negocios de hoy? ¿Cómo se adaptarán las compañías a la rápida evolución tecnológica y a la innovación industrial? Pensemos por un minuto en los temas populares que continúan formando nuestras industrias de negocio: la realidad virtual, el big data, los terabytes, la nube, la movilidad y la accesibilidad… son sólo una pequeña parte de lo que viene.
Tanto la cuestión de la lejanía como de la movilidad, son intrínsecas a la cuarta revolución industrial. Los dispositivos móviles tienen el poder de llevar el mundo a nuestras manos y hoy mismo, casi el 60% de la población mundial tiene acceso a algún tipo de dispositivo móvil en cualquier momento. De hecho, el pronóstico Global Mobile Workforce Forecast, realizado por Strategy Analytics, predice que, “la fuerza laboral móvil a nivel mundial crecerá de 1,32 mil millones en el 2014, representando 37.4% de la mano de obra, a 1,75 mil millones en el año 2020; lo que representará entonces 42% de la fuerza laboral”. El FEM predice que, en esta nueva revolución industrial, “la innovación tecnológica también puede llevar a un ‘supply-side miracle’, con una mejora sustancial a largo plazo en la eficiencia y la productividad de los trabajadores. Los costos del transporte y la comunicación caerían, la logística y las cadenas de suministro globales llegarían a ser más eficaces, el costo del comercio disminuiría y se abrirían nuevos mercados para impulsar el crecimiento económico”. Los CEO globales y regionales deben mantenerse a la vanguardia de las tendencias y aprovechar oportunidades para desarrollar plataformas tecnológicas más fuertes y más eficaces que estimulen un impacto en las empresas de ahora. Superando el reto día a día
El ritmo extraordinario de los avances actuales no tiene precedente. De acuerdo al Foro Económico Mundial (FEM), “las posibilidades son infinitas para los miles de millones de personas conectadas a través de dispositivos móviles con el poder inconmensurable de procesamiento, capacidad de almacenamiento y acceso a la información. Las tendencias emergentes en sectores como la inteligencia artificial, la robótica, la Internet de las cosas (IoT) y los vehículos autónomos acrecentan aún más estas infinitas posibilidades”. ¿Qué tan preparada está su empresa para adoptarse a estas tendencias?
noviembre - diciembre 2016
Las empresas tienen una oportunidad única de evaluar sus necesidades de movilidad y redefinir sus estrategias para incrementar la productividad, la eficiencia y la exactitud de sus operaciones. El panorama competitivo de negocios requiere un análisis táctico e inteligente para desarrollar una estrategia innovadora con el fin de seguir siendo productivos. El aprovechamiento de esta revolución de la fuerza laboral móvil, exige que las empresas determinen su sistema móvil operativo, las estrategias de migración para las aplicaciones y los
dispositivos móviles. Después de una adopción masiva de las computadoras “vestibles” y móviles de alto grado empresarial para el lugar de trabajo, una fecha límite crítica se acerca –el tiempo de vida de algunos sistemas operativos. Las plataformas basadas en Android responden a los retos actuales dentro de la cuarta revolución industrial con una combinación de velocidad, eficiencia y flexibilidad. Con las nuevas tecnologías de Android, se producen las herramientas más durables y resistentes, mientras que los datos y el análisis están transformando la forma en que se mantienen. En cambio, los servicios basados en datos y rendimiento a través de un minucioso análisis, requieren nuevas formas de colaboración dada la velocidad a la que la innovación y la interrupción se llevan a cabo. Con las aplicaciones que ayudan a transformar los procesos actuales y dar visibilidad a las actividades de la compañía, Android ayuda a las empresas y a los usuarios a superar estos nuevos retos. Cuando el envejecido, pero todavía omnipresente Windows CE/Mobile pronto pierda el apoyo de Microsoft, las empresas tendrán que elegir un nuevo sistema operativo que sea flexible, intuitivo y adaptable. Muchos clientes se han tardado en llevar a cabo esta transición debido a la incertidumbre en torno a Windows 10, la aparente complejidad de la migración de aplicaciones y una falta general de comprensión que rodea al costo de mantenimiento de los dispositivos más antiguos. Sin embargo, todo indica que la migración operativa de Windows será inevitable y la industria está empezando a prepararse para este momento. La brusca transición de la digitalización a la integración -lo que llamamos la cuarta revolución industrialobliga a las empresas a reconsiderar su enfoque estratégico con respecto a la tecnología y la innovación. Los CEO y líderes deben empezar a entender los cambios del mercado, a desafiar las suposiciones de sus equipos de operación e innovar continuamente. Por suerte, los líderes no están solos. Varios proveedores de soluciones de empresas tecnológicas, han ganado gran experiencia en la adaptación, la adopción y la transformación de las plataformas y los procesos de negocio para que concuerden con la tecnología actual. Como respuesta a estos retos, Zebra Technologies ofrece soluciones empresariales altamente inteligentes con su Enterprise Asset Intelligence (Inteligencia de los activos empresariales) que da a los clientes visibilidad operativa para obtener información crucial del negocio, el mercado y el cliente. Bienvenido al futuro. Es hora de comenzar a innovar.
noviembre - diciembre 2016
43
Internet de todo
Predecir lo que los clientes necesitan Leandro Hernández | Chief operation officer y vicepresidente de Software AG Latam.
La manera en que ha cambiado nuestra forma de relacionarnos y organizarnos, con la adopción de los Smart connected devices (SCD), nos coloca frente a un panorama donde, próximamente, el óptimo desarrollo de las actividades cotidianas dependerá de dispositivos con acceso a internet. Los SCD (PC, tablets y smartphones) fueron uno de los primeros estadios en la evolución de lo que hoy llamamos Internet de las cosas (IoT, por sus siglas en inglés), y que conectará la mayor parte de los objetos de nuestro entorno, no sólo entre ellos, sino incluso, con nuestra mente. Los beneficios que representa el IoT, hoy en día, están directamente relacionados con el crecimiento de la información, la optimización de cualquier servicio, el aumento de la productividad en todos los ámbitos de la vida, el surgimiento de nuevas formas de esparcimiento y la optimización de los procesos de enseñanza-aprendizaje. Con base en lo anterior, son indiscutibles las oportunidades de negocio que representa el IoT, no sólo en el mercado de TI con el desarrollo de apps, la demanda de
44
hardware y software, y la actividad en el ámbito de las telecomunicaciones; cualquier sector puede potenciar su oferta a través de la transformación digital. La importancia de la revolución que representa el IoT radica en encontrar la utilidad de los datos que nos proporcionan los dispositivos conectados para alimentarse a sí mismos y satisfacer las demandas de confort y eficiencia del cliente a través de la empatía y, a la par, asumir las responsabilidades que dicha interacción conlleva. La seguridad informática se asume como el reto más importante y tendrá que ser abordada no sólo por los desarrolladores de software, las industrias y las legislaciones, sino también por el mismo usuario final, educándose y adaptándose a las nuevas realidades que la interconexión implica.
noviembre - diciembre 2016
Drones en situaciones críticas Teniendo en cuenta las crecientes necesidades de implementar seguridad en video en situaciones como desastres naturales, misiones de rescate, contraterrorismo o de carácter militar, Hikvision creó el Drone UAV-MX 4080A Falcon Series.
su vez, la estación transmite a través de 4G o cable la información de video a la central de monitoreo del cliente.
“Hikvision diseñó el drone, como todos sus equipos, con la idea de hacer más eficientes las soluciones en seguridad que ofrece. El UAV MX4080A, adicional a ser un producto en sí muy eficiente, facilita tareas que de otra forma serían imposibles de realizar o supondrían enormes gastos económicos y humanos”, expresó José García, gerente de Marketing de Hikvision Latinoamérica.
El diseño de operación one-key permite a personas sin experiencia el manejo eficiente del UAV luego de un corto periodo de entrenamiento. El Drone puede alcanzar una velocidad máxima en vuelo de 80km/h y soporta enlace a mapas. Además, fue diseñado con el objetivo de evitar que seres humanos hagan reconocimientos de áreas inseguras, peligrosas o que pongan en riesgo su integridad física.
El funcionamiento de este equipo se realiza por medio de un control de señal que administra la dirección del vehículo aéreo en hasta 2 km de distancia. Además, transmite el video HD a una estación en tierra que puede instalarse a hasta 10 km de distancia, lo que significa que puede volar en longitudes no mayores a 10.000 metros alrededor de la estación tierra. A
El equipo trae incorporada la tecnología de estabilización de imagen y estabilización en vuelo para lograr mayor nitidez; cuenta entre otras características con brazos desarmables para desinstalación e instalación rápida, batería de alta densidad para brindar máximo tiempo de vuelo de hasta 33 minutos, estructura de fibra de carbón con alta intensidad y
Es vital tener en cuenta que las exigencias de los usuarios en cuanto a simplicidad y automatización tendrán que ir de la mano con el crecimiento de la conciencia al saber que sus hábitos ya están siendo monitoreados y al decidir cuánta y cuál información comparten voluntariamente, sabiendo que, en el caso de la Red, el uso de las plataformas frecuentemente tiene un costo que, de no ser monetario, sí podría ser el sacrificio de la privacidad; ahí hay un nicho donde las empresas tienen la oportunidad de generarse valor al ofrecer funcionalidades que inspiren confianza a sus consumidores. La evolución del IoT tendrá un impulso importante en la relación costo-beneficio que los usuarios perciban. Estamos en la época del ‘internet industrial’, tenemos a personas conectadas entre ellas y conectadas con máquinas; la curva de adopción del IoT está avanzando rápidamente en Latinoamérica gracias a la acelerada colocación de los SCD en el mercado, y las industrias se encuentran frente al reto de alcanzar esa misma velocidad y crecer como crece la tecnología. Hoy, estamos ante la necesidad de tomar la información que
peso ligero, además de módulo GPS incorporado para localizar la posición de vuelo en tiempo real. A esto se suma que su cámara PTZ, es de alta definición con distancia focal variable, zoom óptico de 30X y 12X de zoom digital y con soporte de movimientos rotatorios, giratorios y de paneo. Por su parte, la estación en tierra de estos equipos permite la revisión en tiempo real y visualización de los datos de vuelo, la transmisión de imágenes en microondas digital y es conectable a la red vía 4G, Wi-Fi o interface de red.
tenemos para predecir conductas y riesgos y, de este modo, generar fidelidad en los clientes. Ante el panorama descrito, nos damos cuenta de lo importante que es desarrollar e implementar tecnologías como las API (Application programming interface), que permiten que los dispositivos se comuniquen entre sí a través de códigos sin necesidad de otra intervención, ya que actúan unificando diferentes entornos. A través de estas, los eventos pueden ser capturados y analizados en cuestión de nanosegundos, y dar como resultado una acción. Un ejemplo práctico sería un refrigerador conectado a internet que tenga la capacidad de generar información sobre la cantidad que se tiene de un producto, lo que daría pie a que un supermercado nos provea de forma anticipada dichos productos a nuestro domicilio. A nivel empresa, la transformación digital es positiva si nos ayuda, de manera interna, a cuidar nuestros recursos y, de manera externa, a cuidar a nuestros clientes y ganar nuevos. A nivel individuo, este cambio debería ayudarnos a cuidar nuestro entorno y recursos a través de la previsión y prevención.
noviembre - diciembre 2016
45
En tiempo real
¿Tienes un data center a tu cargo? Revisa estos puntos No es cualquier cosa gestionar las operaciones de los centros de datos. Se requiere de expertise, tiempo, y de ser posible, una buena lista de verificación que nos permita realizar en tiempo y forma todas las verificaciones pertinentes. En esta colaboración, comentaré algunas recomendaciones prácticas para que en cinco minutos de gestión eficiente en centro de datos ayuden al responsable del data center a mejorar los procesos de administración y, por ende, la propia operación. Con el fin de hacer más claro en estas recomendaciones básicas, hemos dividido la lista de verificación en las 3 especialidades más importantes de un data center.
1 Eléctrico El sistema eléctrico es el elemento más importante del data center. Y es importante tenerlo bien identificado y localizado. Aquí unas recomendaciones básicas que puedes ejecutar el día de hoy. Planta de emergencia: Verifica que el precalentador esté funcionando. Para revisar esto debemos tocar (con cuidado) y percibir que el radiador se sienta tibio. Si se siente frio quiere decir que no esta funcionando el precalentador. Esto puede provocar que la planta no encienda en el tiempo adecuado. Es muy importante revisarlo. Verifica que la batería de tu planta se vea en buen estado. Si está sucia o con derrames, o los cables se ven en mal estado, considera hacer un cambio o revisión. Muchas de las fallas en plantas se deben a que no encienden por fallas en la batería.
46
Identificación de tableros e interruptores: Verifica que los interruptores del centro de datos estén debidamente identificados desde la entrada principal hasta tus equipos. Es muy difícil resolver un pro-
noviembre - diciembre 2016
blema eléctrico en una emergencia sin esta información. Pega una tabla con la identificación de cada interruptor. Realiza esto al menos 1 vez al semestre o cada vez que exista una modificación.
Verifica que solo tienen un circuito eléctrico (boa eléctrica) por interruptor. En ocasiones por espacio o facilidad se llegan a poner dos circuitos a un mismo interruptor. Esto no es correcto, es un punto muy importante de falla. Revísalo y, si es necesario, solicita el cambio. Verifica que todos tus tableros estén tapados, así evitas que alguien pueda mover un interruptor por error o algún elemento pueda provocar un corto circuito no intencional. Verifica si tienes tierra desnuda en tus circuitos. Verifica que tengas tierra física y que tus gabinetes, equipos eléctricos y postes de piso falso están aterrizados. El cable de tierra física debe ser color verde y deberá ser más grueso que un popote. Si no lo tienes, o el que has encontrado no cumple con esta especificación de grosor, será recomendable que alguien lo revise. Tierra física: Verifica que tengas tierra física en tu centro de datos. Debes tener una barra de cobre en algún lugar del centro de cómputo. La barra debe estar fija y debe tener unos aisladores eléctricos entre la barra y su soporte a la pared. Aquí deberán salir cables de tierra hacia el piso falso y hacia tus gabinetes. Verifica que los cables estén bien apretados y no haya cables o tornillos flojos. La barra debe ser color cobrizo, no debería tener oxidaciones verdes o alguno aspecto raro. Si es posible, verifica por dónde baja el cable y que efectivamente llegue al electrodo de tierra física. Es importante conocer dónde está tu tierra física enterrada. Supresor de picos de voltaje (TVSS): Este es un elemento que debe estar en todo Data Center no importando su tamaño. Este componente permite mandar a tierra cualquier pico de voltaje no deseado y con eso evitar que tus
discos duros o fuentes o servidores se fundan ante un disturbio eléctrico de la calle o incluso dentro de tu mismo edificio. Un UPS no es un supresor de picos. La recomendación es que debes tener un supresor de picos a la salida de tu UPS. Esta caja usualmente está al lado de tu tablero eléctrico. Por un lado, recibe alimentación del tablero y, por otro lado, tiene un cable que debe ir a la barra de tierras. Si no lo tienes o no se ve así, es indispensable solicitar una verificación.
2. Aire Acondicionado Verifica qué tipo de aire estas usando. Si tienes un mini-split, considera cambiarlo por un aire tipo industrial, la diferencia principal es la robustez. En cuanto a precio será similar, pero uno está diseñado solo para operación 8 hr x 5 días y el segundo para 7 días x 24 horas. No te quedes con el “esta funcionado ahora”, pues cuando no funcione tendrás problemas. Dependiendo de tu operación y criticidad podrías optar por un aire de precisión. La diferencia principal contra un aire acondicionado estándar es que controla temperatura y humedad al mismo tiempo. Si tienes duda sobre cuál debes usar puedes buscar en internet la diferencia entre ambos equipos para que tomes tu decision. Plan B: Verifica que tengas un Plan B en caso de falla del equipo. Esto significa que sepas qué vas a hacer cuando falla tu equipo de aire acondicionado, aun si tienes redundancia. Este plan debe ser claro y práctico cuando falla un equipo. Desde abrir una puerta, inyectar aire con un ventilador o con un equipo portátil. Esto, aunque sencillo, en muchas ocasiones no se tiene claro y el tiempo que se toma para actuar no es adecuado. Ten los componentes que usarás para este momento de emergencia a la mano o en un lugar de fácil acceso.
noviembre - diciembre 2016
Si ya has tenido esta experiencia y no es posible mantener tu data center con la temperatura máxima adecuada entonces debes buscar algun tipo de redundancia. Dependiendo de espacio, presupuesto y carga térmica siempre será posible encontrar alguna solución adecuada.
3 Telecomunicaciones Acometida de telecomunicaciones: Verifica que la conexión entre tu proveedor de telecomunicaciones y tu data center esté hecha con elementos de primera calidad. Es común encontrar edificios certificados en cableado, redundancia eléctrica y de aire y con equipo de telecomunicaciones de alta tecnología, pero el enlace principal de telecomunicaciones (proveedor-cliente) pasa por una fibra naranja no protegida que depende de un convertidor de medios comprados en algún establecimiento de poca confiabilidad y que a su vez depende de un eliminador de baterías conectado débilmente a la única barra multicontacto que se encontró disponible. Evita esto. Verifica que este enlace esta debidamente instalado, te evitará muchos problemas.
4. El Eslabón más débil La disponibilidad del data center es tan alta o tan baja como el elemento más débil de tu instalación eléctrica, aire acondicionado y telecomunicaciones. En Teksar nos dedicamos al diseño, construcción, mantenimiento y consultoría de data center. Contamos con planes de revisión eléctrica, aire acondicionado y telecomunicaciones que ponemos a la disposición de las empresas para verificar que dichos elementos están instalados para garantizar la disponibilidad que se espera de un data center de clase mundial.
47
integradores
Las TI en México motor de Industria 4.0: Amiti La Asociación Mexicana de la Industria de Tecnologías de Información (Amiti) realizó el Foro AMITI 2016: Transformando México, que mediante conferencias, talleres y un panel, mostró la visión de la transformación digital ante los principales actores de la industria en México. En el marco del evento se presentó el estudio “Mapa de ruta de Industria 4.0 en México, creando el futuro” que mostró la radiografía del país y sus perspectivas en la industria de TI para los siguientes años. “La transformación digital está cambiando al mundo y es parte de la labor de Amiti contribuir a la reducción de brechas en todas las
48
disciplinas, motivando el aprovechamiento de las oportunidades que representa tanto en la iniciativa privada, el sector público y en la sociedad misma. En Amiti buscamos constantemente fungir como un vínculo entre dichos actores y la industria para convertirnos en verdaderos agentes del cambio que está viviendo el mundo actualmente”, señaló Javier Cordero, presidente de Amiti.
noviembre - diciembre 2016
Industria 4.0 y México El estudio “Mapa de ruta de Industria 4.0 en México, creando el futuro” fue realizado por Cluster Institute Mexico para la Amiti y la Secretaría de Economía, contando con el apoyo del Prosoft, ProMéxico y el IMS con el objetivo de mostrar una visión a futuro y cómo aprovechar los cambios tecnológicos a través de la transformación
digital en las organizaciones a favor de la competitividad del país. Es un panorama de dónde nos posicionamos como industria de TI y hacia dónde va respecto de los demás países. “Robótica colaborativa, realidad aumentada, big data, internet de las cosas, impresión 3D, sensores inteligentes, sistemas de software y producción, procesadores más potentes entre otras tecnologías están transformando el ecosistema productivo y enmarcan las actividades en una cuarta revolución, Industria 4.0”, indicó Manuel Sandoval, socio director general del Cluster Institute México. “Todo está interconectado en una combinación de sistemas cibernéticos y hardware en múltiples regiones, en la que México tiene una oportunidad para aprovecharlas y crear valor, junto con los más altos estándares de calidad en procesos de ingeniería, diseño, gestión, manufactura, operación y logística. Este mapa muestra la ruta por la cual se puedan crear mejores prácticas aplicadas para México”. El estudio indica que México es un fabricante de clase mundial de productos y servicios que se exportan a otros países cuyo valor se calcula en más de mil millones de dólares por día, entre los cuales 50% son bienes manufacturados, dentro de los cuales se incluyen tecnologías altamente sofisticadas. De hecho, más del 80% de las exportaciones de alta tecnología en América Latina son pre-producidas en nuestro país, lo que representa una oportunidad para nuestro país como jugador en la transformación digital. “Temas como E-Government, e-commerce, impresión 3D, Cloud Computing, robótica y análisis de datos (analítica) figuran dentro de este estudio como tendencias de crecimiento y oportunidad que en algunos casos han tenido crecimientos exponenciales y en otros hay mucho terreno fértil”, indicó el analista. Datos del estudio: En México, el número de pagos de impuestos registrados en diciembre de 2015 mediante el Servicio de Administración Tributaria (SAT) fue 1,745 millones de dólares, el mayor número de declaraciones de impuestos y los pagos en los últimos 3 años, gracias a la instrumentación de E-government. En el tema de E-commerce en México, a partir de 2015, hubo 7.9 millones de usuarios de Internet que compran o hacen pagos a través de este medio. En impresión en 3D, se estima que el valor de mercado (teniendo en cuenta los servicios, sistemas y materiales) en el año 2020 alcanzará los 8,400 millones de dólares, con un crecimiento anual compuesto (CAGR) de 23%. Las industrias que se espera que
noviembre - diciembre 2016
49
integradores
haga un uso intensivo de esta tecnología son alimentos procesados, industrias pesadas y la industria naval, por mencionar algunos. En nuestro país, la innovación y el diseño de esta tecnología es limitada, ya que sólo hay unas pocas empresas que han desarrollado las tecnologías de impresión 3D. En cloud computing, destacaron que el mercado global en el año 2020 alcanzaría un valor de 270 mil millones de dólares, creciendo a tasas de 30% por año. En cuanto a Robótica las regiones relevantes son Europa, con 45 mil 600 unidades, y el continente americano (incluyendo Norte, Centro y Sudamérica) con 32 mil 600 unidades vendidas en 2014. En México, la inversión de capital en sistemas flexibles de fabricación y robótica, pasó de 4% a 25% de total de inversión en tan sólo diez años. Finalmente, los procesos de análisis (analítica) de datos es una de las tendencias relacionadas con la Industria 4.0 de más demandada a nivel corporativo, para casi el 73% de las empresas encuestadas a nivel mundial. El Foro Amiti es el evento anual organizado por la Asociación desde 2004 el cual ha abordado diversos formatos desde congreso, simposio y el actual foro. Este año, contó con la asistencia de directivos de las áreas de sistemas y representantes tanto de gobierno como de la iniciativa privada, directivos de empresas de TI, academia, asociaciones y embajadas, así como representantes de distintos sectores como el tecnológico, automotriz, manufacturero y aeronáutico, quienes descubrieron a través de importantes pláticas la oportunidad de este mercado para el desarrollo y la innovación del país. Durante el foro participaron de manera activa Microsoft, Oracle, Everis, HITSS, Ultrasist, Infoanalitica, Grupo Gin, Cognitiva, Compusoluciones, CA Technologies, Konesh, Softtek, Deloitte, NYCE, Prosistemas MC, Aspel, Grupo Orsa, Avantare, Talent, HP Enterprise y HP Inc.
50
noviembre - diciembre 2016
noviembre - diciembre 2016
51
Telecom
Gastón Taratuta | CEO y Fundador de IMS.
Consumos y apps en un mundo unificado Según estudio publicado por comScore e IMS, sobre el consumo móvil y el uso de aplicaciones en la región, 9 de cada 10 personas conectadas a internet en América Latina tienen un smartphone. comScore e IMS Internet Media Services (IMS) presentaron la segunda edición del estudio IMS Mobile en LatAM, un informe conjunto sobre tendencias en consumo digital y uso de aplicaciones móviles en seis países de la región: Brasil, México, Argentina, Colombia, Perú y Chile. El reporte fue basado en resultados de una encuesta online a usuarios de smartphones y tabletas de 15 años de edad o más. El objetivo principal fue medir el tamaño de las audiencias para aplicaciones móviles específicas que generan impacto en la región.
Chile y Brasil son los dos países con mayor cantidad de compras realizadas desde tabletas.
Los hallazgos principales son:
Los usuarios móviles en Brasil, Colombia y Chile pasaron el mayor tiempo conectados en sus smartphones a la semana.
9 de cada 10 personas conectadas a internet en América Latina tienen un Smartphone. La encuesta concluye que los sitios dentro del portafolio de IMS tienen un alcance potencial combinado del 76% de los usuarios móviles, representando la tercera audiencia digital publicitaria más grande en la región después de Google y Facebook. Android es la marca líder de smartphones en la región, con 81% de los encuestados propietarios de un smartphone Android. También representa a más del 70% del público de tabletas. 66% de los usuarios de smartphone hicieron una compra desde sus dispositivos dentro de los últimos seis meses.
52
Un tercio de los usuarios de tabletas en México tiene un iPad, el porcentaje más alto de todos los países medidos. Cerca de tres cuartas partes de los usuarios móviles en Colombia tiene Twitter instalado en su smartphone o tableta.
85% de los usuarios en Argentina utiliza sus dispositivos móviles para visitar sitios de redes sociales regularmente. Las aplicaciones de video, social media y mensajería fueron las más populares entre los consumidores con WhatsApp, YouTube, Facebook, Facebook Messenger, Google Maps, Instagram y Twitter encabezando la lista. Snapchat y Spotify en particular vieron un fuerte involucramiento entre Millennials comparado con la mayoría de otras aplicaciones medidas. El consumo en smartphones es más alto entre los Millennials.
noviembre - diciembre 2016
El estudio IMS Mobile en LatAm ayuda a entender mejor al consumidor móvil en América Latina y evalúa la familiaridad e importancia que tienen las apps -entre ellas la de nuestros 10 socios- para los usuarios latinoamericanos. Para nosotros es un verdadero honor alcanzar esta posición en el mercado con todas las plataformas que nos asociamos. Esto significa que cubrimos las principales categorías en el entorno de la publicidad digital en LatAm como geolocalización, entretenimiento, juegos y social. El estudio confirma que los smartphones son el mejor dispositivo para muchos consumidores ya que vemos personas en toda la región volteando hacia móvil, y que en los medios digitales los consumidores pasan el mayor tiempo comparado con otras plataformas como la televisión, el impreso o la radio. Por esta razón consideramos que los anunciantes moverán sus esfuerzos de marketing y sus recursos de esta misma forma.
Seguridad y visibilidad para carriers y proveedores de servicio Por Óscar Acosta, Telco & Service Provider Sales EngineerGigamon. Actualmente vivimos una transición tecnológica en materia de telecomunicaciones realmente histórica. Estamos dejando atrás esquemas tradicionales y de infraestructuras limitadas. Los carriers están recomponiendo dichas infraestructuras para ofrecer no sólo una gama más amplia de servicios diferenciados, sino de mejor calidad, en geografías mucho más extensas. En el pasado, las comunicaciones móviles estaban pensadas bajo infraestructuras relativamente seguras, inmutables, similares y con una seguridad homologada. La asignación de un número telefónico, así como de otro tipo de valores determinados, hacían muy seguras las comunicaciones, sobre todo difíciles de ser objeto de ataques informáticos.
Actualmente, Carriers y Service Providers, experimentan una transformación o bien, convergencia a todo lo que son ambientes virtuales, ¿y a qué me refiero con ambientes virtuales? Al hablar de virtualización y de toda esa infraestructura que teníamos físicamente, hablamos de elementos fáciles de controlar. Existe tráfico que pasa a través de la infraestructura de redes de Carriers y Services Providers, que pasa desapercibido por CIOs e inclusive por los CSOs. Al momento de estar virtualizados, no sabemos qué hay dentro de las diferentes entidades virtuales dentro de esta atmósfera. Necesidad de visibilidad Este es un gran reto, un número cada vez mayor de operadores móviles, preguntan con urgencia sobre una solución para contar con una verdadera visibilidad no sólo de la red, sino de los puntos ciegos que se generan a mayor complejidad de las infraestructuras. La demanda de este tipo de soluciones de visibilidad está en aumento, muchos operadores en los Estados Unidos ya las usan, afinando esta transición a redes más complejas sin descuidar la seguridad, siendo más eficientes, rentables y sobre todo, protegiendo sus inversiones en tecnologías de la información actuales, ya que una solución de visibilidad, ayuda a orquestar las aplicaciones existentes sin necesidad de invertir millones de dólares en nuevos aplicativos. ¡Es un impulso sin precedente mientras los interconecta y saca lo mejor de cada uno! Cada vez más organizaciones y gobiernos en Latinoamérica, analizan el uso de esta tecnología, dado que la transición a una nueva generación de redes, les exige tener mayor agilidad, seguridad y visibilidad. ¿Pero cómo lograrlo sin erogar grandes cantidades que bien podrían irse a mejorar la experiencia del cliente o generar más y mejores ofertas de servicios? A nivel de seguridad, existen puntos débiles dentro de estas infraestructuras, ya que una vez que algún agente externo penetra la infraestructura de red, es muy complejo saber cómo se comporta dentro de ella o bien, sí hay algo que se ejecute dentro de este ambiente virtual. Para cuando tengamos redes 5G totalmente funcionales, todo estará prácticamente virtualizado dentro de esta infraestructura, lo que hará aún más importante ese control y visibilidad. Conocer todo dentro de esa visualización y saber qué elementos de seguridad podemos aplicar dentro de ese ambiente virtual. Las soluciones de visibilidad de tráfico de red en Services Providers y Carriers, facilitará la manipulación y control del tráfico como si se tratara de un ambiente físico tradicional y estático. Este tipo de organizaciones, necesitarán aún más que hoy, manipular con total liberad el tráfico y generar direccionamientos de determinado tráfico en ambientes virtuales. Analizar y filtrar el tráfico realmente relevante.
noviembre - diciembre 2016
53
Telecom
Retos en materia de seguridad con el incremento en el internet de las cosas
los nuevos dispositivos que van a estar conectados 100% a la red.
El internet de las cosas viene a solucionar muchos problemas, pero también planteará otros. En cuanto a control, correlacionar todo ese tráfico y saber cómo se está comportando es el verdadero reto.
Dicho nivel de visibilidad y control ser traducirá en un mayor Revenue para los mismos operadores móviles, quienes, teniendo esa visibilidad y control, van a saber hacia dónde va orientada su oferta y así, evitarán utilizar recursos en determinados sectores, tanto de usuarios como de dispositivos. La visibilidad previene desgastes innecesarios tanto en materia de aplicativos, como de recursos.
Para los operadores móviles a nivel de usuario, saber cómo se está comportando éste, para conocer las tendencias y aplicaciones está consumiendo en el momento en el que ocurre, se vuelve más complicado al momento en que se mira al interior de cada dispositivo conectado a Internet. Se calcula que para 2020, serán 5 veces más la cantidad de dispositivos conectados a Internet de los que existen hoy. Esta cifra, es importante tanto para Carriers como para Service Providers, ya que requerirán de una capacidad de visualización sin precedente, para filtrar y examinar la información que se consumirá a través de dichos dispositivos; donde sin duda, los ataques informáticos vendrán disfrazados de comportamientos específicos. Contar con estadísticas, información precisa y de primera mano basada en el tráfico que consumen todos estos objetos, es lo que será clave para el operador en general, el cual deberá saber detalladamente hacia dónde va a desviar todos los recursos de su infraestructura tanto virtual, como física. Para un Service Provider, ¿cuál es el reto de visibilidad mientras monitorea? Conocer las tendencias que sus suscriptores y los usuarios están consumiendo. Para cada tipo de tráfico existe una metodología específica. El objetivo es saber cómo se está comportando, regresando un poco al internet de las cosas, tanto los usuarios como
54
Ese es el tráfico que realmente le debe de interesar al Service Provider. Actualmente, el objetivo principal de algunos operadores móviles es saber en qué aplicaciones sus suscriptores están focalizándose, para generar paquetes de datos, llamadas o envío de mensajes orientado específicamente a un grupo de usuarios que generan un Revenue particular y optimizar mucho mejor los recursos sin descuidar a ningún usuario. Dándoles a cada uno, lo que necesita en el momento en el que lo necesita. Telecomunicaciones en Latinoamérica En materia de telecomunicaciones, existe diferencias clave entre el mercado asiático, el latinoamericano y el de los Estados Unidos. Asia es sin duda el que más consume y tiene una necesidad por la tecnología mucho más marcada que cualquiera de los antes mencionados. Es cierto que Latinoamérica va más lento, pero de algún modo va por el camino correcto; aunque no estamos tan cerca de mercados como el estadounidense. Por ejemplo, mientras México el 4G está emergiendo, algunos países están viviendo totalmente esta tecnología, otros inclusive, experimentan ya un LTE evolucionado.
noviembre - diciembre 2016
Para el 2018, compañías como Ericsson, Nokia, Huawei, están por sacar a la luz las primeras pruebas para el 5G. Una transición que no sólo contempla a los usuarios a través de sus operadores, sino dispositivos como autos, electrodomésticos y casas, quienes difícilmente estaban bajo una infraestructura como la que tenemos actualmente. Retos en materia de seguridad de los usuarios de datos, de telefonía celular y de radio comunicación en Latinoamérica Hoy en día es muy fácil que alguien te robe la identidad y sobre todo porque dicha identidad, está contenida en sólo dispositivo. Es importante no poner toda nuestra información en un solo punto. Para las nuevas generaciones, no existe una vida sin el móvil, un dispositivo que nos brinda información al momento, tal y como la necesitamos y deseamos. Pero hay que tener ciertas precauciones en cuanto al tipo de información que podemos compartir dentro de este dispositivo, esta es la primera lección que todo usuario debe aprender y poner en práctica. No poner información confidencial en los teléfonos pese a que estén encriptados. Existen ciertos niveles de seguridad en un teléfono del cual no estamos exentos a que un agente malicioso con alta capacidad técnica hurte la información en lugares que no son seguros en redes públicas. Un ejemplo de ello pueden ser los aeropuertos. Un ciber criminal bien entrenado puede tener la capacidad de enganchar o retirar información a nivel de tráfico de usuarios, por esto, insisto en que el tema de la ciberseguridad como cultura nos involucra a todos los usuarios, no sólo a los carriers y services providers. Las plataformas móviles por su naturaleza son seguras, a nivel de infraestructura, a nivel de trasmisión de la generación de la llamada de datos como la generación de la llamada de voz puede lograrse algún robo de información pero la encriptación que manejan tanto del dispositivo como desde el punto en que el dispositivo genera esa llamada, hasta el punto en que ya tiene una salida al internet, desde ese punto podemos decir que es seguro, pero normalmente los puntos débiles se encuentran más del lado de usuario por lo cual se debe extremar precauciones en todo momento y lugar. Latinoamérica camina en la dirección correcta en la parte de movilidad, considero que tendrá una integración mucho más rápida en las tecnologías de nueva generación que otras regiones.
noviembre - diciembre 2016
55
Herramientas corporativas
Alejandro Vázquez | Vicepresidente de Ecosistema y Canales para SAP México.
3 retos que un negocio en crecimiento enfrenta Con frecuencia escuchamos o leemos artículos acerca del crecimiento de nuevos negocios, así como de algunos otros que fracasan durante las primeras etapas de desarrollo. Esto puede provocar la subestimación del reto más grande que enfrentan hoy en día las PyME: el crecimiento.
En este contexto, ¿cuáles son los retos de gestión empresarial que una organización con un rápido crecimiento experimenta? De acuerdo con un grupo de directivos de empresas de alto crecimiento encuestados por Forbes, los tres principales problemas que las PyME enfrentan constantemente son: el flujo de caja, la capacidad y la cultura. Cada uno de estos factores, juega un papel vital para garantizar el éxito a largo plazo y la liquidez de la empresa en crecimiento; sin embargo, en algunas situaciones todo puede complicarse. Un ejemplo de ello, es la capacidad del negocio. Entonces, ¿cuáles son los retos que los propietarios y directivos de las pequeñas y medianas empresas enfrentan a medida que buscan un crecimiento del negocio?
1. Flujo de caja y acceso a financiamiento La expansión y el capital de trabajo son las principales razones para que las empresas busquen un financiamiento externo de acuerdo con la encuesta realizada por UK Bond Network. La necesidad de un mayor capital de trabajo, puede indicar una disminución precipitada del flujo de caja por un aumento en la cantidad de empleados.
56
Asimismo, un estudio sobre el crecimiento de las PyME, muestra que a pesar de que muchas empresas busquen un financiamiento para su expansión y adquisiciones, existen otras compañías que buscan una financiación como fuente de capital humano. Las organizaciones a menudo necesitan un financiamiento que sustente la expansión del número de empleados, las instalaciones, la producción o la comercialización, lo cual con frecuencia genera un gasto mayor a los ingresos. Este es el principal problema
noviembre - diciembre 2016
al que se enfrentan los negocios que buscan expandirse y en el que la mayoría falla.
2. Capacidad Las empresas necesitan asegurarse de que cuentan con el personal suficiente y espacio necesario para sustentar su crecimiento. Además, los altos ejecutivos del negocio deben ser capaces de alejarse de la gestión cotidiana, sin perder control total de ello, para convertirse en líderes estratégicos.
Un rápido crecimiento en el número de empleados, también trae importantes desafíos para los propietarios y directores de la compañía. Uno de ellos, es el tema del proceso de contratación en sí, ya que debe existir un balance entre el número de empleados necesarios para atender las exigencias diarias del negocio, manteniendo un flujo de caja estable, y a la vez,, hacer la contratación y capacitación de nuevos talentos para impulsar el crecimiento de la empresa. Por otra parte, un efecto secundario de un negocio de rápido crecimiento se puede ser en las capacidades del personal, el flujo de trabajo y los sistemas de gestión, y cómo estas sufren problemas como la falta de compromiso del personal con la empresa y el retraso de entregas.
3. Cultura El tema de contar con una cultura empresarial dentro de las organizaciones es un tema importante, sin embargo, con el tiempo y el crecimiento del negocio éste puede llegar a perderse, especialmente si el crecimiento es impulsado por adquisiciones. Este punto es de suma importancia, ya que el efecto de una cultura mal administrada puede llegar a ser de largo alcance, y en ocasiones, los empleados pueden sentir una falta de pertenencia con la empresa. Esto trae consigo problemas más grandes que afectan la productividad y compromiso por parte de los colaboradores.
5 herramientas para tu hogar La tecnología ha avanzado mucho en los últimos años y hoy podemos tener aplicaciones y plataformas que nos facilitan la vida día a día, desde aquellas que sirven para una mejor organización personal, hasta aquellas que sustituyen servicios por los cuales había que pagar cientos de pesos. Por eso, te presentamos las 5 herramientas tecnológicas para mejorar la vida en tu hogar.
1.
Presence: Te permite hacer uso de tus celulares o tabletas, que ya no ocupas, como cámaras de vigilancia, teniendo la posibilidad de monitorear lo que sucede en tu casa a través de la aplicación que puedes descargar en tu celular, sin necesidad de pagar por instalación o servicio técnico. http://www.presencepro.com/home
2.
Out of Milk: Es la herramienta predilecta para las compras de despensa. Te permite hacer listas de compras y llevar la cuenta de cuánto vale lo que necesitas para reabastecerte. Además si buscas algún producto en específico, Out of Milk tiene la posibilidad de mostrarte en qué tienda tienen lo que buscas, sin estar dando vueltas de tienda en tienda. https://www.outofmilk.com/
3.
Zolvers: Es una plataforma online que nos permite contratar personal para las tareas de limpieza y reparación en el hogar u oficina, de manera única o periódica. A través de su sitio web puedes solicitar un servicio, con la certeza de que quien acudirá a tu hogar es un trabajador con referencias comprobables y que tiene amplia experiencia en su área de desempeño. En México operan en Monterrey y la Ciudad de México. https:/ /zolvers.com/
4.
¿Qué cocino hoy?: No saber cocinar es cosa del pasado, gracias a esta herramienta que agrupa más de 5 mil recetas que son explicadas paso a paso. Asimismo, tienes la posibilidad de elegir recetas por nivel de conocimientos en la cocina, para que desde los principiantes hasta los más experimentados puedan disfrutar de preparar sus alimentos. http://www.quecocinohoy.com/ES/index.php
5.
Spendee: Una herramienta para controlar el presupuesto del hogar. Es sencilla de utilizar y con una interfaz fácil de controlar. Tienes la posibilidad de manejar tus ingresos y ver en qué estás gastando el dinero, con categorías como: viajes, comida, diversión, etc., para evitar que gastes más de lo que debes. http://www.spendee.com
En una encuesta realizada por Gallup, se comprobó que las empresas que cuentan con el compromiso de sus empleados, tenían más probabilidades de tener éxito que aquellas que no lo tenían. De esta manera, y tomando en cuenta todo lo anterior, es vital que tanto los dueños de las empresas como sus directivos, sean conscientes de los retos que enfrentan sus negocios, para poder elaborar estrategias que permitan hacer frente a los desafíos que el crecimiento de la empresa trae consigo.
noviembre - diciembre 2016
57
Visión institucional
Alexandre Azevedo Director de la unidad Totvs Private
El nuevo papel del CIO El nuevo CIO necesita ser más generalista, comprender los principales impulsores de cada área de negocio para poder apoyar a sus compañeros en sus retos empresariales. Él también necesita conocer profundamente el segmento de mercado en el que su empresa está inmersa para ser capaz de usar las nuevas tecnologías en aquello que generará mayor valor para sus clientes, empleados y la comunidad. La posición de CIO (siglas en inglés de chief information officer) surgió inicialmente como una evolución de la posición de director de TI en las organizaciones. Originalmente, este cambio de nomenclatura buscaba traducir el aumento de la importancia de una posición que antes se centraba sólo en la planificación del área de TI en las empresas. Esta adaptación fue necesaria en la medida en que las tecnologías evolucionaron y acabaron permeando, de manera contundente, todas las áreas de negocio de una organización, al punto de ser imposible disociar los procesos críticos de una compañía
58
de las herramientas que utilizan. Un ejemplo de esto son las instituciones financieras. ¿Alguien logra imaginar un banco siendo competitivo sin la banca por internet? Y en este ciclo de cambios, el perfil del ejecutivo en la posición de CIO necesita evolucionar -o ya debería haberlo hecho. El presente está mucho más lejos de eso cuando vemos que todavía es un patrón en la mayoría de las principales compañías latinoamericanas donde el CIO responde al director financiero y no al director ejecutivo. Esto sucede porque culturalmente, la función de TI
noviembre - diciembre 2016
en América Latina aún es vista como un generador de gastos y no como un facilitador de estrategias empresariales, como sucede en los Estados Unidos y en los países europeos con mayores índices de competitividad. Esta característica es aún más evidente en la última edición de la encuesta anual realizada por Gartner con directores latinoamericanos, la cual mostró que la optimización de costos es una de las principales preocupaciones de los ejecutivos en la región. El estudio señala que la actuación de estos profesionales todavía se centra en la búsqueda de mejoras de
la eficiencia operativa y la reducción de gastos. Cuestiones importantes, pero no son en esencia, las estrategias de crecimiento de una empresa. Para superar esta resistencia no es suficiente pensar que el problema está sólo en la cultura o en una inflexibilidad impuesta por otros actores, como el CEO, el CFO o los accionistas. Los verdaderos obstáculos son precisamente las características que hicieron posible el éxito de los ejecutivos de TI en el pasado, como el alto nivel de especialización técnica y el foco en la gestión del presupuesto. El nuevo CIO necesita ser más generalista, comprender los principales impulsores de cada área de negocio para poder apoyar a sus compañeros en sus retos empresariales. Él también necesita conocer profundamente el segmento de mercado en el que su empresa está inmersa para ser capaz de usar las nuevas tecnologías en aquello que generará mayor valor para sus clientes, empleados y la comunidad. Revisemos el ejemplo de un CIO cliente de TOTVS. Empleado de una gran empresa de construcción, él recibió una propuesta para actuar en un segmento totalmente diferente, el de alimentos. Recientemente, el ejecutivo comentó que está teniendo que reaprender casi todo lo relacionado con la función de CIO a pesar de tener muchos años de experiencia en la función, pues las necesidades de su nuevo mercado objetivo requieren de otras habilidades y desafíos diferentes. Como su formación y desempeño profesional nunca estuvieron limitados a cuestiones técnicas, pero si complementadas por capacitaciones en negocios y finanzas, y porque él vio desde el principio que su rendimiento dependía crucialmente de su rápida capacidad de aprendizaje y adaptación, en un corto período tiempo de transición, él ganó la confianza del Presidente y del C–level de la empresa. Y esto es exactamente lo que las grandes empresas quieren: un vicepresidente estratégico y no sólo el “rostro de TI”.
El mercado es cada vez más competitivo y los ejecutivos poseen una experiencia más amplia, sin dejar atrás el ADN tecnológico. La adaptación para este perfil es el punto crucial en el cambio de paradigma y la oportunidad de llegar a ser fundamental en la empresa. De esta forma, el CIO puede hacer que el área de TI deje de ser sólo un departamento que apoye operaciones diarias para convertirse en un área clave en los objetivos de negocio, ayudando a las empresas a alcanzar sus objetivos. En un mundo en el que las tendencias como la transformación digital ya están modificando las relaciones profesionales y la dinámica de los resultados de una empresa, el CIO necesita comprender más rápidamente su papel estratégico para ser el ejecutivo que conquistará un lugar junto a los CEO.
Alcatel-Lucent: 2016 con foco en industria, nube y servicios Matthieu Destot, recién nombrado vicepresidente ejecutivo de ventas y marketing de ALE comentó: “Ya sea pública, privada, híbrida, basada en CPE, basado en la nube o una combinación de ambos, las empresas de hoy en día tienen una multitud de opciones para proveer tecnología que soporte sus metas de transformación digital”.
su estrategia de ventas de la nube y el canal, con una habilitación complementaria de ventas y prestación de servicios. “ALE está construyendo una organización global especializada de ventas de servicios en la nube para ayudar a los socios y clientes a comprender cómo la migración a la nube puede ayudar a mejorar sus resultados de negocio”, abundó Destot. “Dentro de estas cuatro organizaciones regionales de ventas, ALE ampliará su exitoso enfoque en la industria de hospitalidad a los sectores de salud, educación, gobierno y transporte”. “Este enfoque de la industria ofrece soluciones a la medida, integradas con los procesos de negocio específicos de cada industria para permitir nuevas oportunidades de negocio, frente a la creciente demanda de sistemas de comunicaciones habilitados para IoT, y simplificar el trabajo del personal de TI al mismo tiempo que reduce los costos para el negocio”. Complementando la industria y el esfuerzo de especialización de la nube está una organización enriquecida de ventas de canal. Con un programa de canal rediseñado que ofrece especializaciones, formación y mayores posibilidades de ingresos, ALE está simplificando cómo los socios pueden hacer negocios, permitiéndoles aprovechar nuevas fuentes de ingresos con tecnologías innovadoras, basadas en el consumo.
ALE, que opera bajo la marca Alcatel-Lucent Enterprise, está formando cuatro organizaciones regionales de ventas para servir mejor a sus socios, clientes y mercados. Mediante el establecimiento de un enfoque en segmentos de mercado específicos para el crecimiento y la aceleración del cambio hacia nuevos modelos de negocio, cada una de las cuatro regiones tendrá su propio personal de ventas dedicado a apoyar su estrategia definida por industria específica,
noviembre - diciembre 2016
59
Brinco al futuro
Indra y su innovador modelo de Universidad Corporativa Indra Open University se adapta a las nuevas necesidades de formación de sus profesionales en todo el mundo y como un pilar fundamental para el cambio cultural y la transformación de la compañía, con el objetivo de generar un crecimiento rentable y sostenible del negocio. Indra Open University es un proyecto vivo, construido con la colaboración de los propios profesionales, por lo que comienza a dar sus primeros pasos antes de la apertura oficial del curso en 2017. Es una de las iniciativas del nuevo modelo de gestión del talento de Indra, que pone al profesional en el centro de su formación y desarrollo, ofreciéndole las mejores herramientas para progresar y conseguir el éxito en su carrera profesional en Indra. Sin excluir la formación presencial, la Universidad Corporativa de Indra es principalmente virtual, para que los profesionales de Indra en todo el mundo puedan tener acceso a la formación cuándo y dónde lo deseen y para generar una cultura común a nivel global. Pero va mucho más allá, al incrementar la vinculación de la formación con la estrategia de la compañía, anticipándose a las necesidades del negocio, y generar el ecosistema de autoaprendizaje continuo que requiere el nuevo talento. Además de seguir potenciando el social learning mediante la pionera red de conocimiento compartido con la que ya contaba Indra, la Universidad pone a disposición del profesional nuevas metodologías y herramientas para la propia gestión de su formación, alineadas con las nuevas tendencias: charlas interactivas, gamificación, herramientas como Smarty, que permite acceder a contenidos actualizados y personalizados de calidad; recursos adaptados a diferentes modos de aprender (vídeos, lecturas, conferencias, debates, cursos o aulas virtuales), metodología más práctica y participativa basada en casos, etc. En cuanto a la capacitación más formal, los itinerarios formativos se
60
adaptan al perfil de cada profesional y a las necesidades de cada etapa de acuerdo con su plan de carrera profesional, incluyendo cursos obligatorios y recomendados, así como programas transversales, que recogen materias de las distintas Escuelas. La Universidad Corporativa de Indra parte de un concepto innovador al seguir un modelo proactivo que anticipa las necesidades de los profesionales y del mercado, en lugar de responder a ellas una vez que surgen. Esto es posible gracias a la estrecha colaboración del negocio, que trabaja conjuntamente con Recursos Humanos definiendo la estrategia de formación. De hecho, miembros del Comité de Dirección son los directores de las diferentes Escuelas en las que se estructura la Universidad y tienen la responsabilidad de definir su misión y objetivos, en línea con el Plan Estratégico de la compañía, de identificar las necesidades y los cursos que deben impartirse de acuerdo con esos objetivos, y de seleccionar a los expertos, internos y externos, que
noviembre - diciembre 2016
forman el profesorado con el apoyo de Recursos Humanos. Indra Open University se apoya en el conocimiento de estos expertos y líderes, reconociéndolos en su papel de formadores de otros expertos y líderes en la organización. Por ello y para fomentar la participación, se va a poner en marcha un sistema de reconocimiento, mediante el que se pondrá en valor el grado de colaboración e implicación de los profesionales y en el que éstos también podrán reconocer la contribución de sus compañeros. Es una universidad abierta porque pone a disposición de cada profesional los mejores recursos externos y le ofrece más herramientas de formación abierta, para que autogestione su formación y profundice en lo que le interesa o considera que debe mejorar. Los becarios de la compañía pueden acceder a la Universidad, que, además, nace con el fin de generar, a medio plazo, espacios de colaboración, aprendizaje e innovación con el resto de públicos objetivos: universitarios, clientes o proveedores, entre otros.
noviembre - diciembre 2016
61
Brinco al futuro
Por: Broadsoft.
Nuevas estrategias para atraer talento en la era digital A medida que el panorama digital se transforma y redefine industrias enteras, los departamentos de recursos humanos tienen que reconsiderar la forma en que hacen su trabajo. Los métodos que en el pasado utilizaron para reclutar y retener empleados con talento son o se están volviendo obsoletos. Hoy, encontrar empleados con las habilidades para satisfacer las necesidades de una fuerza de trabajo en constante evolución, es más difícil, sobre todo en los campos técnicos y emergentes. Los nuevos jugadores en ciertos sectores están modificando el negocio y quieren ganar una cuota en el mercado existente. El liderazgo efectivo redefine el plan de recursos humanos: Un informe reciente solicitó la contribución de más de 5,200 líderes de nivel C de todo el mundo, con un enfoque concreto de a hacía 600 directores de Recursos Humanos (Chief Human Resource OfficersCHRO) concluyó que las principales preocupaciones entre muchos de los líderes de recursos humanos son:
62
La evolución natural del trabajo en sí mismo. La creciente demanda de talento con habilidades digitales. La obsolescencia de ciertas habilidades pues la tecnología transforma el trabajo. Un desafío par ticular es el efecto del ingreso de empresas en nuevos sectores industriales, donde todos buscan el mismo grupo de talento; que consiste, en aquellos candidatos con conocimientos especializados en la economía digital de hoy.
noviembre - diciembre 2016
plasmando ideas creativas que atraigan a la próxima generación de empleados. El informe también insta a las organizaciones a considerar alianzas con proveedores de terceros que pueden ofrecer conocimientos específicos. Al igual que las empresas cambian las estrategias y tácticas para responder a los cambios en las expectativas de los consumidores, las oficinas de recursos humanos debe hacer lo mismo con el cambio de expectativas de los empleados. Por otro lado, los empleadores deben considerar nuevas inversiones en la formación y desarrollo de liderazgo, esta es una idea que Broadsoft ha venido llevando a cabo con su personal. Dichos programas tienen el objetivo de mejorar el compromiso y la productividad de los empleados, mientras que proporcionan a los trabajadores la oportunidad de adquirir algunas de las nuevas habilidades digitales tan demandadas actualmente en todos los mercados. Además, Broadsoft ofrece a las empresas sistemas de analítica que ayudan a los departamentos de Recursos Humanos a realizar un seguimiento de los esfuerzos de reclutamiento y retención, evaluar las nuevas tecnologías y probar nuevos métodos innovadores de reclutamiento y retención.
Millennials y corporativos encienden el uso de las videollamadas Mayor flexibilidad para trabajar fuera de las oficinas, la tendencia de reportar a jefes que están otros países y la integración de los millennials a la fuerza de trabajo, están impulsando el uso de herramientas de colaboración tales como las videollamadas integradas con servicios de mensajería instantánea y desktop sharing.
Respondiendo a los nuevos desafíos Para responder a la creciente competencia, las organizaciones deben plantearse algunas preguntas cruciales y difíciles, las respuestas a éstas pueden ayudar a dar claridad al modelo utilizado para atraer a los candidatos más cualificados. Las preguntas son: ¿Qué atrae a un candidato potencial para nosotros?
Según el Global Workplace Analytics, en Estados Unidos el 50% de la fuerza laboral tiene un empleo en el que puede realizar el teletrabajo. Por otro lado en un corporativo una reunión interna cuenta con, entre 3 y 20 personas, que están entre dos o siete ubicaciones, según datos de Quora.com. Este grupo de personas se comunica por diferentes medios, las videollamadas son una de las herramientas más efectivas para generar un mejor relacionamiento entre los participantes.
¿Por qué alguien quiere trabajar para nosotros? ¿Qué ofrecemos que nuestros competidores no lo hacen? Un nuevo modelo de adquisición de talento y experiencia de los empleados: Las empresas necesitan nuevos procesos para diferenciar su organización para que los profesionales target conozcan las bondades de la empresa. Recursos Humanos debe pensar desde una perspectiva de marketing, ideando y
“En ambientes interculturales el complemento de la voz con los gestos es vital para entender el significado de las palabras. El 70% de la comunicación se sabe que es no verbal, por lo que no es de extrañar que mucha información se pierda, o sea más difícil de entender al no poder interpretar gestos. No obstante, al poder verse, interactuar, compartir documentos como cualquier reunión cara a cara, provoca un aumento en la productividad de forma instantánea”, confirmó Héctor Sánchez, vicepresidente de Ventas para Broadsoft en Latinoamérica.
noviembre - diciembre 2016
63
Dispositivos
De Revko, modelos de smartphones para cerrar el año. Spirit y Spiritu Plus son una opción accesible e innovadora ideal para personas que les gusta tener acceso a la tecnología; sistema operativo Android 4.4, Quad Core y red 3G que te permite mantenerse conectado y actualizado de lo que pasa en el mundo. Blanco o negro, con un diseño elegante y versátil disponible para cualquier público. Se puede expandir la memoria hasta 32 GB, ideal para almacenar fotografías, música y videos.
Axis Communications presentó la serie de grabadores AXIS Camera Station S20 que ofrecen VMS y un botón de gestión de Energía a través de ethernet (PoE –Power over Ethernet), todo esto en un solo paquete. También incluye soporte para 4K Ultra HD. Estos nuevos equipos proporcionan un sistema de videovigilancia completamente confiable de hasta 24 canales a los que solo hay que agregar cámaras y un monitor. Además, la Serie de grabadores AXIS Camera Station S10 brindan mayor capacidad de almacenamiento que permite un incremento de tiempo de retención de video. La nueva Serie S10 ofrece flexibilidad para añadir canales adicionales y soporte para video 4K Ultra HD.
64
noviembre - diciembre 2016
De Casio, el proyector LampFree XJ-V1 ha sido galardonado con un AV Award 2016 como el “Mejor Proyector del Año” en el rubro de los equipos con capacidad de hasta 4,999 lúmenes de brillo. El jurado destacó su facilidad de uso, precio asequible, calidad de imagen y nivel de brillo, además de la avanzada tecnología de fuente lumínica híbrida de láser y LED. El XJ-V1 fue lanzado en 2015 y de inmediato tomó posición en el mercado, por sus características, funciones y relación precio-beneficio.
noviembre - diciembre 2016
65
Dispositivos Otro producto nuevo de Nikon de la gama de lentes Nikkor es el de control de perspectiva PC Nikkor 19 mm f/4E ED, un producto de inclinación y desplazamiento que ayudará a los fotógrafos a dominar la perspectiva y la profundidad de campo. Para quienes se dedican a contar historias y desean capturar temas visualmente desafiantes como paisajes urbanos y arquitectura, interiores o vistas naturales únicas, este lente tiene una cobertura de 97°, que es la distancia focal más larga de todos los lentes PC de la familia Nikkor. Al inclinarse, crea un enfoque nítido en toda una escena o un efecto miniatura; al desplazarse2, corrige anomalías en la perspectiva, crea panorámicas o elimina las líneas convergentes. Por primera vez en un lente NIKKOR PC, la dirección de la operación de inclinación puede realizarse de forma paralela o perpendicular al desplazamiento, ofreciendo a los usuarios una capacidad sin precedentes para controlar la perspectiva, el enfoque y la profundidad de campo sin necesidad de bloquear y desbloquear para hacer ajustes.
La innovación también se presenta en los consumibles y refacciones de Toshiba, ya que han aumentado su, ya desde siempre, envidiable rendimiento; lo que les permite ser todavía más competitivos en mercados sensibles al precio, como el nuestro, y especialmente en equipos con impresión a color. Una de las características que más destaca en esta nueva generación es la seguridad que ofrece, contando con discos duros encriptados que hacen que la información esté segura y no pueda ser extraída. Actualmente estos equipos son los únicos que ofrecen un software que revoluciona la tecnología, basado en la aplicación Hi-Flow, la cual permite hacer impresiones en un equipo y que, bajo un esquema único de la marca, se puedan recoger en cualquier otro dispositivo por si el primero estuviera ocupado.
Kodak Alaris lanzará dos nuevas incorporaciones a la familia de scanners de la serie i5000. Los scanners i5650S e i5850S de Kodak ofrecen clasificación de tres etapas, diseñada para las exigencias extremas de escaneo de las oficinas de servicios, los BPO y las salas de correspondencia empresariales. La combinación de la clasificación inteligente, el rendimiento de alta velocidad y la calidad superior de imágenes genera una mayor productividad y costos de captura de documentos significativamente menores.
66
noviembre - diciembre 2016