31
portada 10 ciber-guerra
Usted y su empresa están en la mira de los piratas informáticos. Conozca como enfrentarlos.
14 piratas en la web
Colombia representó el 43% de todos los ataques de ‘phishing’ en América Latina en 2013, con pérdidas de US$95 millones que terminaron en manos de los criminales.
18 movilidad también implica seguridad
La tendencia en el mundo corporativo de tener más dispositivos portátiles ha cambiado el panorama en términos de seguridad informática para las empresas, las cuales ya deben contar con estrategias que permitan proteger la información.
20 cuidado con su ‘router’
Más de 24 millones de routers en el mundo están infectados y listos para enviar ataques de DNS, lo que puede 4
IT Manager
bloquear y tumbar, literalmente, miles de páginas en Internet.
24 Internet para todos
los principales diferenciadores de esta compañía integradora de infraestructuras tecnológicas.
La Neutralidad en la Red evita que los prestadores de servicios de conexión bloqueen a los usuarios por el uso que den a Internet. Mientras que la Unión Europea y Colombia ya cuentan con esta legislación, en Estados Unidos un tribunal decidió abolirlos.
34 contratACIÓN PÚBLICA SE MONTA EN LA NUBE
IT TRENDS
36 MIPYMES: ADIóS AL GARAGE
28 infraestructura en la nube
La infraestructura como servicio está disponible para todas las compañías sin importar su tamaño, negocio o sector, ya que es una modalidad que puede ser implementada de manera modular y crecer según sean los requerimientos de la organización.
31 servicio como valor agregado
Según el presidente de UPSISTEMAS, los servicios constituyen uno de
Colombia Compra Eficiente, entidad estatal de contratación, adquirió Coupa, un servicio en la nube que le permite centralizar los proveedores y ganar eficiencia en la compra de servicios y productos. El impulso del gobierno por lograr que estas compañías apropien la tecnología en sus procesos de negocios ha logrado que hoy el 60,6% de las micro, pequeñas y medianas empresas del país esté conectado a la Red.
IT MANAGEMENT 40 el ARTE DE ESPERAR
El mundo de Internet ha dejado claro que junto a las burbujas económicas, también hay negocios que pueden
52
34 ser millonarios, siempre y cuando se tenga tiempo y paciencia.
44 DESAFIO EMPRENDEDOR
Después de participar en una convocatoria de iNNpulsa, 20 grupos de emprendedores colombianos viajaron a Boston para estar en el BootCamp del MassChallenge y seis de ellos clasificaron a la siguiente fase.
46 LA HORA DE LA VERDAD
Latinoamérica está en su mejor momento para crear un ecosistema de emprendimiento regional que puede llegar a ser tan exitoso como Silicon Valley y otros reconocidos.
50 ¿CÓMO LLEGAR AL CAPITAL? El emprendimiento en TICs puede ser un real dolor de cabeza si no se sabe llegar a los inversionistas, pues la gran mayoría de veces con una buena idea no basta.
52 TRANSFORMANDO CON la TECNOLOGÍA
La creación de emprendimientos
sociales que buscan facilitar la toma de decisiones ciudadanas, además de extender puentes hacia la participación civil, empieza a ser tendencia en los desarrollos tecnológicos.
54 DEL PERIÓDICO A LA WEB
Una de la mayores fuentes de ingresos de los periódicos desde sus inicios han sido los avisos clasificados. Internet se ha tomado este negocio y ha sido el responsable de la reducción de páginas de esta sección en los diarios.
58 la hora de las ciudades inteligentes
La inteligencia se ha convertido en una característica que varios equipos o sistemas buscan explotar con fines comerciales. En esa tendencia se encuentran los celulares, los televisores, los automóviles, las edificaciones y actualmente, las ciudades.
opinión 56 EL NUEVO PERFIL DEL EJECUTIVO DE ti
Los planes de carrera para alcanzar cargos directivos de TI requieren un ejercicio de práctica y educación formal que fundamente las bases para el aprovechamiento estratégico de TI.
9 IT Manager
5
EDITORIAL Cuidado: Piratas en la Red PRESIDENTE / EDITOR Luis Rodan lrodan@gerente.com
GERENCIA EDITORIAL Narciso De la Hoz Gómez ndelahoz@gerente.com
COLABORADORES Alejandro González Juan Sebastián Morales Sandra Defelipe Iván Luzardo Diana Arias Leonardo Gómez
DISEÑO GRAFICO Vilma Sánchez Delgado vilsanchez@gmail.com
DIRECCION COMERCIAL Alicia Rocha arocha@gerente.com
IT Manager es una publicación de IT Media SAS Dirección: Carrera 16 No. 96-64 Oficina 614 Bogotá, D.C., Colombia Carrera 16 #96-64, Edf. Oficenter. Santafé de Bogotá, Colombia. Telfs.: (571) 636.9136 / (571) 636.9681 Fax: (571) 636.96.38 / (571) 636.96.48 El contenido de esta revista no refleja necesariamente la posición del Editor.
SERVICIO DE SUSCRIPCIONES E-mail: suscol@gerente.com Teléfono. (91) 6369136 - Fax: (91) 6369638 - 48 Bogotá: (91) 6369136 - Fax: 6369638 - 48 6
IT Manager
N
os levantamos y lo primero que hacemos es tomar la tableta o el celular para entrar a Twitter o Facebook y ver qué ha ocurrido en el mundo y en nuestro círculo más cercano. Incluso, es posible que la alarma que nos ha despertado sea la del celular, lo cual no hace más que confirmar que, hoy por hoy, vivimos en mundo ‘hiperconectado’ en el que la información nos llega desde todas partes y a través de diversos dispositivos generalmente móviles. La buena noticia es que todo eso está ayudando a que seamos más productivos y tengamos más información para la toma de mejores decisiones. En el ámbito de las empresas, hay quienes hablan de una especie de nueva revolución industrial gracias al impacto de Internet en las economías y a la creciente robotización de las formas de producción. Pero la otra cara de la moneda de vivir en esa especie de ‘sociedad hiperconectada’ es que, tal como ocurre cuando salimos a la calle, hay malos que están dispuestos atacarnos y a aprovechar las oportunidades que
les brindamos, para vaciar nuestra cuenta de ahorros/corriente o apoderarse de nuestras claves de correo y de las redes sociales, por ejemplo. En absoluto se trata de ‘satanizar’ Internet, una de las mejores creaciones de la Humanidad en toda su historia, sino de ser conscientes de los peligros que nos acechan en el mundo virtual. Andy Grove, uno de los fundadores del fabricante de chips Intel, tiene un libro que se llama”Solo Sobreviven los Paranoicos”, cuyo título hace alusión a la actitud que deben adoptar los gerentes y presidentes de compañías para enfrentar a los competidores y los cambios en el entorno, ya que, en palabras suyas, el éxito en el mundo de los negocios contiene las semillas del fracaso y la auto destrucción. En el caso de Internet, la creciente popularidad de la Red ha contribuido al surgimiento de auténticas empresas criminales que siempre están al acecho. En un país cada vez más conectado, Colombia ya figura en el radar de los ciber delincuentes y, según estudios recientes sobre la actividad maliciosa registrada el año pasado, el país se ubicó en el puesto 30 en esa materia y en el sexto en América Latina. De hecho, en materia de spam/ correo no deseado Colombia ocupó el sitio número 17 en el mundo, y a nivel de sectores que más malware (código malicioso) recibieron el año pasado se encuentran las organizaciones gubernamentales con un 69.7% y el sector energético (minero y combustibles) con un 59.6%, lo cual demuestra que los criminales no atacan a ciegas y que no está de más ser un poco paranoicos para evitar sorpresas desagradables. Narciso De la Hoz Gómez ndelahoz@gerente.com
IT NEWS Spring Mobile Solutions Ofrece Nuevo Servicio
Con la intención de ampliar sus servicios móviles corporativos disponibles en el país, la multinacional Spring Mobile Solutions anunció el lanzamiento de la solución “Gestión de Telecom” en el mercado colombiano. Se trata de una solución diseñada para auditar las cuentas telefónicas empresariales, asesorar a las compañías en la selección de sus planes de voz y datos, controlar el inventario de dispositivos al interior de las compañías y proveer asistencia técnica para el funcionamiento de las líneas móviles en las organizaciones. Disponible en el mercado colombiano desde abril pasado, “Gestión de Telecom” ofrece tres servicios para cubrir las necesidades actuales de las empresas: Gestión de Contratos, Servicio de Soporte y Gestión de Dispositivos (MDM).
Consejos Si Aún Tiene Windows XP
Desde abril pasado Microsoft dejó de brindarle soporte y actualizaciones de seguridad al sistema operativo Windows XP. Teniendo en cuenta que -según un estudio- el 40% de las empresas aún usan ese sistema operativo, los usuarios deberán replantearse sus hábitos de consumo en Internet para no estar expuestos a ciber-ataques y a las amenazas que existen en la red. Por esto F-secure ofrece algunos consejos: instalar hasta la última actualización que exista, dejar de utilizar Explorer y deshabilitarlo como el buscador predeterminado, analizar los programas instalados y eliminar los que no sean necesarios, desactivar los plugins del buscador, configurar su PC para que le “pregunte siempre” cuando quiera abrir un documento, instalar un antivirus con actualizaciones diarias y un firewall, mantener el equipo conectado a una red de confianza y, por último, considerar la posibilidad de migrar de sistema operativo hacia uno más reciente.
8
IT Manager
Data Center de IBM en Colombia
A finales de abril, la filial colombiana de IBM estrenó su nuevo Data Center situado en Bogotá, cuya construcción demandó una inversión de US$17 millones y cuenta con las más modernas especificaciones técnicas disponibles en el mundo. Este es el cuarto Data Center de IBM en Colombia y el más avanzado en servicios de cloud computing y de Big Data, ya que su capacidad le permite procesar información equivalente a la ficha médica de todos los colombianos. “En los entornos corporativos actuales el valor está dado por el entendimiento de la tecnología en beneficio del negocio. Cuando los negocios hacen uso inteligente de esta evolución tecnológica pueden liderar y ser más exitosos. Los servicios de cloud computing y las capacidades de Big Data son las evoluciones tecnológicas naturales ante la alta complejidad generada en los últimos años en los ambientes empresariales”, explicó Álvaro Merino Reyna, gerente de la multinacional en el país.
Teletrabajo: Mucho por Hacer
De acuerdo con un estudio reciente de Fedesarrollo y la CCIT, en Colombia la penetración del teletrabajo apenas llega al 9%; es decir, que en las cuatro principales ciudades hay unos 31.000 colombianos vinculados a distintas empresas en esta modalidad, lo que reduce costos para las empresas y flexibiliza el trabajo. Según análisis, el teletrabajo ha derivado en beneficios para empresas y teletrabajadores representados en productividad, alto perfil de contratación, ahorro de costos fijos de equipamiento, esto para el caso de las empresas; mientras que los teletrabajadores encuentran en esta oferta garantías como flexibilidad horaria, un balance entre la vida laboral y familiar y obtienen ahorro en costos de desplazamiento. Lo anterior refleja en cifras un 33% de diminución de costos de equipamiento (planta física y equipos para trabajar en oficina) y entre un 20% y 40 % de incremento de la productividad. El informe también precisa algunos retos por superar, entre ellos, limitaciones tecnológicas, así como fomentar un cambio en la cultura organizacional y superar los antiguos modelos estructurales. De hecho, en Colombia apenas 4.200 empresas han adoptado este esquema, de las cuales 3.100 se ubican en Bogotá.
IT Manager
9
portada PORTADA
10
IT Manager
¿Q uién
no recuerda ‘Hackers’, la película de mediados de los 90, en la que un adolescente es arrestado por el FBI y se le prohíbe el uso de computadores a manera de castigo? O, los ‘Piratas de Silicon Valley’ en la que Steve Jobs se las ingenia para visitar un centro de desarrollo de Xerox de donde sacó ideas como la interfaz gráfica del usuario que llevaron los Mac de manera pionera y que todavía usamos, y que después le copiaría el mismísimo fundador de Microsoft, Bill Gates? Siguiendo con la metáfora del cine, los modernos ‘hackers’ y ‘piratas de la Web’ se parecen más a los malos de la cuarta saga de ‘Duro de Matar’, que provocan un enorme ciber ataque que paraliza al gobierno y a la economía de Estados Unidos, que a los románticos ‘piratas’ que terminaban salvando a la humanidad y de aliados con las fuerzas del orden, en las películas de los años 90. Gary Becker, el Premio Nobel y autor de la teoría económica del crimen, suele decir en sus publicaciones que los criminales responden, en realidad, a incentivos económicos; en otras palabras, que el crimen aumentará cuando los criminales consideran que no van a ser castigados por sus fechorías. Y eso naturalmente aplica para quienes se esconden detrás de Internet para enviarnos spam, malware, o tratar de engañarnos y robar nuestras contraseñas bancarias y de redes sociales, es decir, en realidad van detrás del dinero porque consideran que las probabilidades de ser castigados son muy bajas (ver siguiente artículo). De hecho, como advierte Daniel Molina, director de Kaspersky Lab para Latinoamérica, “si vamos a lo básico al cibercriminal hay que verlo como cualquier ratero que comete un crimen porque el riesgo es menor al beneficio potencial que obtiene, y en eso se parece al que ataca en un parque o al que realiza un paseo millonario: en el fondo su actividad está basada en un simple análisis costobeneficio”. En esa misma línea, los criminales no actúan siempre de la misma manera y estudios recientes de firmas como Symantec, subrayan un cambio en el comportamiento de los delincuentes cibernéticos quienes, en lugar de realizar ataques rápidos con menores recompensas, ahora planean
sus acciones durante meses antes de llevar a cabo sus grandes golpes. Así ocurrió, por ejemplo, el año pasado: durante los primeros 10 meses, los piratas de la Web permanecieron en la sombra, pero hacia el final desencadenaron la serie de ciberataques más dañina de la historia. De acuerdo con el más reciente Informe sobre Amenazas a la Seguridad en Internet de Symantec se ha generado un
¿Está su Celular ‘Infectado’? •
Anuncios no deseados: Si el smartphone o tablet está plagado de pop-ups y otro tipo de anuncios intrusivos es probable que tenga instalado un adware.
•
Picos de datos: Algunos archivos maliciosos incrementan el uso de datos para hacer que el dispositivo se conecte repetidamente a un sitio web, haga clic en un anuncio, descargue archivos de gran tamaño o envíe mensajes.
•
Facturas elevadas sin motivo: A menudo, el malware provoca que un smartphone o tablet infectado llame o envíe SMS a números de tarificación especial, elevando el precio de la factura telefónica.
•
Aplicaciones no solicitadas: Algunas apps maliciosas compran o descargan aplicaciones de Google Play u otras tiendas no oficiales. Si en su dispositivo aparecen aplicaciones que no ha querido descargar, sospeche.
• Apps que utilizan funciones innecesarias: Algunos programas maliciosos se disfrazan de aplicaciones legítimas. Si solicitan permisos u otras funciones que no necesitan para su uso es probable que tenga fines maliciosos. •
Actividad extraña en las cuentas online: Este problema no sólo afecta a los PCs. El malware móvil es muy complejo y puede robar contraseñas, credenciales de acceso y datos guardados en el dispositivo.
•
Aplicaciones que exigen dinero para desbloquear el dispositivo: Ninguna empresa legítima que opere dentro de la ley bloquea el dispositivo y pide dinero para desbloquearlo.
IT Manager
11
portada
cambio importante en el comportamiento de los delincuentes cibernéticos. “Una mega violación de datos puede valer lo equivalente a 50 ataques
Recomendaciones para Empresas •
Conocer los datos. El foco de la protección debe estar en la información, no en el dispositivo o el centro de datos. Se debe saber dónde se almacena la información confidencial y por dónde circula para identificar las mejores políticas y procedimientos necesarios para protegerla.
•
Educar al equipo. Comparta con sus colaboradores información y recomendaciones sobre protección de datos, en especial sobre políticas y procedimientos existentes para proteger la información confidencial en dispositivos personales y corporativos. Implementar medidas de seguridad sólidas. Es importante fortalecer la seguridad de la infraestructura de TI con prevención de pérdida de datos, seguridad de redes y punto final, cifrado, autenticación e, incluso, cuestiones defensivas como las tecnologías basadas en reputación.
•
12
IT Manager
pequeños”, asegura Kevin Haley, director de Symantec Security Response. “Mientras que el nivel de sofisticación sigue aumentando entre los atacantes, algo sorprendente es que en el último año fueron mucho más pacientes y esperaron para atacar con el fin de obtener una mayor y mejor recompensa”. En 2013, hubo un incremento de 62% en el número de fugas de datos a nivel mundial en comparación con el año anterior, lo que generó que más de 552 millones de identidades quedaran expuestas confirmando que el cibercrimen sigue siendo un riesgo real y una amenaza dañina, tanto para los consumidores finales como para las empresas, explica la misma firma. Sin embargo, como lo subraya Ed Ferrara, Vicepresidente y Analista Principal de Forrester Research, “los incidentes de seguridad bien administrados, pueden fortalecer la percepción de los clientes sobre una empresa pero los mal manejados pueden ser devastadores. Si los clientes pierden la confianza en una empresa debido a cómo maneja la información y privacidad de sus clientes, probablemente se llevarán su negocio a otro lado”.
En cuanto a Colombia, análisis recientes como un estudio sobre ciberseguridad de Norton, revelan que el crimen informático creció 42%, lo cual prende las alarmas, pues si bien el país no es uno de los más atacados a nivel global, si es uno de los que más ha sufrido este fenómeno en la media de la región. Daniel Rojas, director de Marketing para Latinoamérica de Symantec, explica que dicho estudio realizado en 24 países, indica que al menos 6 millones de colombianos fueron víctimas de ataques cibernéticos en el último año, cuyo costo alcanzó un billón de pesos. Se estima que el costo promedio de ataque fue de $150.000. Además, demuestra que hay una dinámica cada vez mayor de descuidar los dispositivos móviles frente a los portátiles o equipo de escritorio. “Más del 60% de los usuarios no saben que hay productos de seguridad para estos aparatos, mientras que más de la mitad de las personas ni siquiera tienen un password en sus smartphones, lo que significa que la información está desprotegida en estos aparatos en los que se maneja correo empresarial, redes sociales, aplicativos bancarios; en fin, una mezcla de información crítica de personas y empresa”, asegura Rojas. El auge de los dispositivos móviles, como celulares y tabletas, ingresando con mayor fuerza a los ambientes laborales, se ha vuelto un dolor de cabeza para los directores TI o CIO, pues las contraseñas muchas veces quedan expuestas. En cuanto a la procedencia de los ataques, los expertos subrayan que Brasil cuenta con la mayor comunidad de delincuentes informáticos, incluso más grande que la de Europa del este, ya que genera más genera más cantidad de malware (aunque mucho menos sofisticado) y aloja más ataques cibernéticos financieros que cualquier otra región del mundo. Se ha detectado también que algunas variantes de malware brasileño incluso han mostrado rastros de colaboración con desarrolladores de malware con base en Rusia, un fenómeno alucinante. “Brasil se ha convertido en el punto de encuentro de hacktivistas y acoge a grupos colectivos que operan en la región, lo que aumenta la actividad en línea hostil proveniente de esa área”, subraya el análisis de RSA, la compañía de seguridad filial de EMC. Todo ello ha llevado a algunos
Los modernos ‘hackers’ y ‘Piratas de la Web’ se parecen más a los malos de la cuarta saga de ‘Duro de Matar’, que provocan un enorme ciber ataque que paraliza al gobierno y a la economía de Estados Unidos, que a los románticos ‘piratas’.
expertos a subrayar que la estrategia de seguridad debe hacer parte del plan de negocios” de cualquier compañía, aunque son pocas las que lo hacen a pesar de que, como lo dice Daniel Molina, de Kaspersky, el crimen se ha ‘profesionalizado’ y convertido en una auténtica empresa que moviliza miles de millones de dólares. De hecho, analistas de esa misma compañía, han descubierto recientemente nuevos ataques de cibercriminales colombianos que aprovechan el nombre de la DIAN (Dirección de Impuestos y Aduanas Nacionales) con un supuesto asunto de “certificado y calificación tributaria” que realmente es un programa de código malicioso. El nombre del archivo una vez descomprimido es “Certificado y Calificación Tributaria descargaDian-guiaDiligeciamientoVirtual-290509pdf .exe”. Una vez que la máquina de la víctima es infectada, el malware busca en el sistema los antivirus instalados y luego, utilizando el antirootkit Avenger, los trata de eliminar dejando el computador desprotegido, con el fin de robar los datos confidenciales de la víctima: las contraseñas, los nombres de usuarios y otros datos.
IT Manager
13
portada seguridad
Piratas en la
WEB
Colombia representó el 43% de todos los ataques de ‘phishing’ en América Latina en 2013, con pérdidas de US$95 millones que terminaron en manos de los criminales.
¿Cuántas
Fuente: Kaspersky Lab
Los creadores de ‘phishing’ no sólo imitan a los sitios web de las instituciones financieras sino que también atacan con frecuencia a través de los sitios de redes sociales, como Facebook, que ya representan el 35% del total.
14
IT Manager
veces ha recibido, en los últimos meses, un supuesto mensaje de su banco con un enlace pidiéndole que actualice sus datos personales? Parece un truco muy burdo, ¿verdad? Aunque a primera vista lo es, lo cierto es que mediante 450.000 ataques como este, en todo el mundo, los criminales lograron embolsillarse la escandalosa cifra de US$5.900 millones el año pasado, según RSA, la división de seguridad de EMC. Peor aun, según la misma firma, en 2013 Colombia concentró el 43% de los ataques de este tipo en América Latina, lo que generó pérdidas por US$95 millones, una cifra superior a las estimadas para Brasil (US$86 millones) y México (US$19 millones). De hecho, tanto Colombia como Brasil se encuentran en la lista de los 10 países con mayor foco de estos ataques. El estudio de RSA por región revela que Estados Unidos y Canadá representan el 63% de los ataques, seguido por Europa y Africa (28%), Asia y Oceanía (7%) y América Latina (4%). De acuerdo con el estudio de Kaspersky Lab, ‘Ciber Amenazas Financieras’, los cibercriminales están esforzándose más que antes en adquirir información confidencial de los usuarios y robar dinero de cuentas bancarias mediante la creación de sitios web falsos que imitan a las páginas oficiales de las entidades financieras. Y aunque no es el único tipo de ataque, el ‘phishing’, como se le conoce a las prácticas descritas anteriormente, sí es uno de los favoritos de estos nuevos piratas del ciberespacio para obtener datos confidenciales de los usuarios con la ayuda de páginas web falsas que imitan las verdaderas en Internet. A diferencia del software malicioso creado para determinados sistemas operativos, los ataques de ‘phishing’ amenazan a todos los dispositivos que pueden acceder a las páginas web. Para recopilar los datos financieros de los usuarios se valen de los nombres de marca de las
tiendas en línea más populares, sistemas de pago electrónico y los sistemas de banca en línea. El año pasado, según Kaspersky, los blancos más atractivos fueron los bancos, que concentraron el 70,6% de todo el ‘phishing’ financiero, una cifra superior a la de 2012 cuando apenas llegó al 52%. Adicionalmente, el 31,45% de los ataques utilizó nombres de los principales bancos, tiendas en línea y sistemas de pago electrónico, un incremento de 8,5 puntos porcentuales comparado con el año anterior. “Los creadores de phishing no sólo imitan a los sitios web de las instituciones financieras sino que también atacan con frecuencia a través de los sitios de redes sociales”, explican los voceros de la firma. Por ejemplo, en 2013, el número de ataques que utilizaron páginas falsas de Facebook y otros sitios de redes sociales crecieron un 6,8% y representaron el 35,4% del total. En América Latina, que representa casi el 4% de este tipo de ataques a nivel mundial, el 36% de éstos está destinado al robo de información financiera. ¿La razón? “Los estafadores utilizan los nombres de importantes empresas con una vasta base de datos de clientes en busca de una ganancia criminal grande”, explica
Daniel Molina, director de Kaspersky para América Latina. Por ejemplo, alrededor del 60% de todos los ataques de ‘phishing’ que utilizan páginas bancarias falsas explotan los nombres de sólo 25 organizaciones. Los sistemas de pago electrónico “favoritos” de los ‘phishers’ están más claramente definidos: el 88,3% de los ataques de ‘phishing’ en esta categoría involucran al menos una de las siguientes cuatro marcas internacionales: PayPal, American Express, Master Card y Visa. Y aunque cualquiera podría suponer que el principal incentivo para los ataques es la ingenuidad de los usuarios de Internet, en América Latina, lo cierto es que los criminales suelen fijarse en otros factores como el buen momento de las economías, la penetración de la banda ancha y la adopción de los dispositivos móviles. Además de los factores mencionados, EMC menciona en un estudio que la mayoría de los países de la región tardan en reaccionar y se toman su tiempo para actualizar sus legislaciones, adoptar tecnología de seguridad o en generar conciencia en los usuarios, lo cual favorece a aquellos que buscan lanzar su próxima campaña de ‘malware’ o robo de identidad.
IT Manager
15
portada emprendimiento ciber-ataques
Movilidad También Implica
Seguridad La tendencia en el mundo corporativo de tener más dispositivos portátiles ha cambiado el panorama en términos de seguridad informática para las empresas, las cuales ya deben contar con estrategias que permitan proteger la información.
L os dispositivos
móviles han llegado a cambiar las reglas en el mundo empresarial. Los trabajadores consultan noticias desde su celular, establecen videoconferencias desde el tablet, consultan documentos de manera remota a través de alguna plataforma de almacenamiento en la nube o acceden a las aplicaciones corporativas desde su smartphone; todo esto con el objetivo de ser más productivos y estar siempre conectados.
16
IT Manager
De acuerdo con el informe de Symantec sobre el Estado de la Movilidad 2013, el 66% de las empresas innovadoras están convencidas de los beneficios asociados a la movilidad, entre los que se encuentran el incremento de la productividad del trabajador, la satisfacción del cliente y una mayor retención de los empleados. De hecho, la firma de investigaciones IDC ve el 2014 como un año en el que habrá una transición muy fuerte hacia los dispositivos móviles, algo que empezó el año pasado
y que se fortalecerá con el crecimiento del mercado de teléfonos inteligentes y tablets, mientras los computadores de escritorio y portátiles van en declive. En la actualidad, la tendencia que crece en el mundo corporativo se llama BYOD (Bring Your Own Device o ‘Trae tu propio dispositivo’), que ha hecho que las organizaciones abran sus comunicaciones, servicios e información hacia Internet a través de cualquier dispositivo que quiera conectar el empleado. Para Gustavo Gómez, ingeniero de ventas de McAfee Colombia, la mayoría de las compañías ha inclinado la balanza hacia la disponibilidad de los servicios en múltiples equipos, a la ubicuidad de los datos y a dar acceso a todos los usuarios de la empresa a su correo y a las aplicaciones organizaciones desde todo lugar. “Esto es una situación de convergencia, que resultará en un gran cambio de comportamiento tanto en las relaciones sociales como en las comerciales. De esta forma, las compañías deben empezar a garantizar servicios para sus clientes a través de los dispositivos móviles”, menciona Marcos Nehme, director de la división técnica de RSA, la división de seguridad de EMC. La misma visión la comparte Cesar Picasso, director de la compañía de soluciones móviles Soti, y agrega que la movilidad ha significado un cambio en el ‘statu quo’ corporativo, que se ha marcado mucho más con la consumerización de la tecnología y que implica que los empleados ya no desean tener aparatos diferentes para sus actividades laborales y personales, sino que quieren integrar todo en uno solo. Esta tendencia móvil en las empresas, por más de que ha ratificado su aporte en el incremento de la eficiencia de la fuerza laboral, también representa diversos riesgos, desde la pérdida o robo de los mismos equipos hasta las brechas de seguridad que pueden llevar a la compañía a exponer datos sensibles de su negocio. Para Picasso, que los trabajadores usen con más frecuencia dispositivos personales para tareas laborales ha disparado la cantidad de sistemas que en algún momento pueden encontrarse empleando la infraestructura corporativa. “Antes había una plataforma homogénea, de la cual se mantenía un estricto control en cuanto a accesos, políticas de antivirus, actualizaciones de sistema operativo, entre otros. Después de la consumerización de IT, hay un cambio en el paradigma”. En este sentido, el reto principal para las empresas es soportar los diversos dispositivos de hoy, dice Christian Plata Guevara, gerente de ingeniería para Centroamérica, Caribe y la Región Andina de
Vmware. Para este directivo, hay que afrontar dos realidades: la primera, que el auge de los tablets y smartphones es proporcional al declive del mercado de PC; la segunda, que el mundo es móvil y va a tender a serlo cada vez más. Así pues, las compañías deben aceptar que los usuarios tendrán dispositivos diversos como Android, iOS, BlackBerry y Windows Phone, y ellos esperan que la organización los soporte.
Riegos Latentes
“La participación en el mercado de Android, su plataforma abierta y los múltiples métodos disponibles para distribuir
aplicaciones En años anteriores, cuando la tendencia móvil no estaba tan marcada, la seguridad que aplicaban las maliciosas hacen de compañías terminaba en el compuella una plataforma tador de escritorio o el portátil del empleado. Así las cosas, los deparatractiva para los tamentos de tecnología mantenían atacantes”. un sigiloso control sobre el acceso a estos aparatos y generalmente los datos no permanecían en los equipos, sino que eran guardados con mucha precaución en servidores centralizados bajo estrictas medidas. Ahora, con las políticas de BYOD, los datos corporativos, la información confidencial de la empresa e incluso datos de clientes pueden encontrarse en el dispositivo móvil de los empleados en cualquier lugar. De esta manera, comenta Christian Plata, de Vmware, la seguridad debe analizarse en múltiples dimensiones: el aparato como tal y su sistema operativo, las aplicaciones, los canales de comunicación, la cultura de seguridad del empleado y los riesgos a los que se somete la empresa, la cual se expone cuando abre las aplicaciones para los usuarios fuera de la seguridad corporativa. “No hay medidas de seguridad suficientes ante un usuario que no cumple las reglas de seguridad, por lo que es preciso afrontar esto de manera integral, no sólo a través de contraseñas con caracteres especiales”. Datos de la Red Global de Inteligencia de Symantec revelan que, en el 2012, los ataques IT Manager
17
portada dirigidos y la cantidad de malware diseñados para dispositivos móviles aumentó en un 58%; de estas amenazas, el 32% buscaba robar datos, como direcciones de correo electrónico y números de teléfono. Así mismo, las vulnerabilidades en los sistemas operativos móviles se incrementaron en un 30%. No obstante, aclara Daniel Rojas, especialista en seguridad y gerente de mercadeo de Symantec, a pesar de que el año pasado el iOS de Apple registró las vulnerabilidades más documentadas, solo se descubrió una amenaza durante el mismo período. En contraste, Android tuvo menos vulnerabilidades pero más amenazas que cualquier otro sistema operativo móvil. “La participación en el mercado de Android, su plataforma abierta y los múltiples métodos de disponibles para distribuir aplicaciones maliciosas hacen de ella una plataforma atractiva para los atacantes”. Por su parte, el reporte de seguridad de Trend Micro destaca que las aplicaciones maliciosas “No hay medidas de seguridad y de alto riesgo para suficientes ante un usuario que no Android superarán para el 2014 los 3 millones, cumple las reglas de seguridad, comparadas con los 1,4 millones reportadas en por lo que es preciso afrontar el 2013. En septiembre del año pasado, resalta esto de manera integral, no solo el informe, el volumen a través de contraseñas con de malware para dispositivos móviles y aplicaracteres especiales” caciones de alto riesgo sobrepasaba el récord de 1 millón.
18
IT Manager
“En el 2013 se reportaron brechas importantes de seguridad y hubo un crecimiento en el malware y en las amenazas para dispositivos móviles. Ahora más que nunca los consumidores y las corporaciones deben ser cuidadosos para entender las vulnerabilidades y saber lo que debe hacerse para proteger mejor los datos personales y evitar que su privacidad se comprometa”, asegura Alberto Ricord, director de ventas para Latinoamérica de Trend Micro. A su vez, Juan Carlos Rozo, gerente de proyectos de Unisys Colombia, opina que es normal que surjan riesgos al utilizar nuevos canales de información, pero en general el reto es el mismo que en épocas anteriores: deben protegerse la información de la empresa, sus clientes y socios. “Es un canal de negocios que se debe utilizar de la manera más adecuada con los objetivos de la empresa y aplicar la estrategia de seguridad correcta”. Alberto Ricord agrega que lo más importante es entender cómo se están exponiendo los datos importantes o confidenciales en Internet, pues “la información de una empresa podría ser su activo más valioso y ese activo se convierte prácticamente en una mina de dinero en el mundo cibercriminal”.
Hay que Tomar Medidas Según la firma de investigaciones Gartner, el 70% del presupuesto de IT en las organizaciones se destina a ‘mantener prendidas las luces’ lo que, según expertos, deja muy poco dinero para poder afrontar nuevas realidades como las que plantea el mundo móvil. Al respecto, Christian Plata, de VMware, afirma que las empresas deben cambiar su modelo operativo con el fin de poder afrontar los retos actuales con soluciones innovadoras y prever que los años venideros serán cada vez más móviles y con más amenazas en el panorama. “Hay mucho trabajo por hacer tanto a nivel empresarial como de usuario final, sobre todo considerando que más del 49% de los adultos trabajadores utiliza su dispositivo móvil para trabajar y para uso personal, lo cual es un riesgo latente”, apunta Daniel Rojas, de Symantec. El informe de movilidad de esta compañía señala que, en cuanto a los usuarios, poco más de 50% dice no saber que existen soluciones de seguridad para dispositivos móviles. A esto se suman datos de la empresa Soti que hablan de que, en América Latina, solo un 10% de las empresas ha implementado políticas de BYOD y solo un 30% más está considerando ponerlas en práctica en el futuro. Es más, las estadísticas mencionan que el 45% de las compañías con-
sultadas no tiene intenciones de crear una política de BYOD y que el 30% no permite el uso de dispositivos móviles personales para actividades laborales. De acuerdo con César Picasso, la tendencia es clara, aunque lo preocupante es que ese 30% de empresas demore la implementación de programas de BYOD cuando dos terceras partes de sus empleados están ya utilizando un equipo personal para actividades laborales. La realidad es que hoy muchas empresas no han reaccionado aún frente al tema o han implementado políticas que aparentan ser seguras, pero que en la realidad no son efectivas, como el no permitir el uso de dispositivos personales en el trabajo. “Esta alternativa no es la ideal y es muy probable que no tenga éxito, pues con medidas prohibitorias se consigue que los empleados no reporten situaciones de robos o extravíos por temor a represalias de la compañía. Tampoco le dan al equipo de IT la posibilidad de reaccionar ante cualquier amenaza a la infraestructura corporativa por parte de un virus o un malware”, aclara Picasso.
“En el 2013 se reportaron brechas importantes de seguridad y hubo un crecimiento en el malware y en las amenazas para dispositivos móviles. Ahora más que nunca los consumidores y las corporaciones deben ser cuidadosos para proteger mejor sus datos”. La experiencia en este sentido dice que las empresas más exitosas en el manejo de sus temas de movilidad y en implementación de políticas de BYOD han sido aquellas que han utilizado herramientas de gestión de dispositivos móviles para el manejo de equipos personales y corporativos. De esta manera, el departamento de IT puede ofrecer un catálogo de aplicaciones de productividad seguro desde el cual sus empleados puedan acceder a aplicaciones autorizadas para uso corporativo y sin riesgos de seguridad.
pendiente
IT Manager
19
portada SEGURIDAD
O D A D I CU
con su ‘Router’
Más de 24 millones de ‘routers’ en el mundo están infectados y listos para enviar ataques de DNS, lo que puede bloquear y tumbar, literalmente, miles de páginas en Internet.
C olombia
aporta un millón de equipos infectados a esta abultada cifra, según estudios presentados por Nominum, siendo el segundo país de América, después de México. Latinoamérica tiene 14% de los equipos infectados, sumando poco más de tres millones de aparatos. Europa aporta 22% de los routers listos para atacar y Asia 48,5%. Solo en febrero del presente año se activaron más de 5,3 millones de estos aparatos para generar tráfico de contenido malicioso, lo que generó ataques en donde más de 17 mil millones de bytes se generaron y llegaron a representar más de 70% del tráfico en la red de un operador de Asia. El Vicepresidente de Marketing Corporativo de Nominum, David Contreras, afirma que únicamente 25% de los routers se han utilizado para generar estos ataques, lo que
20
IT Manager
deja una masa crítica de 75% de equipos listos para atacar en cualquier momento. “Estos ataques pueden ser generados por routers ubicados en diferentes lugares del mundo, por lo que hackers pueden comenzar su accionar utilizando equipos ubicados en Rusia, China, India, Perú, Suecia y Colombia, de manera simultánea”, añade Contreras. Actualmente, existe un ecosistema global esperando a ser utilizado para atacar a diferentes geografías del mundo, ya que en una época regida por las tecnologías de información y las comunicaciones, las fronteras físicas no existen y todos estamos aptos para ser atacados.
Contextualizando el Problema El director del Grupo de Investigación y Análisis América Latina en Kaspersky, Dmitry Bestuzhev, afirma que existen dos modalidades de los ataques a los DNS. “La primera es un ataque que busca comprometer el proveedor de los servidores DNS, es decir es un ataque al ISP. Al comprometer el servidor, los criminales cambian la tabla de registros de nombres apuntándolos a las direcciones IP inválidas que son fraudulentas; de modo que cuando la víctima escribe el nombre de su dominio favorito, esta es redireccionada a otro sitio en Internet, pues los DNS comprometidos lo redirigen a las nuevas direcciones IP que son fraudulentas. Este tipo de ataque es sumamente peligroso debido a que absolutamente todos los clientes del ISP atacados se vuelven víctimas, sin importar qué sistema operativo usen y hasta muchos de los clientes experimentados serán víctimas con bastante facilidad”, complementa. El ejecutivo continúa diciendo que la segunda modalidad es cuando, en vez del ISP, se ataca la máquina de la víctima o el router de la víctima; entonces los DNS originales se cambian por los fraudulentos y de allí el proceso es el mismo: la víctima escribe el nombre de dominio que quiere visitar y es redireccionada a un servidor fraudulento. A veces este cambio de DNS sucede a nivel de la configuración de la tarjeta de red del dispositivo de la víctima o modificando el archivo HOST que se encuentra como parte del sistema operativo. “Cuando se compromete el router de la víctima, los criminales sencillamente proceden a cambiar la configuración de la red modificando los DNS por los fraudulentos que tienen, así que el tráfico es encaminado a través de las respuestas erróneas y servidores fraudulentos también”, añade. Los routers que entregan los operadores no son los del problema, la infección viene en aquellos equipos
que el usuario adquiere en tiendas, almacenes de tecnología o a terceros, muchos de ellos que han sido afectados y ni el usuario ni el operador saben de la existencia del contenido de los mismos y los alcances que pueden tener, debido a que son configurados sin seguridad por desconocimiento o dejando abierto su sistema. Henry Pérez, Senior Solution Strategist de Seguridad para la región Andina de CA Technologies, afirma que los routers caseros son los más afectados pues usualmente son puestos en marcha por medio de gente que no sabe o confía plenamente en el estado per sé en qué viene el equipo, es decir como viene de fábrica. “Muchos fabricantes prefieren dejar suficientemente abierto sus routers para que funcionen ‘plug & play’ y los compradores no tengan problemas en la instalación de los mismos. El estado indefenso en que muchas veces vienen estos equipos son aprovechados por los atacantes para infiltrarse en redes caseras”, complementa. Ataques que generan 10 Gb de tráfico han sido detectados, cantidad que es capaz de sacar del aire hasta a las más robustas páginas y portales de Internet, logrando el cometido de los delincuentes.
Cómo Funciona el Ataque El delincuente identifica el sitio que quiere atacar y, utilizando una dirección IP de su víctima, envía solicitudes que parecen ser legítimas, por lo que el operador las clasifica como legales y aceptan, lo que abre las puertas al ataque y comienza el envío de tráfico, el cual recibe respuestas amplificadas y aumentan los bytes que van hacia este, generando grandes cantidades de tráfico y dejando el sitio fuera del aire. “Es un ataque inteligente y lamentablemente no es fácil de detener debido a que el operador no pude bloquear el tráfico de un router abierto, ya que los usuarios reclamarían por no tener acceso a diferentes páginas que no tienen relación alguna con lo que él está viendo, pues el ataque se realiza sin que el navegante esté enterado de lo que está sucediendo en su red; sin embargo si puede identificar una velocidad baja en su conexión”, añade Contreras, de Nominum. En efecto, el principal objetivo de los delincuentes está en los hogares; sin embargo las empresas pequeñas y medianas que utilizan routers caseros y cuyos ingenieros implementan soluciones de hogar para emplearlas en la oficina, se convierten también en lugares vulnerables. El ejecutivo de Kaspersky afirma que no hace falta infectar el router sino solamente obtener el acceso y luego modificarlo de acuerdo a las necesidades del criminal. “Se obtiene el acceso a través de las vulnerabilidades IT Manager
21
portada
en el firmware o a través de las malas configuraciones junto a las contraseñas débiles. Es un proceso fácil que, de hecho, muchos criminales automatizan. Así al viajar a una velocidad moderada en un vehículo por la ciudad, pueden comprometer muchos routers que se encuentren al alcance en su vía”, añade. La facilidad de este tipo de ataques es uno de los factores que más preocupan a la industria, ya que, al igual que muchos otros crímenes cibernéticos, pueden adquirirse por Internet, pagarse con tarjeta de crédito e incluso obtener resultados garantizados. Para el caso de este tipo de ataques, un batallón de 24 millones de routers están esperando una orden para comenzar a dejar fuera del aire a miles de páginas, suplantar otras, robar datos de los usuarios o transferir a sus arcas millones de dólares con este fraude. Asimismo, dejar fuera del aire a los sitios elegidos por los delincuentes que, para el caso de los bancos o entidades financieras, pueden costar miles de dólares por cada segundo que la página está fuera del aire, sin mencionar el daño que sufre la reputación de la empresa la marca y el posicionamiento de la misma.
Cómo Protegerse Conociendo el problema, la solución es lo que ahora interesa para los gerentes de sistemas y usuarios de hogar, debido a que muchos no tienen el software actualizado, no cuentan con un antivirus o con protección seria en sus equipos. El ejecutivo de CA Technologies afirma que un router debe contar con un ACL bien definida bajo mejores prácticas y tener su firmware y software con las
últimas versiones liberadas, lo que le permitirá cerrar la brecha de una intrusión. David Contreras, de Nominum, afirma que es muy difícil detectar este tipo de ataques, especialmente por parte de los usuarios, ya que muchos no tienen el conocimiento técnico necesario y a que este tipo de ataques se logran camuflar en los sistemas, lo que los oculta de una detección. Asimismo, Dmitry Bestuzhev, de Kaspersky, recomienda instalar la última versión del firmware; prohibir la administración remota vía WAN u otras redes externas; manejar una contraseña fuerte para la cuenta del administrador, de preferencia si el router lo permite renombrar la cuenta del mismo; verificar los logs de los eventos registrados por el equipo en casos de los ataques; configurar que el router pueda notificar vía email sobre los ataques que sucedan en el tiempo real; manejar la seguridad WPA2 AES para las redes WiFi, crear contraseñas fuertes y deshabilitar el anuncio de los nombres de las redes WiFim es decir SSID. Los routers deben ser también configurados para bloquear el acceso de los intrusos desde el panel de control del mismo, lo que evita que intrusos tomen la administración remota del equipo y comiencen a ejecutar sus ataques o alquilar a terceros su accionar.
Nadie está exento de sufrir un ataque de seguridad, bien sea en su hogar o en las empresas, sin importar su tamaño, sector, origen o actividad social.
22
IT Manager
Otra solución es que los operadores cambien los equipos que están afectados; sin embargo, esta opción es muy costosa y no todos los equipos están infectados, lo que haría que el proveedor de servicio tenga una gran cantidad de aparatos por analizar, haciendo de ésta una operación de mucho tiempo, muchos recursos y cuyo índice de efectividad es muy bajo, y el costo operativo es muy alto. Nadie está exento de sufrir un ataque, bien sea en su hogar o en las empresas, sin importar su tamaño, sector, origen o actividad social. Pueden detectarse los síntomas que estos tipos de ataques tienen, siendo la congestión de la red el principal indicador de que algo está mal, más aun cuando los equipos conectados no generan tanta información como la que aparece en los reportes de tráfico de consumo de bytes. Sin embargo, este tipo de herramientas es más común encontrarlas en empresas que tienen una política de seguridad informática o un departamento que se encarga de este tema en el área de TI, no en un hogar. Es precisamente este el mayor problema para los usuarios finales ya que la mayoría no tienen el conocimiento, tiempo o interés de conocer si sus equipos están siendo utilizados para generar este tipo de ataques, por lo que estos dependen de las políticas del proveedor de Internet, quien al final termina siendo el directo responsable por este tema, así sus clientes no conserven los equipos que le fueron entregados cuando firmaron el contrato. El ejecutivo de Kaspersky concluye que esta tendencia de atacar routers no es nueva y que desde hace un par de años han estado hablando sobre el tema; sin embargo, continúa, poco se ha hecho al respecto. “El problema reside en que el propietario del router que debe correr los chequeos de seguridad, revisarlo y corregir las fallas y brechas de seguridad que tienen. Muchos de los propietarios de esos equipos ni siquiera saben cuál es su dirección IP en la red o cuál era la contraseña que le pusieron para la cuenta del administrador”, concluye. Los routers que han sido mal configurados o que tienen un firmware o software antiguo se convierten en verdaderas bombas de tiempo que permiten a los criminales cumplir su cometido y lucrarse con estas fallas cibernéticas, lo que convierte al atacante en una persona que busca dinero con su accionar, convirtiéndolo en un sujeto aún más peligroso. IT Manager
23
portada Tendencias
Internet
es Para Todos La Neutralidad en la Red evita que los prestadores de servicios de conexión bloqueen a los usuarios por el uso que den a Internet. Mientras que la Unión Europea y Colombia ya cuentan con esta legislación, en Estados Unidos un tribunal decidió abolirlos. José Alejandro González 24
IT Manager
A comienzos
de abril, el Parlamento Europeo tomó la decisión de limitar el poder de las prestadoras de servicios a Internet (ISP, por su siglas en inglés) para crear cargos de acceso preferenciales. De esta forma, firmó su propia declaración de Neutralidad en la Red, a través de la cual obliga a estas compañías a tratar de la misma forma todo el tráfico con las mismas condiciones, independiente de su fuente. Las legislaciones de Neutralidad en la Red han estado en la agenda de todos los países desde hace algún tiempo. Estos conjuntos de reglas evitan que los ISP decidan reducir la velocidad de las conexiones o bloquear el acceso a la red según los servicios en línea a los cuales acceden los usuarios. La idea es que todas
Estados Unidos vive una situación radicalmente diferente a la europea, después de que una Corte Federal dejara por el suelo toda la normatividad existente para garantizar la neutralidad en la red.
intensivo de datos, como los servicios de alquiler de películas o programas de productividad en la nube. “Lo maravilloso de esto es que todo aquel que tenga un computador portátil y una conexión a Internet podrá conquistar el mundo”, dijo Wienke Giezeman, promotor de la campaña “Startups for Net Neutrality” a CBCNews. Este grupo realizó lobby para impulsar esta medida. Según la nueva legislación europea, los proveedores de internet podrán ofrecer ciertos contenidos especializados con un precio adicional, en la medida que no sean entregados en detrimento de la velocidad de conexión de los otros usuarios. En este caso, las normas nombran específicamente a los servicios de video en demanda y a las aplicaciones en la nube críticas de negocios que, hacen uso intensivo de datos. A pesar de los beneficios que ofrecen estas medidas para los consumidores, gran cantidad de proveedores de acceso se muestran en desacuerdo con ellas, al considerar que limitan sus propuestas comerciales y desestimulan las inversiones en el sector. “La gestión de las redes es un trabajo muy exigente y costoso, donde los usuarios deberían tener diversas clases de acceso según sus necesidades reales. Es un poco injusto que quien sólo revisa su correo electrónico y consume unos pocos MB, pague lo mismo que quienes ven películas de Netflix y requieren varios GB”, dijo un ejecutivo del sector a IT Manager. Antes de que esta declaración se convierta en Ley –aún falta la aprobación en el Consejo de la Unión Europea, en octubre–, los analistas esperan una ofensiva de las principales empresas de telecomunicaciones para evitarlos, como Vodafone, Orange, Deutsche Telekom y Telefónica. Estas organizaciones han pedido una legislación similar a la que tienen sus competidores en Estados Unidos, para lograr competir contra ellas en el mercado mundial.
El Lunar en la Regulación las personas tenga la misma libertad y oportunidades para ver los contenidos web. “Hemos alcanzado más garantías para mantener el carácter abierto de Internet, garantizando que los usuarios puedan utilizar y ofrecer aplicaciones y servicios de su elección, al tiempo que reforzamos a Internet como un factor clave para la competitividad, el crecimiento económico, el empleo, el desarrollo social y la innovación”, comentó Pilar del Castillo Vera, vocera europea de comunicaciones electrónicas a la revista Forbes. Además de ayudar a expandir el uso a Internet, estas normas también contribuirán al surgimiento de novedosas aplicaciones en línea que requieren un uso
Estados Unidos vive una situación que es radicalmente diferente a la europea, después de que una Corte Federal dejara por el suelo toda la normatividad existente para garantizar la neutralidad en la red. En este caso, Verizon –una de las mayores ISP de ese país– ganó una demanda en contra de las reglas de neutralidad que había impuesto la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), con lo cual estas empresas quedaron con total libertad para imponer restricciones de acuerdo con sus tarifas y planes de servicio. La empresa argumentó que la agencia estatal no tenía autoridad para regular la industria de banda ancha, pues había aplicado las mismas normas que aplica para las IT Manager
25
portada ¿Qué pasó con la Ley Lleras? Después de un gran auge en medios, la llamada Ley Lleras cayó en el olvido. Este polémico proyecto de ley para la protección de derechos de autor entregaba a los proveedores de servicios de conexión poder para decidir sobre los contenidos que se vendían en la red. Por ejemplo, si una persona alegaba ante una ISP que un sitio web estaba violando su propiedad intelectual, la empresa debía bloquear el acceso a ese sitio en menos de 72 horas, bajo el riesgo de considerarse cómplice del delito. A pesar de que la propuesta hacía parte de los compromisos del gobierno con los Tratados de Libre Comercio con Estados Unidos y Europa, la presión que realizó la comunidad –a través de redes sociales– y los medios de comunicación lograron que el Senado terminara archivándolo, en noviembre de 2011.
compañías telefónicas cuando, claramente, los ISP deben clasificarse de forma diferente. Una Corte de Apelaciones de Washington aceptó este argumento y dejó sin piso la reglamentación que seguían estos prestadores de servicio. A partir de esta situación, varias ISP podrán comenzar a cobrar a sus usuarios por el consumo de datos que realicen, de la misma forma que lo hacen las empresas de energía eléctrica o de agua. Entonces, quienes utilicen sus conexiones de red para ver videos, utilizar juegos en línea o acceder a herramientas empresariales pagarán a fin de mes más que quienes sólo la utilizan para revisar sus cuentas de Facebook, por ejemplo. Si bien esta clase de cobro ayudaría a elevar los ingresos de las compañías, al tiempo que bajaría los costos asociados a la gestión de la red, los consumidores terminarían pagando más por los mismos servicios que reciben en la actualidad. Así mismo, según The Washington Post, la nueva modalidad afectaría duramente al surgimiento de nuevos servicios en línea: Los emprendedores –en especial los de servicios en la nube y de video– tendrían que elevar sus inversiones iniciales en publicidad y mercadeo para que los usuarios se atrevan a probar sus productos, lo que podría hacerlos inviables. Otra alternativa que estarían adoptando las ISP en Estados Unidos es el cobro adicional por el uso de aplicaciones que consideren ‘premium’, lo que elevaría el precio de esos servicios. En este caso, Netflix ya tiene un acuerdo con Comcast, en el cual pagará cerca de US$0,01 por cada GB para que los usuarios de ese ISP
26
IT Manager
no pierdan calidad cuando vean el servicio de películas en línea. Si la empresa llegara a este mismo acuerdo con todos los operadores para ayudar a sus 33 millones de usuarios en ese país, la analista Wedbush Securities calcula que a fin de año tendría que pagar cerca de US$400 millones. En todos los escenarios, los ISP más pequeños serán aplastados por los más grandes, ante su poco nivel de negociación.
Colombia, sin Problemas Si bien la polémica con relación a la necesidad de proteger la Neutralidad en la Red está en auge en el planeta por las decisiones de Europa y Estados Unidos, Colombia siempre la ha visto como una necesidad. De hecho, fue uno de los primeros países en fijar su posición. Según Isabel Cristina Fajardo, integrante de la Comisión de Regulación de Comunicaciones (CRC), la Ley 1450 de 2011 fijó claramente las obligaciones de los proveedores de acceso a Internet locales, al tiempo que nombró los principios básicos de transparencia y gestión de tráfico que deben seguir en sus ofertas. “Los operadores deben dar toda la libertad al usuario para que acceda a los contenidos, no pueden beneficiar a ciertos proveedores de contenidos y deben garantizar la calidad y la prestación del servicio”, comenta la comisionada Fajardo. Ahora bien, los prestadores de servicios de conexión sí pueden crear planes a partir de servicios específicos, pero sin direccionar la oferta hacia una empresas en particular. Por ejemplo, pueden tener un plan que permite revisar correos electrónicos únicamente, pero no pueden decir que solo funciona para determinado servicio. Así mismo, el país aún no regula cómo funcionarían servicios ‘premium’, donde se propone a los usuarios acceder a determinadas aplicaciones exclusivas. Por ejemplo, el usuario podría pagar un costo adicional para tener acceso a catálogos de películas o música. La Neutralidad en la Red se constituye en la próxima gran lucha entre los usuarios, que querrán mantener unas condiciones que los favorecen y estimulan a usar cada vez más servicios gratuitos en línea, y los operadores, que buscarán una forma de obtener mayor rentabilidad en un negocio que requiere cada vez más de cuantiosas inversiones. Al final, sólo los gobiernos serán los árbitros que están obligados a buscar soluciones que satisfagan las dos posiciones.
IT TRENDS tercerización
Infraestructura La infraestructura como servicio está disponible para todas las compañías, sin importar su tamaño, negocio o sector, ya que es una modalidad que puede ser implementada de manera modular y crecer según sean los requerimientos de la organización.
28
IT Manager
L
en la Nube
os gastos en tecnologías de la información y de comunicaciones son cada día más importantes para las empresas, por lo que los presupuestos anuales de las compañías destinan grandes rubros a la compra de las llamadas TIC. Al respecto IDC predice que durante 2020, se invertirán cinco billones de dólares para este tipo de compras en el mundo. Uno de los gastos más representativos es el de la infraestructura, ya que es uno de los pilares del negocio y el encargado de almacenar y soportar la operación de la empresa. Ya se consiguen centros de datos portátiles, por ejemplo, los cuales le permiten a operaciones móviles estar conectados, de manera segura, por donde quiera que vayan. Las petroleras, misiones médicas y constructoras se ven beneficiadas de este tipo de infraestructura, ya que su implementación es relativamente sencilla, móvil y entrega el rendimiento y procesamiento que muchos IT Managers sueñan con tener.
lo son la escalabilidad, despliegue, mantenimiento y personalización del entorno de aplicación. “Para lograr esto se debe tener un datacenter de categoría, software de gestión, herramientas de alta disponibilidad y en lo posible escenarios de contingencia que permitan el menor “downtime” posible para cumplir con los altos niveles de SLA que demandan los clientes. Además, para la tecnología IAAS vienen asociados servicios que permiten contar en todo momento de recurso humano especializado, aumento en la productividad, disponibilidad, reducción de costos, seguridad, eliminación de preocupaciones por la obsolescencia tecnológica y tal vez lo más importante, la transferencia del riesgo en la operación de la infraestructura tecnológica”, añade.
Para sacarle el mayor provecho a la nube es La opción de la infraestructura como servicio se ha convertido en uno de los temas más analizados por los IT Managers, ya que genera grandes ahorros en las compañías, producto de la tercerización del mantenimiento de equipos, soporte, administración, licencias y actualizaciones. Las ventajas son más que los contras: el no ocupar espacios físicos dentro de las compañías, el ahorro energético que se ve reflejado de inmediato en la factura, el tener productos con las últimas actualizaciones, con seguridad y sistemas modernos que permiten ser administrados remotamente, son solo algunos de los factores que hacen de este modelo una opción viable y que muchos están considerando implementar, si no lo han hecho. El gerente de tecnología de la empresa Consultoría Organizacional S.A., John Sastre, dice que existen varias razones por las cuales es conveniente para las compañías contar con el modelo de infraestructura como servicios, como
necesario analizar los activos de la empresa, cuáles se usan y son necesarios para el funcionamiento de la misma y detectar aquellos que son un gasto o simplemente no se utilizan al máximo. Razones para Contratar Según Gartner, el mercado de servicios de TI crecerá en el mundo 4,6%, siendo el soporte de hardware el que presenta un menor aumento. La infraestructura como servicio basada en la nube y los procesos de negocio como servicio
serán los que más crecerán durante el presente año, con 44,9% y 12,4%, respectivamente. El gerente de Ingeniería para NOLA (Norte de Latinoamérica) en VMware, Christian Plata, dice que las empresas deben cambiar su modelo operativo de TI: “tenemos que comenzar a buscar soluciones que nos permitan innovar. Según Gartner, el 70% del presupuesto de TI se gasta en “mantener prendidas las luces”. Esto deja muy poco dinero para poder afrontar las nuevas realidades como la movilidad, BYOD, analítica, etc. La computación en la nube, por su modelo operativo, es lo más propicio para afrontarlos, pero hay que entender que hay un camino muy largo para lograr ITaaS (IT as a service, el fin último de la computación en la nube)”, afirma. Para sacarle el mayor provecho a la nube es necesario analizar los activos de la empresa, cuáles se usan y son necesarios para el funcionamiento de la misma y detectar aquellos que son un gasto o simplemente no se utilizan al máximo. Como bien dice el ejecutivo de VMware, el desafío es el de aprovechar los activos de la empresa, sus habilidades y procesos hasta donde sea posible. Ezequiel Carson, Chief Technical Operation Latinoamérica de IFX Networks, dice que el primer paso que debe dar una empresa para aumentar su nivel de competitividad es revisar en cifras cuánto ha sido el gasto en tecnología durante los últimos años y responder preguntas como: ¿Cuál fue el nivel de inversión inicial de su Infraestructura de TI?, ¿En cuánto se ha depreciado durante los últimos años?, ¿Cuál ha sido el costo de operación? Con esta información el gerente de tecnología comienza a tener una idea real del valor que su infraestructura tiene, la cantidad de efectivo que va a necesitar para administrarla y el costo que le genera a su organización. Rodrigo Gazzaneo, especialista cloud y application para EMC de América Latina, afirma que la IT Manager
29
IT TRENDS Infraestructura propone un modelo escalable y granular del consumo de recursos, una propuesta de valor “pago por uso”. “Como una oferta “virtual” de hardware, permite una mayor compatibilidad con las aplicaciones existentes, para que el usuario pueda migrar una carga de trabajo existente o aplicación a un servicio IaaS con la mínima personalización posible. Si la aplicación utiliza un software que incluya sistema operativo, plataforma, base de datos y un montón de códigos, estos podrían ser migrados a IaaS con el mínimo esfuerzo y complejidad, muy similar a mover un servidor físico a un servidor virtual”, añade.
Importancia del Proveedor El entregar una cifra que le permita conocer cuál es el retorno de la inversión, ROI, al tercerizar la infraestructura de su organización y aprovechar las ventajas de tener una infraestructura como servicios es arriesgado, ya que cada compañía tiene necesidades diferentes y costos operativos únicos. El ejecutivo de IFX Networks afirma que aquellos clientes que han utilizado este servicio han ahorrado hasta en 40% sus gastos operacionales, además de los mencionados ahorros en personal, espacio físico y personal administrativo. De igual manera, el ejecutivo de VMware dice que, en términos financieros, los usuarios de la nube ven una reducción de costos de hasta 50% en los CAPEX (costos de capital), 30% en OPEX (costos operativos) y hasta 80% de ahorro en consumo de energía. Lo anterior, también depende del proveedor encargado de implementar la solución, el tipo de nube que se utilice, bien sea pública, privada o híbrida, el nivel de datos que desee almacenar, los accesos, privilegios y políticas de seguridad que se tengan, entre otros. El elegir una empresa con la capacidad suficiente para implementar la solución, respaldarla y administrarla 30
IT Manager
w
es de gran importancia para que el proyecto tenga un buen final y funcione. Dos aspectos de vital importancia para que los usuario, que en este caso son los empleados de la compañía, tenga una experiencia de uso positiva y la utilice, indicador que, por normal que parezca, es de los más importantes en el momento de medir y determinar indicadores sobre su funcionamiento. El ejecutivo de Consultoría organizacional dice que, como mínimo, el proveedor esté ubicado en un datacenter de tipo TIER3 mínimo, con eso se garantiza un datacenter robusto. En segunda instancia, según afirma, es conveniente revisar al detalle la solución de infraestructura de hardware a nivel de procesamiento, soluciones de almacenamiento, alta disponibilidad, backups, seguridad y escenarios de contingencia , además de las credenciales y certificaciones de experiencia. Al respecto, el ejecutivo de EMC dice que el elegir un buen proveedor es la parte más crítica del proyecto pues si está utilizando servicios en la nube, la tecnología detrás debe ser transparente para el encargado de la misma, manejando acuerdos de niveles de servicios y una disponibilidad de 99.999 % en el año. John Sastre, de Consultoría Organizacional, dice que ya se ha dejado de ver como una tendencia
para convertirse en una realidad; sin embargo, hay que ser muy cautelosos a la hora de adoptar las IAAS, puesto que no todas la aplicaciones están disponibles en un escenario cloud. Asimismo, la legislación juega un papel importante para la implementación del modelos de infraestructura como servicio, ya que dependiendo de las leyes existentes las empresas pueden tercerizar o están obligados a mantener su información en un espacio físico dentro del país. El ejecutivo de Vmware dice que Latinoamérica ha logrado un gran desarrollo en la Tecnología de la Información situándose en una posición de claro liderazgo. “De hecho, será la zona con el crecimiento más rápido del planeta, con un ritmo 1,74 veces superior que la media mundial, según indica Altag, que calcula que la tendencia de incremento de la industria TI será de 10,3 por ciento en el recién finalizado 2013”, añade, recalcando que, según análisis de Tata Consultancy Services (TCS), 39% del software de las grandes empresas de Latinoamérica se encuentra alojado en la nube, mientras que en Estados Unidos es del 19% y en Europa del 12%, superado por empresas del mercado Asia Pacífico que representan 28%, impulsado por la nube. Para el ejecutivo de SAP, la innovación es un componente que juega un papel primordial en los negocios. En este marco, el Cloud Computing ha dado la partida a esta mega tendencia permitiendo a las empresas ser más competitivas globalmente. Según la firma IDC, 93% de 1100 empresas están considerando invertir en la nube además, 75% de los nuevos negocios de IT serán en sistemas en la nube o híbridos para 2016. La nube continúa siendo la protagonista en el mundo tecnológico de hoy, mezclando sus opciones y permitiendo obtener ventajas de lo existente con la posibilidad de implementar proyectos propios para crear las llamadas nubes híbridas.
Infraestructura
Servicio como Valor Agregado Según el presidente de UPSISTEMAS, los servicios constituyen uno de los principales diferenciadores de esta compañía integradora de infraestructuras tecnológicas. Ferlein González Aguilar, presidente de UPSISTEMAS. “Nuestro producto estrella está orientado a todo lo que es infraestructura de Data Center, un área en la que la disponibilidad 7x24 en los 365 días del año es crítica y para lo cual se requiere un proveedor confiable para que todo sea predecible y administrable”.
Con un crecimiento superior al 15% en sus ventas -que cerraron en $62.000 millones-, 2013 fue un buen año para UPSISTEMAS, la compañía integradora de servicios que está enfocada en proveer soluciones de infraestructura tecnológica y de energía, con alcance en todo el país. “Cerramos con una utilidad neta de $1.800 millones y en 2014, aunque la economía arrancó algo lenta, aspiramos a llegar a los $66.000 millones en ingresos y a mejorar la utilidad operacional un 10% para llegar a $6.600 millones”, explica el presidente de la compañía, Ferlein González Aguilar. En un momento en que tendencias como Big Data o la computación en la nube son una realidad en el mercado colombiano, esto representa una oportunidad para UPSISTEMAS, ya que la implementación de Data Center, UPS y red regulada, cableado estructurado, monitoreo remoto, seguridad y control de acceso, plantas de emergencia y transferencia automática, entre otros servicios, constituyen el ‘core’ de esta compañía creada hace más de dos décadas. En ese sentido, las empresas que más están demandando este tipo de servicios pertenecen a los sectores petrolero, telecomunicaciones, comercio y financiero, lo cual le garantiza a la compañía una base amplia y diversificada de clientes y constituye una de sus principales fortalezas, a lo cual hay que agregar el servicio.
“Nuestro producto estrella está orientado a todo lo que es infraestructura de Data Center, un área en la que la disponibilidad 7x24 en los 365 días del año es crítica y para lo cual se requiere un proveedor confiable para que todo sea predecible y administrable”, explica González, al subrayar que con los sistemas de gestión que ofrece UPSISTEMAS las empresas pueden anticiparse a cualquier caída o problema. Y es que tal como lo explica el directivo, en un momento en el que los principales jugadores de todos los sectores tienen acceso a la misma tecnología, el principal diferenciador que puede ofrecer la firma es el conocimiento, el asesoramiento y el servicio gracias a los contratos de soporte, mantenimiento, monitoreo y estabilidad de la energía. “Si una empresa de telecomunicaciones necesita un Data Center, nosotros estamos en capacidad de apoyarlos en el diseño, pero también en la forma en que se debe administrar, gestionar y monitorear toda la estructura”, agrega González, quien subraya la creciente importancia de otros sectores como educación y salud. Para garantizar la continuidad en el servicio, la compañía cuenta en Bogotá con un centro de atención al cliente (donde trabajan más de 50 ingenieros y técnicos) desde donde monitorean todos los dispositivos instalados, los gestionan en tiempo real y están en capacidad de ofrecer mantenimiento preventivo y hacer los correctivos necesarios. En cuanto a las perspectivas del negocio, González es optimista ya que, de cara al futuro, las empresas seguirán concentrándose en el ‘core’ de su negocio, lo cual le brinda oportunidades a compañías como UPSISTEMAS de enfocarse en lo que sabe hacer, lo cual, además de costos, les permite a sus clientes ahorrarse dolores de cabeza y problemas en la operación de su infraestructura.
IT Manager
31
IT SOLUTIONS
sector real
cambio
de paradigma
El “cloud computing”, el nuevo modelo hacia el que se está moviendo el sector de TI, sigue creciendo y en Colombia cada vez son más las empresas que lo ven como una alternativa para ahorrar costos y mejorar su eficiencia.
C
on la llegada de este paradigma, muchas de las actividades que antes se realizaban en el computador personal o en el de la oficina, ahora se hacen desde el navegador de cualquier dispositivo, gracias a una enorme capacidad de almacenamiento en Data Centers, a la multiplicación de la potencia de los computadores y a la explosión del ancho de banda. Como resultado de ello, se está produciendo un cambio en la naturaleza de la competencia entre los jugadores de la industria. De hecho, según Forrester Research, el mercado global superará los US$2.400 millones en 2020. Y en América Latina, firmas como IDC sostienen que el 44% de las empresas han implementado alguna solución en la nube, mientras que el 11% la considera una prioridad. En el caso de Colombia, la adopción se está produciendo en los principales sectores de la economía. Tal es el caso, por ejemplo, del Grupo industrial ‘a’, un conglomerado de empresas que actualmente opera en cuatro segmentos de negocios: la División Industrial, la División de Construcción, la Comercial, que se dedica a la comercialización de maquinaria, buses y camiones marca Volvo; y la de Minería, que comercializa equipos y servicios para ese sector. El Grupo ‘a’ (antes conocido como Chaidneme) es un conglomerado fundado en 1932, que comenzó a apostar por la nube, bajo la modalidad de entrega de aplicaciones a distancia. De la mano de soluciones de
32
IT Manager
Citrix, la División de Minería está atendiendo a sus clientes que se encuentran con limitado acceso a Internet, lo cual aumentaba los costos ya que se requerían enlaces satelitales para poder correr las aplicaciones corporativas. “Por un lado, necesitábamos ofrecer acceso a IBS Enterprise, nuestro ERP desde hace 17 años. Además, necesitábamos usar el Sistema de Administración de Mantenimiento Moderno (SAMM), que registra cada evento como el mantenimiento de un equipo o reemplazos de discos de freno, entre otras actividades, que nos permiten facturar al cliente los servicios”, explica Germán Bermúdez, gerente de Infraestructura del Grupo. El paso para resolver el problema de acceso a Internet fue la solución llamada XenApp, bajo la modalidad de entrega de aplicaciones a distancia, lo cual le ha permitido al Grupo disminuir los costos de las comunicaciones en ciudades como Palmira, Buga, Villavicencio, Urabá, Bucaramanga y Cartagena. “Nuestro costo en conectividad es de diez veces menor que hace unos años, y las velocidades que obtenemos nos permiten dar servicios en cualquier lugar del país”, asegura Ana María Aristizábal, directora Corporativa de Tecnologías de la Información del Grupo. “Hoy contamos con servicios para 254 usuarios. Hasta hace unos meses teníamos 128, pudimos duplicar la cantidad de gente que utiliza las aplicaciones”, agrega Bermúdez. El próximo paso es la implementación de la Oficina Virtual para algunos de sus funcionarios.
IT COMPANIES
FIBRA DE ALTA
velocidad
La tecnología FTTH (Fiber To The Home) permite transmitir datos en doble vía con velocidades superiores a los 100 Mbps y su cobertura está en un radio de acción de 20 kilómetros. Uno de los principales objetivos del evento Fiber To The Home (FTTH) 2014 LATAM Conference, realizado en el mes de marzo en Bogotá y en el que se abordó el tema sobre las últimas tendencias en cuanto a fibra óptica, fue el de mirar cómo va el suministro en las redes de comunicación a través de este cableado de alta tecnología en los hogares de los países que conforman el área andina. Este tipo de tecnología (FTTH) que es relativamente nueva, permite proporcionar un ancho de banda para transmisiones en dos vías con velocidades mayores a 100 Mbps. En la actualidad, y en contravía de los fabricantes de equipos como cable módems, o DSL, los avances en materia de fibra óptica se exponen con frecuencia de forma continua y sin necesidad de cambiar la fibra existente o desplegada. Es decir, es el resultado de contar con redes listas para cualquier cambio en el futuro. “El FTTH (Fiber To The Home) es la entrega de una señal de comunicación por medio de fibra óptica desde el equipo de conmutación del prestador de servicio hasta la casa o negocio, donde la información se presenta en High Density (HD)”, señala Nelson Saito, Latam Chapter Technology Commitee Chair de FTTH Council Americas, al precisar que la capacidad del cableado que se usa en la actualidad no posee la capacidad, así como la calidad, en la transmisión de los datos. “Este vacío se presenta principalmente cuando se transmite información a través de video HD”, puntualiza. El FTTH 2014 LATAM Conference también fue el espacio en donde se explicó cómo estas redes proporcionan la posibilidad, en caso de negocio, de transmitir de forma rápida y balanceada tanto la inversión de capital (CAPEX) como el gasto de operación (OPEX) asegurando entonces que sea una tecnología que tanto para el prestador de servicios como para el cliente, lo que resulta en una Nelson Saito. alternativa con un Latam Chapter costo-beneficio Technology altamente atractivo. Commitee Chair “Los sistemas FTTH Council estándar de redes Americas
ópticas pasivas (PON) permiten el desarrollo de infraestructura para proveer conectividad a Internet de banda ancha para datos, video y telefonía; pero con la tecnología FTTH se permite soportar sobre la misma fibra óptica servicios adicionales con mayor capacidad como video en HD, gracias a que se establece una conectividad efectiva, eficaz y rápida”, asegura Nelson Saito de FTTH Council Americas. Así mismo, la tecnología FTTH es relevante a partir de la evolución de servicios de nueva generación, que demandan mayor ancho de banda, con más calidad y disponibilidad en la conexión. “El sistema ofrece la posibilidad de tener una transmisión óptima no solo en datos, sino también en video, en donde la capacidad es tan amplia que puede usarse al mismo tiempo por 64 usuarios ya que su capacidad alcanza hasta los 500 megas”, explica Saito. Hoy en día la capacidad de una fibra óptica de cobre no permite una cobertura mayor a los dos (2) kilómetros; pero con la tecnología FTTH su radio de acción se amplía a los 20 kilómetros. Es por esta razón que tecnologías como HFC, DSL y Wireless se han valido de esta arquitectura para mejorar la velocidad de transmisión en sus redes, pero el verdadero potencial de la fibra óptica se libera cuando ésta completa todo el recorrido hasta el cliente, denominándose de esta manera Fibra óptica al Hogar o FTTH. “La capacidad de transmisión es muy alta ya que puede ir hasta los 12 terabits y en un futuro muy lejano hasta los 40 terabits; es decir, que los abonados que se conectan simultáneamente pueden llegar al centenar en cuanto a interactividad, velocidad y seguridad”, asegura. La tecnología FTTH (Fiber to The Home) permite que el Streaming de Videos en alta definición, Gaming, Media Sharing, etc., que son una tendencia creciente dentro de los usuarios, así como las plataformas que las soportan, evolucionan día a día incorporando formatos más desafiantes para las redes que los transportan.
IT Manager
33
IT TRENDS Colombia Compra Eficiente, entidad estatal de contratación, adquirió Coupa, un servicio en la nube que le permite centralizar los proveedores y ganar eficiencia en la compra de servicios y productos. Estos son sus retos y ventajas.
Gobierno Digital
Contratación Pública se Monta en la
C
olombia comenzó una verdadera revolución en su contratación pública, a través de la puesta en marcha de un novedoso servicio en la nube que le permite centralizar a sus proveedores, al tiempo que facilita los procesos de adquisición de bienes y de contratación de servicios por parte de todas sus entidades. El país comienza el camino para optimizar sus recursos y buscar economías de escala. Este proyecto para modernizar las
34
IT Manager
compras estatales está a cargo de Colombia Compra Eficiente, una entidad autónoma que nació en 2011 con el fin de coordinar los procesos de adquisiciones, educar a los involucrados en contrataciones y generar eficiencias para el gasto estatal a través de buenas prácticas. La institución no ejecuta presupuestos sino que propone políticas públicas para hacer más eficiente la contratación. A grandes rasgos, este sistema de computación en la nube crea una
‘tienda en línea’, donde los responsables de la contratación de cada entidad – desde centros de salud hasta alcaldías– seleccionan el servicio que quieran contratar y allí seleccionan entre los proponentes inscritos. El encargado de las adquisiciones de cualquier entidad solo debe agregar al ‘carrito’ aquello que necesite, sin crear licitaciones y con la seguridad de obtener el mejor precio en el mercado. “La idea es aprovechar las economías de escala para que el Estado obtenga
ventajas al contratar en bloque. De esta forma, optimizamos la oferta y demanda en el mercado”, comenta Paca Zuleta, directora de Colombia Compra Eficiente. Si bien el gobierno destinó US$1,25 millones en la adquisición de este servicio en la nube –llamado Coupa–, espera que genere ahorros por más de un billón de pesos una vez se complete su oferta de servicios. En este caso, la base para que funcione esta propuesta está en los llamados ‘Acuerdos Marco’ que, a grandes rasgos, son contratos entre el Estado y varios proveedores de un mismo servicio, quienes compiten entre sí con precios, ubicación o servicios adicionales. Cada categoría de la tienda en línea responde a un Acuerdo Marco aprobado que ya tiene propuestas de venta. Según Zuleta, estos acuerdos comprenden aquellos gastos que son más comunes a todas las entidades oficiales y que se determinaron a través de encuestas en todo el país. Los proveedores interesados en ofrecer algún servicio, simplemente deben cumplir con los requisitos específicos de cada acuerdo y registrarse a través de la misma plataforma en línea. “Los Acuerdo Marco son una herramienta muy interesante que facilitan la gestión de las entidades, la participación de los proponentes y la vigilancia por parte de los entes de control. Y es que los encargados ahora sólo tendrán que revisar un solo contrato centralizado y no 5.000 en todo el país, para la misma compra”, comenta Jorge Beltrán, experto en contratación pública. En la actualidad, Colombia Compra Eficiente tiene Acuerdos Marco para la compra de gasolina y de pólizas de seguros obligatorios para los vehículos. Antes de que termine 2014, la institución contará con propuestas para la prestación de servicios de cafetería y para la
compra de vehículos y de equipos de cómputos, como portátiles y tabletas digitales. La tienda virtual sobre la plataforma Coupa también garantiza que las entidades adquieran bienes a organizaciones que han superado un estricto proceso de revisión de antecedentes y que cumplen con todos los requerimientos para la contratación pública. Esto garantiza la transparencia y reduce casos puntuales de corrupción.
Contratación con Bemoles A pesar de sus ventajas, varios analistas y especialistas en contratación concuerdan en que esta plataforma y el trabajo de Colombia Compra Eficiente aún tiene mucho por mejorar. En especial, a la hora de atraer proveedores y de controlar las malas prácticas tradicionales en contratación. Inicialmente, la entidad estaría tomando mucho tiempo para generar los Acuerdos Marco necesarios para tener un impacto positivo en el gasto estatal anual, el cual equivale a entre 13% y 15% del PIB. “Desde que comenzó a funcionar, hace dos años, la entidad apenas ha desarrollado dos Acuerdos Marco. Es un promedio muy bajo para las necesidades locales, más cuando lo comparamos con su similar de Ecuador que desarrolló varios acuerdos en su primer año”, dice un dirigente gremial. Esto se refleja en la misma tienda en línea, donde los interesados sólo encuentran dos productos en la actualidad: Gasolina y SOAT. Las capacitaciones que brinda Colombia Compra Eficiente tampoco están llegando a animar a los proveedores para que participen en este nuevo esquema. “El organismo se queda en discusiones filosófica sobre las ventajas de
utilizar esta herramienta, pero le falta llevar sus enseñanzas al terreno práctico para generar más acciones”, dice un proveedor. Si bien todas las personas consultadas concuerdan en que Colombia Compra Eficiente es una entidad que se ha caracterizado por su transparencia y sus ganas por hacer las cosas de forma correcta, algunos sostienen que es necesario blindarla a futuro. “Las directivas actuales se han preocupado por generar confianza en todos los procesos, por eso sería preocupante que en unos años tuviera manejos políticos. Imagine donde llegara a ese organismo una persona con ganas de direccionar toda la contratación en el país”, dice el dirigente. Así pues, la plataforma en la nube de Coupa es el primer gran paso para simplificar la contratación en entidades públicas, al tiempo que se elevan los controles anticorrupción y se garantiza una mayor eficiencia de los recursos del Estados. Sin embargo, aún es necesario realizar muchas acciones en el ‘mundo real’ para que este sistema dé los resultados que se esperan.
IT Manager
35
IT TRENDS HERRAMIENTAS
Mipymes:
Adiós al Garage El impulso del gobierno por lograr que estas compañías apropien la tecnología en sus procesos de negocios ha logrado que hoy el 60,6% de las micro, pequeñas y medianas empresas del país esté conectado a la Red.
L
as micro, pequeñas y medianas empresas del país están dejando atrás el estigma de ser compañías de garaje, con procesos poco tecnificados y contabilidades que se llevan a lápiz en cuadernos escolares. Hoy, cuando Colombia entra en la recta final de los cuatro años del gobierno en curso, los resultados en términos de apropiación tecnológica para este grupo de organizaciones –que
36
IT Manager
representa cerca del 96% del tejido empresarial del país– son más que positivos. Para el MinTIC, que ha liderado la mayor parte de iniciativas dirigidas a las mipymes colombianas, la experiencia ha sobrepasado las expectativas generadas en el 2010, cuando solo el 7% de este grupo tenía conexión a Internet y los computadores estaban presentes apenas en el 13% de ellas. El reporte
de la firma de investigaciones Datexco reveló que, para septiembre del 2013, el número de mipymes conectadas era del 60,6%, lo que superó el 50% que se había proyectado en el 2010. “Esto hace parte de la gran modernización en materia de TIC que se ha hecho durante este gobierno”, explica el ministro Diego Molano Vega al subrayar que
“tenemos que conectar más mipymes a Internet”. Molano Vega menciona la importancia de ciertas acciones como la creación del Viceministerio TI, a cargo de María Isabel Mejía, el cual ha permitido, entre otros, impulsar el desarrollo de aplicaciones y software dirigidos a las mipymes. Para este año; sin embargo, la noticia más importante en este contexto tiene que ver con el anuncio del Ministerio TIC y de iNNpulsa Mipyme de una nueva convocatoria por $28.000 millones para fortalecer las cadenas productivas de las mipymes colombianas a partir de las TIC, y de esta forma fomentar el número de empresas que quieren dar el salto digital. Se trata de la segunda oportunidad en la que se pone en marcha este proyecto, en el que Innpulsa Mipyme, un programa especial de Bancoldex, asigna recursos no reembolsables a proyectos cuya finalidad sea el fortalecimiento de las mipymes que hagan parte de la cadena de distribución de una empresa ancla o hagan parte de un clúster. En el 2012, el gobierno abrió este fondo con $28.000 millones para que las grandes compañías pudieran apalancar a las más pequeñas con las que tuvieran relación. En ese momento, la empresa privada se dio cuenta de que sí funcionaba el hecho de fortalecer sus cadenas productivas, no solo por un tema de impacto o responsabilidad social, sino porque los negocios están creciendo y se está fortaleciendo un vínculo directo con las compañías impactadas. Tan importante fue esto para los interesados que el sector privado decidió aportar recursos propios por $15.000 millones, algo que se espera que suceda también en esta oportunidad.
Un estudio de Oxford Economics revela que un 41% de las pymes invierte en tecnología cuando tiene claro los beneficios de esta acción y que el 14% está experimentado una transformación significativa de su negocio.
la primera convocatoria se gestaron 25 proyectos que han beneficiado a más de 17.000 mipymes. “Cuando empezó esto, tuvimos que analizar y pensar cómo hacer para que las mipymes se interesaran en conectarse, es decir encontrar algo que disparara el uso de Internet en las empresas”, comentó la viceministra María Isabel Mejía. Así mismo, agregó que se hizo evidente la necesidad de vincular a todas las organizaciones vinculadas en las diferentes cadenas productivas del país con el fin de que no solo las grandes compañías aprovecharan la tecnología, sino también sus proveedores, que en la gran mayoría de los casos son mipymes. De acuerdo con Mejía, esto ha generado una bola de nieve, pues si un tendero ve a otro que es más productivo gracias a la tecnología, pues le darán más ganas de involucrarla en su negocio. En su opinión, la idea es masificar el uso de herramientas tecnológicas que sean de utilidad para las mipymes a través de los gremios y estas empresas ‘ancla’ o jalonadoras que, finalmente, son las que apoyan a las demás para impulsar la adopción tecnológica en sus negocios.
Cambio de Mentalidad En este sentido, se destaca el caso de la cementera Cemex, que creó una aplicación para que los negocios de la industria ferretera pudieran hacer pedidos de sus productos y servicios por Internet, con la ventaja para las ferreterías de obtener un 10% de descuento por este medio. Otro ejemplo es el de Carvajal, que presentó un tablet para tenderos con una aplicación que les permite a los negocios administrar diversos procesos como inventarios o manejo de crédito. En total, para
En el 2010, cuando se realizó un estudio para analizar el índice de apropiación tecnológica de las mipymes colombianas, uno de los aspectos que más llamó la atención fue que el 60,6% de ellas respondió que no veía necesaria la tecnología para su negocio, mientras el 17,6% dijo que no tenía computador y el 12,9% se refirió a su limitada capacidad económica para modernizarse. El análisis en ese momento arrojó que muchos de los empresarios mipyme
IT Manager
37
IT TRENDS
no dan un paso adelante pues su desconocimiento frente al tema es más fuerte que los problemas de presupuesto, además que hay temor a la tecnología, malas experiencias o referencias, y desconfianza en los proveedores de tecnología y los entes de control del Estado. Como parte del programa Mipyme Vive Digital, el gobierno ha trabajado por medio de la certificación de microempresarios digitales como otra estrategia que ha contribuido en este proceso de apropiación de tecnología y en la que ha invertido $2.150 millones, con 118.000 empresarios certificados hasta el 2013. Así mismo, se ha llevado a cabo la iniciativa ‘Mi mano derecha’, con la que se busca convertir Internet en el aliado incondicional de los empresarios. Para Carlos Neira, gerente de negocios de Intel, si bien hay una mejora sustancial al comparar las cifras con las de años anteriores, muchas mipymes aún no saben los beneficios que ofrece la apropiación de la tecnología, como reducción de costos, incrementos en productividad
38
IT Manager
El reporte de la firma de investigaciones Datexco reveló que, para septiembre del 2013, el número de mipymes conectadas era del 60,6%, lo que superó el 50% que se había proyectado en el 2010. y posible acceso a nuevos mercados. “Todavía no hay conciencia total del impacto que esto trae y tal vez el problema no sea de costos, sino de desconocimiento”. Al respecto, Neira afirma que falta profundizar en esos programas para que se pase de la conectividad
a la apropiación de la tecnología para hacer negocios. Por ejemplo, aprovechar la movilidad, los dispositivos y las aplicaciones, pues ese puede ser el punto de partida ya que la tendencia que tiene el mercado hacia la movilidad debe aprovecharse para aumentar la productividad. A su vez, la visión de SAP es que las mipymes colombianas enfrentan una situación coyuntural con la llegada de competencia internacional, la cual es preciso afrontar con nuevas tecnologías que les permitan innovar, reducir costos y ser más eficientes. Francisco Reyes, gerente de la compañía para Colombia y Ecuador, asegura que las pymes colombianas tienen muchísimas oportunidades para crecer y diversificarse, pero necesitan contar con herramientas tecnológicas sólidas, robustas e innovadoras para poder aprovecharlas y acercarse de manera más eficiente al mercado. Un estudio realizado por Oxford Economics revela que un 41% de las pymes en el país invierte en tecnología cuando tiene claro los beneficios de esta acción. Así mismo, el 14% está experimentado una transformación significativa de su negocio con el fin de responder a los cambios del mercado. Estos datos se complementan con los arrojados por la encuesta de Datexco del 2013, que dan cuenta de que el 50,58% de las mipymes han involucrado Internet en su negocio motivadas por sus clientes, mientras el 23,65% lo ha hecho pues otros empresarios o su competencia ya posee conectividad. Hoy, los principales usos que las mipymes le dan a Internet son la solicitud o compra de suministros, las transacciones financieras, la venta de sus productos y la consulta del correo electrónico.
Conoce uno de los modelos de negocio más creativo y polémico del
mundo: BITCOIN, de la mano de Jon Matonis, Director Ejecutivo de la Fundación Bitcoin.
www.andicom.org.co PBX: (57 1) 640 4410 registroandicom@cintel.org.co - Ext. 151 comercialandicom@cintel.org.co - Ext. 162
IT MANAGEMENT Emprendimiento
el arte de esperar El mundo de Internet ha dejado claro que junto a las burbujas económicas, también hay negocios que pueden ser millonarios, siempre y cuando se tenga tiempo y paciencia.
M
ientras el concepto de retorno de inversión en un negocio tradicional puede contemplar varios años de espera, el término “monetizar” propio de internet y de iniciativas digitales, busca resultados inmediatos y ver el “cash” casi al tiempo con el lanzamiento de un producto. Sin embargo, quienes han sabido esperar se han llevado sorpresas millonarias. Hay buenas ideas digitales y otras no tan buenas, que simplemente se lanzan sin saber bien cuál será su modelo de negocio.
40
IT Manager
Luego en el camino, van descubriendo cómo pueden rentabilizar su inversión, según el uso que le den los consumidores a la aplicación. Otras empresas en cambio, tienen clara desde el principio la estrategia: lanzar primero una versión gratuita y en una segunda etapa, implementar nuevos servicios pagos. Ambos modelos tienen algo en común: aceptan el arte de esperar de primero, en su escala de valores. La estrategia es simple pero arriesgada y requiere de una gran inversión inicial. Se lanza el producto, bien sea una aplicación, una plataforma transaccional, un servicio o una red social. Debe ofrecer un valor diferencial y lo suficientemente atractivo para
que millones de usuarios decidan usarlo. Debe ser un producto gratuito, fácil de usar, que proponga la solución a un problema básico, común y masivo, que cree una rápida necesidad de uso cotidiano entre los usuarios. Y debe serlo no solo para ellos sino para sus amigos. El compartirlo y recomendarlo es clave y hará que rápidamente crezca como una bola de nieve. Al fin y al cabo, es gratis, útil y no requiere ningún esfuerzo para usarlo. La finalidad es amasar un enorme grupo de usuarios de la herramienta. Que al cabo de un año sea tan popular que está en boca de todos. Un servicio que todos lo usen o que al menos sepan que existe. Grandes ejemplos del modelo: Facebook, Twitter, Instagram, Whatsapp. ¿Tenía alguno de estos servicios un modelo de negocio claro desde el principio? No. Pero con 1.200 millones de usuarios, Facebook ya puede probar diversas maneras de rentabilizar su red. Whatsapp prometió desde el principio no incluir publicidad ni comercializar los datos de los usuarios. Siempre cumplió su promesa y hacía unos cobros por suscripción que al final la mayoría de usuarios burlaba. ¿Qué hacer entonces con más de 500 millones de usuarios en el mundo? La respuesta aún no está clara. Pero por si acaso, Facebook decidió pagar 19.000 millones de dólares por la compañía. Una cifra exagerada desde cualquier punto de análisis ya que es un negocio que no genera ingresos ni tiene clara su estrategia. Pero es clara la amenaza que representa para Facebook en cuanto a competencia por los usuarios y por el tiempo de permanencia frente a una pantalla. Para nadie es un secreto que Whatsapp es la responsable de que los jóvenes ya no se miren a los
Twitter después de casi ocho años, está explorando todavía cómo sacar provecho a sus 251 millones de usuarios. En la foto aparecen algunos de sus principales fundadores durante el acto que siguió a su oferta de acciones. ojos y que a cambio estén todo el día obsesionados pegados a sus celulares chateando con cientos de amigos o grupos, dejando de lado a Facebook. Antes de que este monstruo creciera y alejara definitivamente a su audiencia, Facebook lo absorbió. Necesita que los usuarios vean sus anuncios y permanezcan más tiempo en su red y no en otra. Aquí la guerra es por tiempo de permanencia en pantalla. ¿Cómo logró entonces Whatsapp esa millonaria suma? Aplicando el modelo: lanzar un servicio gratuito, sencillo, útil y recomendable, y luego esperar…
Facebook lo hizo igual. Hoy comercializa publicidad a la medida y está en Bolsa.
Esperar lo Justo Con la velocidad del mundo digital, Twitter y Facebook son los dinosaurios del asunto. Las nuevas aplicaciones han aprendido de esos errores, se han enfocado en nichos o servicios particulares y el plazo promedio para empezar a monetizar es al cabo de un año del lanzamiento. Un buen ejemplo de quienes han sabido esperar son las aplicaciones para pedir taxi. Tappsi prestó su servicio un año gratis y ya empezó a cobrar una mensualidad de 35 mil pesos a cada taxista. Easy Taxi les cobra 600 pesos por carrera. Tappsi contaba con 16 mil taxis en su etapa gratuita. Por supuesto no todos seguirán con la modalidad de pago pero un simple cálculo: si la mitad decide pagar, este sería un negocio que bajo esta modalidad pasa rápidamente de recaudo cero a 280 millones de pesos al mes. Las dos aplicaciones, además de Smart Taxi, ya lanzaron el sistema de pago con tarjeta de crédito y vales corporativos de donde esperan que provenga el grueso de sus ingresos ya que se quedan con un porcentaje de estas transacciones. IT Manager
41
IT MANAGEMENT
¿Tenían Facebook, Twitter, Instagram, Whatsapp un modelo de negocio claro desde el principio? No. Pero con 1.200 millones de usuarios, Facebook ya puede probar diversas maneras de rentabilizar su red.
Tappsi prestó su servicio un año gratis y ya empezó a cobrar una mensualidad de 35 mil pesos a cada taxista. Easy Taxi les cobra 600 pesos por carrera. En la foto, los creadores de tappsi, Juan Salcedo y Andrés Gutiérrez.
42
IT Manager
Por supuesto, nada de esto sería hoy realidad sino hubieran amasado usuarios con servicios gratuitos durante un año. La aplicación de mensajería Line, también ha hecho bien su trabajo de esperar. En junio de 2011 lanzó el servicio pero hasta el año pasado se hizo popular en 230 países. La caída del servicio que sufrió Whatsapp en febrero, fue clave para que en menos de un día, dos millones de usuarios más se unieran a esta red. Y después de tener captada su audiencia, lanzaron el mes pasado su línea de servicios pagos: llamadas a cualquier teléfono fijo o móvil del mundo por un valor ilimitado mensual o por demanda. En ambos ejemplos, la modalidad gratuita se mantiene y convive sin conflicto con el modelo pago. Publiko es una aplicación colombiana que les permite a los usuarios reportar problema de la ciudad como carros mal estacionados, accidentes o huecos. Se acaba de lanzar y es gratis. El retorno de inversión se verá cuando las entidades distritales interesadas en conocer estos reportes para hacer más eficiente su trabajo, compren el acceso a la plataforma. Una vez más: primero hay que tener los usuarios que generen los contenidos y luego se monetiza. Los primeros juegos y aplicaciones de Facebook, se ofrecían gratis sin tener claro su futuro económico. Los más afortunados encontraron luego el modo de vender nuevos tableros o niveles de juego o elementos que les permitieran avanzar. Esto luego de lograr la atención de los usuarios.
No Esperar Demasiado Twitter después de casi ocho años, está explorando todavía cómo sacar provecho a sus 251 millones de usuarios. Los primeros modelos de negocio que surgieron en esta red hacia 2009, beneficiaban a los usuarios, no a la compañía: pagarle a un influyente para
que mencione una marca, patrocinar la imagen de fondo de la página de un famoso, comprar y vender usuarios… la compañía no está involucrada en ninguno de estos negocios. Las empresas empezaron a encontrar por sí solas la manera de monetizar vía Twitter. Los primeros ejemplos de 2009, mostraban grandes firmas como Dell implementando un nuevo canal de ventas y atención en Twitter, con descuentos exclusivos de este medio que rápidamente se hacían virales. Negocios locales en todo el mundo empezaron a atender en tiempo real las necesidades de sus clientes que los seguían, pero Twitter no veía un peso de eso. Los tuits y las tendencias patrocinadas por fin generan algo de flujo de caja, pero parece ser una propuesta tardía que apenas va para sus primeros dos años. Los usuarios ya usan tan bien y solos, la plataforma, que no necesitan de nadie más y rechazan estos enlaces patrocinados. Hay tanto contenido gratis en Twitter que ¿para qué ver el que de entrada, me están diciendo que es publicidad? Los “trending topics” patrocinados generan burlas por parte de los usuarios: ¿No eres capaz de crear tendencia solo y debes pagar? La lección que deja Twitter es que no hay que esperar demasiado. Hay que tener la justa medida. En 2010 llegó la primera ola mundial de Twitter, cuando se hizo visible que artistas, políticos, deportistas, gobiernos y medios de comunicación usaban masivamente la herramienta para difundir y compartir información. Quizá cercano a ese momento habría sido ideal plantear un modelo de negocio pero pasó mucho más tiempo para que esto pasara. Hoy el SocialTV lucra a los canales de televisión quienes gracias a los comentarios de sus televidentesseguidores han rescatado las franjas en vivo cuando se creía que todo iba a quedar destinado a verlo todo grabado o a la carta.
EN MAYO GERENTE 500 LAS EMPRESAS MÁS GRANDES Y EXITOSAS
UN COMPLETO ANALISIS DE LAS 500 EMPRESAS MAS EXITOSAS Y LOS 100 SECTORES DE LA ECONOMIA
FELICITACIONES A LAS EMPRESAS GERENTE 500
IT MANAGEMENT Tendencias
Desafío
Emprendedor
Después de participar en una convocatoria de iNNpulsa, 20 grupos de emprendedores colombianos viajaron a Boston para estar en el BootCamp del MassChallenge y seis de ellos clasificaron a la siguiente fase. Sandra Defelipe Díaz Alejandro Pustowka, fundador de Lynks Ingeniería, una empresa que nació en 2010 y ofrece soluciones tecnológicas que optimizan el uso del recurso hídrico, principalmente en actividades de riego en la agroindustria.
E
l emprendimiento se está convirtiendo en un tema importante en la vida cotidiana de todos. Al fin y al cabo, cada vez que usted descarga una aplicación, ingresa a una página Web o realiza una compra, está apoyando, sin saberlo la mayoría de las veces, a un emprendedor -extranjero o colombiano- y con ello dándole un impulso al ‘ecosistema’. Eso lo han entendido las empresas, los inversionistas, la academia y el gobierno, que están ofreciendo espacios para aprender y conocer. Un ejemplo de ello son las iniciativas de iNNpulsa, el programa del gobierno para apoyar el crecimiento empresarial, que viene realizando convocatorias para llevar emprendedores a eventos como el MassChallenge en Boston, una competencia que se realiza anualmente en Boston y a la que asistieron 20 emprendimientos colombianos. Esta organización busca promover la innovación a través de la aceleración de las denominadas ‘start-ups’ de diferentes países, por medio de una competencia anual donde 128 finalistas son acelerados durante cuatro meses, donde además concursan por premios de hasta un millón de dólares. Y aunque solo seis participantes pasaron a la semifinal, algunos tuvieron un papel destacado: Keraderm, por ejemplo, ganó US$50.000 dólares por su desarrollo de injertos de piel a partir de menos de un centímetro de tejido.
‘Selección Colombia del Emprendimiento’ Con ese nombre fue abierta la convocatoria de iNNpulsa, para buscar a los 20 mejores emprendimientos que representaran a Colombia en esta prestigiosa competencia. Los seis miembros de la “Selección Colombia” que clasificaron a la semifinal fueron: Vos a vos, Escapar, Mavish, Lynks Ingeniería, Place To Train y Hablando con Luis. Vos a Vos es una aplicación Web para quien necesita un servicio doméstico como el de empleada, niñera, plomero, electricista, etc. Permite encontrar trabajadores de confianza con base en las recomendaciones de sus conocidos de redes sociales. La plataforma fue lanzada el 15 de enero de 2014 y la fecha ya ha conseguido más de 700 pedidos de servicios de trabajo. Por ser una empresa tan joven, las oportunidades de crecimiento son infinitas. Gonzalo Úcar, cofundador de Vos a Vos, comentó que los principales aprendizajes 44
IT Manager
la generación de del evento para su ideas y el trabajo en compañía fueron equipo”. “aprender cómo La empresa preparar un ‘pitch’ de de Pustowka, que calidad en función de nació en 2010, los diferentes tipos de ofrece soluciones públicos a los que está tecnológicas que dirigido. Así como optimizan el uso la importancia de del recurso hídrico ofrecer o regalar tanto principalmente en actividades de riego en la información como sea posible a los usuarios José Manuel agroindustria. Por ejemplo, su solución Flukbox para que ellos puedan hacer un uso extensivo Soto, director genera ahorros de un 30% a un 40% en los de la página y estén interesados en volver la general de costos asociados al agua, y se compone de próxima vez que necesiten un servicio o tengan un problema en su hogar”. Place To Train, sistemas de medición basados en telemetría y una plataforma Web. Ucar también explicó que en BootCamp explica que “el Actualmente trabaja con los ingenios Rio los emprendedores tuvieron la oportunidad de Paila-Castilla, Pichichi y La Cabaña. A diferencia compartir con un grupo de mentores, que los solo hecho de de otros emprendimientos, Lynks Ingenieria tiene asesoraron sobre diferentes en aspectos como estar reunido más recorrido y ha recibido diferentes premios ventas, y temas legales. Agregó que conocer las con otros como el primer lugar en el Concurso Valle-E historias de éxito que se presentaron en el evento “fueron un gran revulsivo para mí. Además de ver emprendedores, 2012, primer lugar en el Concurso Ventures, Premio INNOVA 2012 y segundo lugar en el cómo equipos de personas entregadas a una idea que creen que va a cambiar una sociedad pueden recibir horas de concurso Destapa Futuro-Bavaria 2013. construir el producto y todo en un ambiente conferencias y competitivo pero colaborativo”. Lo que Sigue Ahora capacitaciones Afortunadamente el camino no terminó José Manuel Soto, director general de Place To Train, explica que “el solo hecho de estar y haber visitado en el BootCamp de Boston para seis grupos reunido con otros emprendedores, haber recibido colombianos que siguen en competencia. Estos empresas muchas horas de conferencias y capacitaciones emprendedores de la selección Colombia tendrán exitosas, ya es la oportunidad de recibir asesoría de expertos en temas de modelación de negocio, mercadeo, publicidad, proyectos, entre otros y haber internacionales y buscar premios de hasta un una ganancia visitado empresas exitosas que empezaron como millón de dólares para su negocio. inmensa”. nosotros, ya es una ganancia inmensa”. Sin embargo, como toda competencia, lo que Este emprendimiento busca brindarles queda por recorrer no será sencillo y tendrán que posibilidades de capacitación y entrenamiento profesional a sobresalir entre 300 emprendimientos de todo el mundo. “El todos los usuarios a través de plataformas virtuales. filtro final corresponde a un pitch de 5 minutos para exponer “La visión internacional de experto fue excelente, la empresa y responder preguntas, nuevamente a jurados en lo que hemos aplicado inmediatamente tiene efectos Boston. Esperamos recibir el aval para continuar a la final de positivos y queremos seguir en el proceso de participación la competencia y así tomar parte en los 4 meses de aceleración en eventos similares. Por ahora lo estamos haciendo con en Boston. Ahí aprovecharemos para establecer contacto nuestros programas virtuales en nuestra página, dándole con inversionistas, fortalecer nuestros procesos de I+D y la oportunidad de llegar a partes que antes no habíamos manufactura, así como contactos en el sector agro de Estados llegado”, comentó Soto. Unidos”, explicó Alejandro Pustowka, de Lynks Ingeniería. Alejandro Pustowka, fundador de Lynks Ingenieria, “Al final, este es uno de los casos donde lo importante agregó que “el evento te permite reorientar esfuerzos en es participar”, porque el premio que uno se gana son los las áreas que más lo requieren para lograr un crecimiento aprendizajes, el networking y la mentoría recibida durante el rápido. Estados Unidos es un país en donde el ecosistema proceso”, agregó Gonzalo Úcar, de Vos a Vos. emprendedor está ampliamente desarrollado y las barreras Los grupos clasificados de Colombia a la semifinal del con las que nos enfrentamos a diario en Colombia son MassChallenge van detrás de uno de los 130 cupos para pasar prácticamente inexistentes. Se entiende claramente el papel del a la etapa de aceleración, en la cual recibirán el entrenamiento emprendedor, el mentor y el ángel inversionista, y se facilitan de expertos, podrán hacer contactos con inversionistas y espacios de coworking como el MassChallenge que propician consolidar relaciones con expertos de todo el mundo. IT Manager
45
IT MANAGEMENT Emprendimiento
La Hora de
la Verdad
Latinoamérica está en su mejor momento para crear un ecosistema de emprendimiento regional que puede llegar a ser más grande que Silicon Valley y otros reconocidos. René Rojas Cofundador y CEO de HubBOG
E
n marzo pasado se graduaron 10 nuevos equipos que se suman a los ya 34 emprendimientos acelerados por HubBOG. El grado se otorgó días después de la semana de inmersión en Silicon Valley, en donde realizamos el tercer Demo Day de empresas colombianas en el ecosistema californiano. Fue esta la ocasión para confirmar que Silicon Valley, más que un espacio físico y geográfico, es un estado de la mente en el cual más y más seres humanos de todas partes del mundo se creen la locura de ser capaces de cambiar industrias del mundo y a su vez fondos de inversión e inversionistas creen y se arriesgan a financiar dichas locuras. Sin duda Carnegie, JP Morgan, Vanderbilt y Rockefeller estarían gustosos de encontrar las facilidades con las que hoy en día es posible emprender con la ayuda de ecosistemas.
46
IT Manager
Son varios los elementos que convergen hoy para pensar y plantear que Latinoamérica está en el mejor momento para innovar y emprender, tomando ventaja de elementos como: • Crecimiento del acceso a internet en la región y el potencial de crecimiento en los próximos 5 años. • Acceso al conocimiento de la humanidad en tiempo real. • Talento comprobado para pensar y aprovechar oportunidades históricas. • Gran potencial de mercado. “Tal vez nos haga Desde el año 90, cuando Internet se hace público, mucho ha pasado en la falta pensar cómo industria que ha impactado la historia de la humanidad. A mediados de los 90 se lo hacen nuestros crean grandes compañías como Amazon, apreciados Yahoo y Ebay; Dell inicia sus ventas online y Nicolás Negroponte publica su libro argentinos, y lo “Being Digital” en el Media Lab del MIT (Massachussets Institute of technology). digo con cariño, que En 1998, nace Google como el octavo somos los mejores buscador en la corta historia de Internet
y que podemos llegar donde nos propongamos en el concierto global”.
y en el 2.000 revienta la primera burbuja de la industria, poniendo en duda la velocidad a la cual el mercado era capaz de absorber las innovadoras propuestas de valor como la de vender libros por Internet de Amazon. En el 2004, nace Facebook dando inicio a la revolución del web 2.0 y a las conocidas redes sociales que hoy invaden la privacidad de personas y empresas. Los anteriores cambios tecnológicos han llevado a que el ser humano se de cuenta de cuán importante es la información de las cosas; hoy las cosas (átomos) hablan mediante Bits (unidad mínima de información basado en ceros y unos), los bits fluyen a la velocidad de la luz por redes de cableado óptico, un proceso que ha cambiado definitivamente la velocidad a la que nos informamos, tomamos decisiones y finalmente la velocidad a la que vivimos. De acuerdo con Internet World Stats, en el 2014 somos, desde México hasta la Patagonia, 255 millones de latinoamericanos conectados a Internet. Se trata de un mercado nada despreciable, especialmente por su potencial de llegar a cerca de 500 millones de consumidores conectados en los próximos años, haciendo uso de tecnologías 4G y posteriores que están popularizando el acceso. De acuerdo con la misma publicación, Estados Unidos wcuenta con 256 millones de usuarios conectados y con este tamaño ha sido posible validar inicialmente los primeros segmentos de mercado para empresas como Google, Facebook y Linkedin entre otros. Sin duda, con los números de Latinoamérica estamos ante retos y logros mucho más altos por el tamaño de mercado y ante empresas con potencial de crecimiento más acelerado y de mayor tamaño que las historias exitosas que leemos en los diarios. Con el tiempo aumenta la consciencia de la importancia del flujo de la información y el conocimiento. Es así, como encontramos en Internet trillones de datos importantes para explicar las complejidades de la naturaleza y del actuar humano, lo cual nos ha llevado a romper las barreras espaciales y temporales del conocimiento. Ya no es necesario acceder a la biblioteca de Harvard para conocer el contenido de los resultados de las últimas investigaciones de sus científicos, ni es necesario esperar traducciones o ediciones de libros destinados a hispanoparlantes. Hoy, por primera vez en la historia de la humanidad, el conocimiento es público y simétrico para quienes lo buscan.
Un campus para startups consiste en un Hub tecnológico que en hitos urbanísticos, en promedio de 10.000 metros cuadrados, tiene la capacidad para alojar a 300 nuevos emprendimientos al año. No existe razón alguna para dudar del potencial innovador y creativo de los latinoamericanos. Somos trabajadores apasionados capaces de soportar largas jornadas de sacrificio cuando nos lo proponemos, tenemos acceso a la información al igual que un japonés o suizo en tiempo real, tenemos la necesidad de mejorar nuestra calidad de vida y estamos movidos por una pobreza que vemos en las calles de nuestras grandes ciudades. Tal vez nos haga falta pensar cómo lo hacen nuestros apreciados argentinos, y lo digo con cariño, que somos los mejores y que podemos llegar donde nos propongamos en el concierto global. No en vano los grandes emprendimientos tecnológicos de Latinoamérica en su etapa inicial, finales de los 90s, fueron argentinos. Nunca antes ha sido más fácil emprender, a partir de la construcción de prototipos digitales (MVP por sus siglas en inglés, de Minimum Viable Product) que permiten hoy cambiar el orden de los esfuerzos que se hacen en la etapa temprana. De un emprendimiento basado en la genialidad de un producto que consume ingentes recursos en tiempo y dinero, a un emprendimiento basado en el descubrimiento y validación de un mercado en su etapa inicial, para luego invertir los recursos necesarios en un excelente producto que dinámicamente sea más inteligente y eficiente. IT Manager
47
IT MANAGEMENT
rené rojas, Cofundador y CEO de HUBBOG
48
IT Manager
Culturalmente los latinoamericanos somos muy similares en hábitos de consumo, tomamos decisiones de forma similar y compartimos creencias muy parecidas; nos fijamos en particularidades de manera homogénea, lo cual lleva a que, por ejemplo, un emprendimiento que nace en Chile, Colombia o Argentina rápidamente tenga el potencial de llegar a México y demás países de la región con relativa rapidez, identificando muy fácilmente los hábitos de consumo. Nuestros aparatos legislativos tienen orígenes similares, que sumado a las estructuras de los sistemas bancarias y de salud nos permiten entendernos como un solo mercado. Si partimos de la convergencia de los anteriores fenómenos históricos y científicos, la pregunta que subyace es cómo Latinoamérica puede hacerlo, cómo es posible crear un ecosistema de emprendimiento latinoamericano que aproveche las ventajas planteadas de actuar como región. La respuesta es la creación de una red de “Campus for Startups” que funcionando en las 20 ciudades más grandes de Latinoamérica por población, es decir en las de más de 3 millones de habitantes y al menos una por país, que
facilite el flujo permanente de emprendedores, mentores, inversionistas y expertos por toda Latinoamérica facilitando: • Expansión regional temprana de los startups, que un emprendimiento nacido en cualquier ciudad de la red, pueda pensar en la región como siguiente escala de productos. • Flujo de inversión, especialmente para que proyectos con muy buen perfil, puedan ser coinvertidos por fondos e inversionistas individuales de la región. • Convertirse en la red de innovación más grande de la región, haciendo que las grandes corporaciones regionales y globales busquen estos campus alternativas de innovación abierta. • Facilitar el flujo de conocimiento con las grandes ventajas de creación de valor a partir de las redes de expertos y comunidades especializadas. • Generar el volumen de proyectos necesario para captar la atención de los grandes fondos de inversión venture y private. • Convertirse en la fuente de información primaria, que nuevas empresas tengan el escenario propicio para aterrizar exitosamente en cada ciudad de la región. • Vocación de convertirse en “zonas francas” que permitan a los Gobiernos direccionar leyes y normas que fomenten el nacimiento de estas nuevas empresas, como exenciones tributarias y programas de acompañamiento y fondeo. Un campus para startups consiste en un Hub tecnológico que en hitos urbanísticos -en promedio de 10.000 metros cuadrados- tiene la capacidad para alojar a 300 nuevos emprendimientos al año en 20 ciudades, estaríamos hablando de 6 mil proyectos al año en toda la región. Silicon Valley genera 4.000 emprendimientos al año de los cuales son invertidos 430 proyectos en promedio. Sin duda, un macroproyecto como estos debe ser acogido por las ciudades, los Gobiernos, las universidades y el sector privado. La iniciativa debe ser privada en su propiedad para que el inicio sea rápido, pero los Gobiernos también deben direccionar recursos para apoyar proyectos que se adelanten al interior de los campus.
El programa negocios puede hacerse en vivo y en directo vía satélite desde cualquier lugar del mundo con los sistemas de transmisión de Telecinco S.A.S @telecincocol Telecinco Medellín-Colombia
TelecincoColombia CasaProductora www.telecinco.com.co
IT MANAGEMENT pymes
¿Cómo Llegar
al capital?
El emprendimiento en TICs puede ser un real dolor de cabeza si no se sabe llegar a los inversionistas, pues la gran mayoría de veces con una buena idea no basta.
“
Juan Sebastián Morales Correa
La financiación de proyectos y aplicaciones es el mayor cuello de botella para la mayoría de los emprendedores y desarrolladores en todo el mundo”, señala Álvaro Buenaventura, gerente regional de The App Date precisamente durante la pasada versión de este evento global celebrada en Colombia. Buenaventura, hablando de las dificultades del emprendedor TIC, fue más allá y advirtió: “En Colombia hay muchísimas ideas, muchísimo talento, pero los desarrolladores no saben cómo encontrar dinero para sus proyectos”. Y aunque parezca contradictorio, sin contar otro tipo de proyectos tecnológicos, en Colombia se crearon en 2013 más de 600 aplicaciones móviles, un crecimiento evidente de tres veces más que en 2011, cuando se contabilizaban cerca de 200 de estos desarrollos, según cifras del programa Apps.co, del Ministerio de Tecnologías de la Información y las Comunicaciones. Ahí está el dilema: ¿si los recursos están, cómo enseñarle al emprendedor a llegar a ellos y cómo enseñarle a los inversionistas a con-
50
IT Manager
fiar en los emprendedores? sEsa es la gran apuesta en la cual se encuentra el sector TIC y quienes quieren emprender: “cambiar el chip y la cultura es el reto, pues si en Colombia si alguien tiene un poco de plata invierte en un apartamento o finca raíz, pero no en emprendimientos”, indicó el Director de la Fundación Bavaria, Diego Molano, esto en el lanzamiento de una red de “inversionistas ángel” gracias a una alianza de entidades públicas y privadas que busca reducir la mortandad de nuevas empresas en sus primeros años de vida por falta de financiación. Para Molano el desafío es “identificar los proyectos con potencial para crecer y desarrollar una metodología de evaluación e instrumentos de financiación que le den seguridad a los inversionistas”, argumentó. Según este directivo, en Colombia hay tres perfiles de “inversionistas ángel”: el emprendedor tradicional con negocios tradicionales, los emprendedores innovadores que han hecho rentables sus negocios y quieren invertir en otras empresas, y los ejecutivos de grandes empresas.
Consiguiendo el capital GamerFocus es una revista digital colombiana, especializada en cubrir y promover la industria de los videojuegos y todo lo que sucede
alrededor de esta. Nacida a finales de 2009 como un hobby, este es un proyecto de emprendimiento que ha tenido que vivir las diversas dificultades propias que se encuentran en los proyectos nacientes en TICs. “Como en Internet todo es público, nuestro estilo de escribir y opiniones al parecer le gustó a muchas personas que no conocíamos ya que el tráfico de nuestro pequeño sitio se disparó en menos de un año. Con esto descubrimos que en Colombia y Sudamérica los gamers no tenían un medio representativo que fuera independiente y ahí encontramos una oportunidad de negocio”, cuenta Francisco Rosado, Director de GamerFocus, Además, señala que emprender en nuestro país “es muy difícil, no porque no haya dinero, si no porque los inversionistas colombianos aún guardan muchas reservas con los negocios digitales o en algunos casos, estos tienen una mentalidad donde ven al emprendedor no como a un socio, sino como a un empleado que pueden explotar”. Señala desde su experiencia que además el ser totalmente independiente, es aún más difícil, ya que si no se cuenta con dinero, contactos y un nombre en la industria tecnológica, será más complicado conseguir clientes y audiencia. Pero afortunadamente hay plataformas como iniciativas públicas y fondos mixtos que ayudan a este tipo de emprendedores. En el caso de GamerFocus, tuvieron que pasar más de 3 años para por fin entender cuál era el objetivo del negocio y como podían monetizarlo y hacerlo crecer. Precisamente una plataforma de recursos públicos fue el salvavidas del proyecto: el Fondo Emprender del Sena, el cual se enfoca en TICs, ofreciendo financiación de hasta 180 s.m.l.v. “Para nosotros fue realmente difícil todo el proceso desde plantear el plan de negocios hasta que nos dieran el visto bueno para presentarlo ya que los asesores no conocían mucho del tema TIC y la idea de ‘medio digital especializado en videojuegos’ era algo muy abstracto para ellos. Por eso en nuestro proceso para lograr conseguir la financiación tuvimos que también evangelizar a los asesores del SENA que sabían poco de este tema”, señala el joven empresario. En el caso de fondos privados de inversión, la mayoría de las veces, la idea de negocio ya debe haber sido validada para lograr una buena inversión, además, se debe tener un poco de flexibilidad mental y prepararse para “compartir” tu empresa y tener un nuevo socio.
Lo cierto es que una de las enseñanzas que puede tener cualquier emprendedor es que para emprender no solamente se necesita tener una buena idea: hay que tener paciencia, mucha disciplina y estar abierto a aprender nuevas cosas que no sean de su campo de acción. En muchos casos, debido a los requerimientos de la convocatoria a la cual se aplique, al emprendedor le tocará aprender mucho de temas que no domina, como manejo de procesos, economía, legislación, finanzas y contabilidad. Otro paradigma que se debe romper en el entorno TIC es que si bien estamos en la era de la Francisco Rosado, información, no todo mundo va Director de GamerFocus, a la misma velocidad. señala que emprender en Pero el director de GamerFocus nuestro país “es muy difícil, no porque no haya dinero, si cree que por encima de todo no porque los inversionistas esto, “la mayor dificultad para colombianos aún guardan emprender son los mismos muchas reservas con los emprendedores: acá no tenemos negocios digitales. ni mentalidad ni educación emprendedora y muchas veces aunque se tiene una buena idea y ganas, muchas veces no se sabe como proceder para que esta crezca, se concrete o llegue a desarrollarse”.
Tips para Emprender con Pocos Recursos -Busque inversores que no sólo pongan dinero. Hay contactos que abren puertas y dan consejos de negocios que pueden ser aún más valiosos que una inyección de capital. -Aproveche las redes sociales. Estos puentes que ofrece internet permiten interactuar con sus clientes potenciales, conózcalos, hágase conocer, sea cercano a ellos, demuestre que es bueno. Facebook, Twitter, Instagram, foros, blogs… todas estas herramientas son gratis, y con ellas se puede llegar a miles de personas, solo tiene que elegir la que mejor se adapte a los servicios que ofrece y a los clientes que busca. -Alianzas. Cuando necesite un servicio específico que para usted sea costoso, como una página web, un dominio, darse a conocer o cualquier servicio, trate de buscar a otro emprendedor u otro negocio que también necesite de su producto o servicio, pueden hacer trueques que disminuyan gastos. Esto además abrirá puertas para futuros negocios.
IT Manager
51
IT MANAGEMENT “El Dorado” es una aplicación móvil que permite el conocimiento de aspectos culturales, históricos, ambientales y estadísticos de Bogotá.
APLICACIONES
Transformando con La creación de recursos tecnológicos que buscan facilitar la toma de decisiones ciudadanas, además de extender puentes hacia la participación civil, empieza a ser tendencia en los desarrollos tecnológicos.
52
IT Manager
Tecnología E n un mercado tan competido y donde es cada vez más difícil surgir entre ideas similares, Colombia está viendo como paulatinamente surgen ejemplos que empiezan a romper el molde y lograrlo desde un interés de impacto social. Un individuo buscando comunicarse con su gobierno o queriendo participar como ciudadano difícilmente tendrá éxito de manera individual, pero esta lógica cambia cuando tenemos un movimiento ciudadano exponiendo sus problemas colectivos públicamente o a través de canales no convencionales que fomenten estos valores ciudadanos, bien sea con herramientas tan cercanas como un smartphone. Este es el caso del proyecto Bogotá Cómo Vamos, que hace pocos meses a través del desarrollo de una API (una interfaz de programación de acceso abierto), consolidó la información técnica recopilada durante década y media sobre
la capital, con el objetivo de volverla un bien de consumo público y gratuito. Así es como los interesados al entrar a www. api.bogotacomovamos.org tienen acceso a datos de calidad de vida en 12 temas de percepción ciudadana y más de 162 indicadores. Cualquier persona, organización social, estudiantes, gremios, periodistas, empresarios, investigadores y la ciudadanía en general, pueden usar esta plataforma para realizar búsquedas, consultas, creación de conjuntos de datos, almacenamiento de información, captura de información y visualización de indicadores. “El acceso, conocimiento y uso por parte de los ciudadanos de los datos oficiales promueve una ciudadanía activa que exige un trabajo más serio del gobierno para trazar metas y evaluar logros. Queremos que los ciudadanos tengan acceso a la mayor cantidad posible de información y la usen para exigir mejor calidad de vida y participar activamente en las decisiones de
la ciudad”, afirma Mónica Villegas, Directora de Bogotá Cómo Vamos. “Experiencias internacionales en Brasil, México y Chile demuestran que los ciudadanos que usan la información disponible y las aplicaciones para estar informados sobre los asuntos públicos, pueden participar de manera activa en espacios de diálogo con las administraciones locales”, señala a su vez Ángela Escallón, directora ejecutiva de Fundación Corona, aliada del proyecto. Esta información permite generar, por ejemplo, comparativos sobre la evolución o el retroceso que pudieron tener las localidades en varios aspectos y le brindará una completa radiografía de la situación y condiciones que afectan la calidad de vida de los bogotanos. Pero la iniciativa no llegó hasta ahí. “La idea no era tan sólo democratizar la información, sino ponerla a circular y llegarle con esta a la ciudadanía”, dice la Directora de Bogotá Cómo Vamos. En Colombia se habían realizado Hackathons o competencias de desarrolladores desde hace más de dos años; sin embargo, esta institución junto a la Fundación Corona se convirtieron en pioneros al realizar una Hackathon con un objetivo social, orientado hacia el empoderamiento de la ciudadanía. Utilizando y brindándoles la información recopilada en la API, hicieron una convocatoria a realizadores con el fin de construir desarrollos y aplicaciones que le tradujeran a Bogotá en una mayor calidad de vida, todo un hito en el fomento de la participación ciudadana y el empoderamiento de la información en las ciudades. “Uno de los intereses de estas actividad era promover la participación ciudadana. La pregunta que nos hemos hecho en este proceso es repensar cómo transmitir estadísticas que bien pueden ser complejas y lograr que el ciudadano se empodere de estos indicadores. Poderle llegar a ciudadanos con intereses particulares para que tengan mayor incidencia en temas públicos, es más, algo tan fundamental como generar un interés sobre lo público, que es un problema grave que hemos visto pues la falta de interés y de participación es una brecha a romper para tener una mejor calidad de vida en Bogotá”, contextualiza Mónica Villegas. Y precisamente la tecnología empieza a ser la solución a esa disyuntiva. Los ganadores de esta primera Hackathon para desarrollos sociales fueron Jorge Ovalle, Esteban Rodríguez y Roberto Sarmiento, quienes crearon una herramienta que promueve la conciencia ciudadana a partir de los datos
recopilados a través del programa Bogotá Cómo Vamos en los últimos 15 años. “El Dorado”, se llama la aplicación móvil que estos tres jóvenes concibieron para permitir el conocimiento de aspectos culturales, históricos, ambientales y estadísticos de la ciudad. Generando preguntas de selección múltiple que llevan a una respuesta informativa, esta aplicación pretende generar en los usuarios interés por la ciudad, ya sean residentes o visitantes, donde el objetivo es evaluar y aprender, de manera sencilla y entretenida, que tanto se sabe de la ciudad y su desarrollo como capital. Los desarrolladores se centraron en mostrar de manera creativa los datos para que los usuarios que estén interesados en esta aplicación puedan entender de manera fácil y didáctica los datos recolectados y ayuden a la ciudadanía a crear un conocimiento colectivo de lo que pasa en Bogotá. “Creemos que el mayor aporte de El Dorado, partiendo de los datos que teníamos, es que llegamos a la conclusión que los bogotanos conocen muy poco su ciudad. Además, los bogotanos se mueven en círculos muy pequeños, solamente por donde trabajan o viven. Por eso apostamos a que por medio del conocimiento de la ciudad, políticas públicas, de transporte, entre otros aspectos, se genere un sentido de pertenencia, que empiecen a conocer realmente a Bogotá”, dice Roberto Sarmiento. Por unir lo mejor de los dos mundos, jugar y divertirse, pero al mismo tiempo informando qué está pasado con la ciudad, fue que El Dorado resultó vencedora de esta Hackathon social, según indica Carolina Saldarriaga, Coordinadora de Proyectos Sociales de la Fundación Corona. “La ciudadanía debe meterse de lleno en el cuento de esta nueva onda de los datos abiertos, pues la información es un bien público, esto debe ser una premisa que permita resolver necesidades específicas de la ciudad”, comenta Saldarriaga, quien además señala que una de las grandes enseñanzas de este evento fue contar con la participación de ciudadanos del común.
Mónica Villegas, Directora de Bogotá Cómo Vamos. “Queremos que los ciudadanos tengan acceso a la mayor cantidad posible de información y la usen para exigir mejor calidad de vida y participar activamente en las decisiones de la ciudad”.
IT Manager
53
IT MANAGEMENT Clasificados
Del Periódico a la Mike Gregoire, presidente de CA. “El valor ya no se mide por la magnitud del personal de TI, la capacidad informática administrada o la capacidad de sus centros de datos, sino que radica en proporcionar la innovación, velocidad, perspectiva y seguridad que el negocio necesita”.
Web Una de la mayores fuentes de ingresos de los periódicos desde sus inicios han sido los avisos clasificados. Internet se ha tomado este negocio y ha sido el responsable de la reducción de páginas de esta sección en los diarios. Leonardo Gómez Jiménez
S
olo los periódicos que han entendido que los servicios en línea resultan más eficientes para comprar y vender desde ropa usada hasta vivienda o conseguir empleo, han podido salvar esa porción de su negocio. Antes de Internet, los periódicos eran el único medio para el intercambio de bienes entre ciudadanos. Los clasificados además de ser una valiosa fuente de ingresos, eran un servicio social que la gente apreciaba. Se ganaba por parte y parte. Las ediciones dominicales lograban su cometido: tenían más páginas de clasificados que las de días ordinarios lo que se traducía en más dinero, en un curioso negocio en el que se cobra por palabras. 54
IT Manager
Además, el periódico se vendía más ese día, justo por esa razón. El domingo era el día perfecto para buscar vivienda, empleo o vehículo. Así mismo, la publicidad aumentaba pues había más audiencia. Tres en uno: ingresos por palabra de anuncio, ingresos por venta de ejemplares e ingresos por publicidad. El negocio era perfecto y este cuadernillo era incluso más apetecido por los miembros de una familia, que las mismas páginas informativas. Hasta los años 90, en Colombia, El Tiempo y El Espectador dominaban el mercado de clasificados nacional con foco en Bogotá. Hoy los regionales han podido mantener mejor ese negocio tradicional, sobre los diarios bogotanos.
Lo interesante es que precisamente El Tiempo ha sido de los pocos periódicos del mundo que desde la edad temprana de Internet, le apostó al negocio de los clasificados en línea antes de que otro se le adelantara y le arrebatara este negocio, algo que, por ejemplo, no ocurrió en España.
¿Canibalizarse o No? El dilema en todos los casos donde lo digital representa una amenaza es si vale la pena seguir protegiendo el negocio tradicional para no canibalizarse, permitiendo así que otros inevitablemente se queden con la versión virtual, o si es mejor aventurarse uno mismo a crear la versión que amenace el modelo de siempre. Las experiencias muestran que siempre
que una empresa entra tarde al entorno digital, le dio la oportunidad a otro, con mucha ventaja de arrebatarle su mercado. Quienes han superado el tema, han sabido enfrentarse desde una etapa temprana a crear la competencia de su negocio tradicional y así, protegerse por ambos frentes. Ningún empresario tiene una mágica bola de cristal que le permita prever qué formato o qué modelo de negocio va triunfar en el futuro. En el año 2000 era imposible adivinar cómo sería internet 15 años después, pues ni se pensaba que se convirtiera en un tema masivo, móvil y de alta velocidad. El éxito de Idealista, una plataforma digital española creada en 2000 para encontrar vivienda, en venta o alquiler, se basa en que cada usuario busca la manera de que su anuncio se más atractivo que el del lado. Es directo, simple y autoservicio. Por supuesto, un modelo similar en Colombia tendría las complicaciones evidentes de seguridad. La gente teme publicar sus datos reales, su teléfono, su foto y difícilmente le abre la puerta a un extraño que dice estar en la puerta interesado en el apartamento. ¿Qué hicieron entonces los periódicos? Después de darse golpes de cabeza, agacharla y buscar a los creadores de Idealista para establecer alianzas. Solo que ellos sí accedieron. Desde junio del año pasado, El País estableció una alianza que consiste en una sección de Vivienda con contenidos editoriales desarrollados por ellos, y desde allí, el acceso directo a Idealista, y viceversa. Desde el comienzo habrían podido ser los dueños de ese negocio.
Visión de El Tiempo Quienes la tuvieron clara desde el principio, fueron los señores de Casa Editorial El Tiempo. Luis Fernando Santos, quien renunció a la presidencia de la compañía cuando su hermano Juan Manuel se
lanzó a la presidencia de Colombia, siempre entendió que en internet algo iba a pasar y empezó a crear publicaciones nativas en este medio. Iniciativas de otras industrias como ClickEmpleo.com de Legis o la multinacional Laborum estaban empezando a darse a conocer cuando El Tiempo decidió lanzarse en este negocio con ElEmpleo.com que salió al aire en abril de 2000, en alianza con la firma cazatalentos Top Management. La fórmula: una plataforma en la que los usuarios publican gratis su hoja de vida y las empresas pagan por reclutar. Por primera vez se podía buscar trabajo en 2 vías, ya no solo buscando ofertas sino que las empresas podían ver perfiles de posibles candidatos. Y lo que El País de España obtuvo con la alianza de Idealista en 2013, El Tiempo lo tuvo desde 2000: un portal que combina el servicio de bus-
En el año 2000 era imposible adivinar cómo sería internet 15 años después, pues ni se pensaba que se convirtiera en un tema masivo, móvil y de alta velocidad.
car empleo o empleados junto con contenidos editoriales sobre temas afines. Hoy El Tiempo mantiene su cuadernillo diario de clasificados, con menos páginas que hace 15 años y tiene otros portales especializados como Metrocuadrado.com. Combina paquetes que incluyen clasificados en el periódico y en internet durante un determinado número de días. En el tema de empleos, se ha visto una migración de los trabajos profesionales a internet mientras que en el periódico predominan los oficios o cargos generales no calificados. El Tiempo salvó así su negocio de clasificados y prácticamente bloqueó el intento de un tercero por competir.
El Ejemplo de las Redes Hacia mediados de los noventas surgieron Amazon, Ebay y sus versiones latinas a finales de la década, MercadoLibre, DeRemate que permiten la compra y venta de cualquier producto, directamente entre usuarios. Otro caso es Linkedin, que evoluciona el concepto de clasificados y búsqueda de empleos a una red social de profesionales que se apoyan mutuamente. Aquí es más clara la idea de doble vía. Un mercado más democrático que el anuncio de periódico, en el que ambas partes: empleados y empleadores o mejor: profesionales y compañías, se anuncian individualmente como los mejores en cada área y cualquiera de los dos puede tomar la iniciativa de buscar al otro. Linkedin rompe mitos y mata a los mentirosos que escriben lo que sea en una hoja de vida con tal de conseguir un empleo. Y a partir de aquí surgen nuevas amenazas. Un modelo como Idealista o incluso Metrocuadrado.com, son una clara amenaza para las inmobiliarias, mientras que Linkedin lo es para las firmas cazatalentos. IT Manager
55
IT MANAGEMENT opinión
El Nuevo Perfil del Ejecutivo de Los planes de carrera para alcanzar cargos directivos de TI requieren un ejercicio de práctica y educación formal que fundamente las bases para el aprovechamiento estratégico de TI. Hugo Arboleda, PhD. Director de la Maestría en Gestión de Informática y Telecomunicaciones
¿
Universidad Icesi. Doctor en Informática de la École des Mines de Nantes de Francia
Cuáles son las responsabilidades de un ejecutivo de TI? ¿Qué conocimientos, habilidades y competencias debe poseer?. Los ejecutivos de TI guían a sus organizaciones en el siempre cambiante mundo de la tecnología moderna. Invierten su tiempo definiendo y supervisando la ejecución de estrategias que satisfacen los requerimientos estratégicos y tecnológicos del negocio. Si bien existen diferentes niveles de dirección en el área de las TI, dichos niveles no son siempre
56
IT Manager
reconocidos, o necesarios, al interior de una organización. El reconocimiento suele relacionarse con la dependencia tecnológica que tenga la organización y con el retorno de inversión que el área de (proyectos de) TI pueda sustentar; la necesidad suele estar asociada con el volumen operacional de la compañía. La alta dirección de TI está reservada para el bien reconocido Viceprecidente de Información (CIO-Chief Information Officer); la dirección media la ocupan cargos asociados con direcciones o gerencias (como Director(a) de Tecnología, Gerente
de Sistemas o Arquitecto de TI); finalmente, se ubican posiciones reconocidas como de coordinación (por ejemplo, Coordinador de Infraestructura, Coordinador de Proyectos de TI, o Arquitecto de Software o Infraestructura). Aun cuando los títulos dados a los cargos son usados arbitrariamente con regularidad, cada uno implica responsabilidades diferentes, comúnmente agrupadas de acuerdo con los requerimientos del negocio, o con el tiempo que en la práctica permita al directivo la operación. La asignación de responsabilidades varía de acuerdo con el nivel de dirección, relacionándose estrechamente con el conocimiento del negocio, su interacción con el entorno global, y el contexto de las TI a nivel global. Así, un CIO es responsable de, entre otras funciones, diseñar y planificar estrategias tecnológicas y de información teniendo en cuenta el plan estratégico de la organización, es decir, proyecta la utilización de la tecnología para el cumplimiento de los objetivos estratégicos. Esto lo lleva a tomar decisiones que pueden cambiar los planes de acción de la organización. Así mismo, un gerente de sistemas, como ejemplo de dirección media, debe implementar la estrategia por medio de proyectos, recursos y de sistemas de información, interactuando con otras entidades del negocio y brindando servicios para estas entidades. Para eso, aplica las mejores prácticas, estándares, y avances tecnológicos a su servicio. Igualmente, garantiza la consecución y mantenimiento de talento de TI responsable de, por ejemplo, contratar y gestionar proveedores internos o externos. No obstante, el conocimiento del negocio y su relación con el entorno global o el nivel de conocimientos técnicos, los conocimientos, habilidades y competencias gerenciales son requeridas en todos los niveles de dirección. Son, por supuesto, los altos ejecutivos los llamados a manejar excelentes relaciones de negocios, conocimientos acerca del entorno global, la gestión estratégica y competencias para definir perspectivas para gestionar el cambio. En directivos medios y orientados a coordinaciones, en cambio, los conocimientos más demandados hacen relación a gerencia de proyectos (incluyendo la evaluación financiera de los proyectos y la gestión del
talento humano), tercerización, habilidades de negociación y, entre otros, gobierno y gestión de servicios de TI. La mayoría de organizaciones requieren que sus Directivos de TI tengan algún tipo de posgrado relacionado con temas administrativos, que fundamenten sus bases para tratar con personal técnico y expertos del negocio. Además, es común encontrar que altos y medios directivos de TI han pasado al menos 10 años en áreas técnicas antes de ser promovidos.
Así, los planes de carrera para alcanzar cargos directivos de TI requieren un ejercicio de práctica y educación formal. El camino suele ser escalonado, direcciones medias llevan a direcciones altas; la práctica técnica, a diferentes niveles, lleva al buen conocimiento del contexto y los procesos del negocio, lo que articulado con competencias y habilidades de gestión constituyen el perfil de base para un alto ejecutivo de TI. IT Manager
57
OPINIÓN
La Hora de las Ciudades Inteligentes Javier Alberto Chaparro Preciado , Ph.D. Escuela Colombiana de Ingeniería Julio Garavito
La inteligencia
se ha convertido en una característica que varios equipos o sistemas buscan explotar con fines comerciales. En esa tendencia se encuentran los celulares, los televisores, los automóviles, las edificaciones y actualmente, las ciudades. Desde el punto de vista de los pequeños dispositivos y de carácter electrónico, esta condición está relacionada con la eficiencia y eficacia del consumo energético y de la información. En sistemas más complejos como los sociales, y en particular las ciudades, este concepto se puede igualmente aplicar teniendo en cuenta la necesidad de administrar energía e información a cada uno de sus componentes esenciales. La estructura de las ciudades permite identificar varios espacios que requieran acceder al recurso energético, que generalmente sea de tipo eléctrico, necesitan de una red alambrada para efectos de transmisión, distribución y comercialización. El desarrollo actual de la ingeniería electrónica permite contar con una gran cantidad de sensores, redes de
58
IT Manager
comunicaciones, y sistema de procesamiento, que adecuadamente integrados mediante un software, permiten la supervisión y el control de la red para hacer un uso eficiente y racional de la energía. Se pueden identificar la importancia de dos elementos fundamentales: las comunicaciones, de un lado, con su capacidad de interconectar los elementos sensores con centrales de procesamiento basadas en equipos electrónicos de computo y el procesamiento de la información con el objetivo final de satisfacer adecuadamente la demanda del otro. Teniendo estos elementos, se evidencia una sinergia de las comunicaciones y la información, dando fuerza a un término comercial muy conocido como lo es TIC (tecnología de la información y las comunicaciones). En los sistemas sociales se atiende la demanda de energía eléctrica para clientes industriales y hogares, adicionalmente y atendiendo los hábitos de consumo recientes influenciados por tecnología, es necesario facilitar de otro lado la interconexión entre personas, más allá de la simple conexión telefónica alámbrica o inalámbrica. Ahora es necesario tener una conexión de datos que permite interconectar a las personas en todo momento. Otra tendencia impulsada, incluso por el Estado, para mitigar problemas de movilidad en las ciudades, es el teletrabajo. Este permite llevar a casa el trabajo de los empleados, pero demanda una conexión para mantener vivas las actividades de la empresa a pesar de la distancia. Las redes de datos y energía no son las únicas presentes en las ciudades. El tendido de redes para atender los servicios públicos se convierten en otros sistemas que pueden ser constantemente monitorizados y controlados. Tal vez la red más compleja de controlar, más que de monitorizar, es la red de transporte conformada por las calles y avenidas que permiten el tráfico de las personas tanto peatonal como motorizado. En resumidas cuentas, el ecosistema de las ciudades lo conforman redes y espacios para el trabajo, vivienda, recreación, servicios y encuentro, con la necesidad de garantizar el acceso a todos y cada uno de ellos así como su interconectividad.