28
Tech & ROI Distribución mensual gratuita Año 2 17 Octubre de 2013 TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS www.techroi.com.pe en la nube Computación A la medida de tu empresa Protege tu información Revolución tecnológica Minería eficiente Piensa como un hacker Gadgets que innovaron el mercado TI Big Data optimizado

Tech & ROI 17

Embed Size (px)

DESCRIPTION

Tech & ROI - Tecnología para las organizaciones competitivas Visitamos en www.techroi.com.pe

Citation preview

Page 1: Tech & ROI 17

Tech & ROI Distribución mensual gratuita Año 2 • N° 17 • Octubre de 2013

T E C N O L O G Í A P A R A L A S O R G A N I Z A C I O N E S C O M P E T I T I V A S

www.techroi.com.pe

en la nube Computación

A la medida de tu empresa

Protege tu información

Revolución tecnológica

Minería eficiente

Piensa como un hacker Gadgets que innovaron el mercado TI

Big Data optimizado

Page 2: Tech & ROI 17

PerspecTIva llevará a todo el mercado de tecnología peruano un resumen de lo que fue 2013 y las proyecciones para 2014 de fabricantes y mayoristas.

Page 3: Tech & ROI 17

Conozca a los líderes de cada organización

y lo que preparan para el nuevo año

Publicidad 627-5520 anexo: 114

www.mediacomm.pe

DIC2013

JUEVES 12

Page 4: Tech & ROI 17

Scenas4

Octubre2013

Diode y Realsec organizan webinar para exponer sus ventajas

iode, a través de su división de seguri-dad, presenta Cryp-

toSign Server CSP 2.0 de Real-sec, un servidor criptográfico en red cuyas funcionalidades radican en la gestión, de mane-ra segura y centralizada, y cus-todia de los certificados digita-les y claves de los usuarios de cualquier tipo de organización.

Esta plataforma de firma y custodia centralizada de cla-ves se convierte en una buena solución ante las desventajas y los inconvenientes asocia-dos al uso de determinados dispositivos y tokens de alma-cenamiento “seguro”.

CryptoSign Server CSP 2.0 ac-túa como como un gran token compartido por los usuarios de certificados y centralizado en un ambiente físico seguro, con amplias capacidades de administración y gestión.

Este servidor criptográfico en red con formato Appliance

(HSM+Aplicación) también puede trabajar con aplicacio-nes de firma de terceros que utilicen MSCAPI (Office 2010, Adobe X Pro o Internet Explo-rer) a la vez que facilita la in-tegración con cualquier tarea que requiera firma digital.

Asimismo, el sistema genera logs de auditoria de todas las operaciones realizadas por los usuarios. Por lo que se confor-ma como la herramienta per-fecta para saber quién, para qué y cuándo se utilizó un cer-tificado electrónico.

Esta solución, se integra den-tro de la Suite de productos de la familia CryptoSign, dirigidos a servicios de cifrado y firma digital.

Webminar para presentar fortalezasAnte este contexto, Diode y Realsec organizan un semina-rio online que, bajo el título “La evolución de la Identidad Digi-tal en Internet.” tendrá lugar

el próximo 16 de octubre a las 16:00 horas, el cual está dirigi-do a responsables de sistemas, redes y seguridad, integrado-res, e ingenieros preventa, en-tre otros. Este webminar tiene el objetivo de orientar a los par-ticipantes sobre cuáles son las mejores herramientas y estra-tegias para mitigar los ataques de usurpación de identidad di-gital corporativa.

“CryptoSign CSP 2.0 es la so-lución idónea para proteger la identidad en la red, ya que favorece los procesos de firma digital segura y garantiza la autenticidad de los documen-tos, controlando el uso de los certificados electrónicos cor-porativos ante posibles robos o utilización fraudulenta”, Ra-fael Cuenca, director de desa-rrollo de negocio de Realsec.

Los interesados en participar a este webminar, pueden ins-cribirse gratuitamente en la página web de Diode: www.diode.es

D

Beneficios de CryptoSign

CryptoSign Server CSP

2.0 actúa como como

un gran token compartido por

los usuarios de certificados y centralizado

en un ambiente físico seguro,

con amplias capacidades de administración

y gestión.

Noticias4

Page 5: Tech & ROI 17

Octubre2013

Edición 17Año 2Octubre 2013

Indice

22

12

6

24Tech & ROI se imprime en Finishing S.A.C.

Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620• Prohibida la reproducción total o parcial del contenido.• Media Comm no se responsabiliza por las opiniones de terceros.

Tech & ROI es una publicación mensual de Media CommJirón Orejuelas 226Surco - Lima 33 - PerúCentral (511) 627-5520www.mediacomm.pe

www.tecnologia.com.pe

próxima ediciónNoviembre 2013

Media Commtambién produce

• entérese más, visitewww.techroi.com.pe

www.controlx.com.pe

www.proveedoralacarta.com.pe

www.canalti.com.pe

www.usuariodigital.com.pe

DirectorWilder Rojas Díaz

[email protected]

Editor GeneralRonny Rojas

[email protected]

ColaboradoresGuillermo Ruiz Guevara

Jalil Sotomayor Mardini

Pablo Massis Nazar

Oscar Santa Cruz

Walter Gil Astete

Video y FotografíaHans Romero Zavala

Web y Redes SocialesOscar Esteban Rojas

Diseño & DiagramaciónAlexis Alemán P.

[email protected]

Coordinadora ComercialLucía Corrales Naveda

[email protected]

AdministradorOscar Corrales Naveda

Gerente de Producción & DesarrolloFrancisco Miyagi Díaz

 Asesoría LegalBárbara Pita Dueñas

Piensa como un atacante Carlos Bolívar

6

Seguridad bancaria Camilo Gutiérrez

8

Beneficios del CryptoSign4

Revoluciones tecnológicas Nicolás Jodal

12

Colaboración - Un nuevo enfoque para un nuevo mundo

Maribel Dos Santos

12

Herramientas inteligentes para gestionar centro de datos Neil Corradine

20

Eficencia en la gran mineríaMatías Gil

22

Gestión efectiva TI Fernando Gil Sanguineti

23

Deporte y tecnologíaBill McDermott

24

HP lanza portafolioWorkstation Z27

Tecnología móvil Vicente Credidio

26

Page 6: Tech & ROI 17

ara entender la serie actual de amenazas y poder defender eficaz-

mente contra ellas, los profesiona-les de seguridad de TI necesitan empezar a pensar como atacantes. Con una comprensión más profun-da del enfoque metódico que los atacantes utilizan para ejecutar su misión, como lo demuestra la "cadena de ataque", se puede identificar formas de fortalecer las defensas. La cadena de ata-que, una versión simplificada de la "cadena de matanza cibernética", describe los acontecimientos que conducen a través de las fases de un ataque. Echemos un vistazo.

• Encuesta. Los atacantes prime-ro entran a su infraestructura e implementan programas mali-ciosos de vigilancia para ver la imagen completa de su entorno, sin importar donde existe – ya sea en red, puntos finales, móvil y virtual, para entender los tipos de ataque que están disponibles, las herramientas de seguridad que se implementan y las cuentas que pueden ser capaces de cap-turar y utilizar permisos elevados.

Por Carlos Bolívar*

Seguridad6

P

Piensa como un atacanteRefuerza la seguridad de tu empresa

El reciente aumento en el número y la gravedad de los ataques cibernéticos en todo el mundo,

demuestran que estamos frente a una era conocida como la "industrialización de la piratería", que ha creado un sector más rápido, más eficaz y más eficiente aprovechando los ataques a nuestro

infraestructura de TI. Impulsados por el deseo de obtener beneficios o la atención económica o política

a su causa, los hackers están ejecutando ataques más sofisticados y dañinos que al mismo tiempo son cada vez más fáciles de poner en marcha con

herramientas ampliamente disponibles.

Octubre2013

Page 7: Tech & ROI 17

Este malware utiliza los canales habituales de comunicación y pasa desapercibido, ya que lleva a cabo el reconocimiento.

• Escribir. Saber que están en contra de los atacantes, luego crear malware dirigido y sen-sible al contexto. Los ejemplos que hemos visto incluyen un malware que detecta si está en aislamiento de procesos y actúa de forma diferente que en un sis-tema de usuario, otro malware que comprueba la instalación del paquete del idioma (como en el caso de Flame) antes de la eje-cución y finalmente un malware que toma diferentes acciones si es en una corporativa o frente a una red doméstica. Los atacan-tes extenderán las actividades de vigilancia para capturar detalles importantes de donde están los activos y cómo llegar a ellos. Se

dirigen a su organización espe-cífica, aplicaciones, usuarios, so-cios, procesos y procedimientos.

• Test. A continuación, se asegu-ran de que el malware funcio-na. Los creadores del malware tienen mucho dinero y redes de intercambio de información bien desarrolladas. Ellos recrean el entorno y prueban el malware contra su tecnología y herramien-tas de seguridad para asegurar-se de que pasa a través de las defensas sin ser detectados, en efecto, después de los procesos de desarrollo de software como las pruebas de control de calidad o banco de pruebas. Este enfo-que es tan fácil de manejar que los creadores de malware ahora ofrecen garantías de que su ma-lware no sea detectado durante 6 a 9 meses. Esto es verdadera industrialización de hacking.

• Ejecutar. Recordemos que no estamos hablando de los viejos tiempos en que los atacantes es-taban en ella para la publicidad. Los incentivos financieros para la reserva son mucho mayores que la gloria. Los atacantes, navegan a través de la red ex-tendida, conscientes del medio ambiente, evadiendo la detec-ción y moviéndose lateralmente hasta llegar a la meta.

• Cumplir la misión. A veces, el final del juego es reunir datos, en otros casos se trata simplemente de perturbar o destruir. Sea lo que sea, tienen más información y un plan de ataque encamina-do a maximizar el éxito de su misión. Una vez que la misión se ha completado se eliminan pruebas, pero hay que mante-ner una ‘cabeza de playa’ para futuros ataques.

Seguridad 7

Los atacantes primero

entran a su infraestructura e implementan

programas maliciosos de

vigilancia para ver la imagen

completa de su entorno, sin

importar donde existe.

Continua en la página 8

Page 8: Tech & ROI 17

8 Seguridad

Teniendo en cuenta la cadena de ataque, ¿qué pueden hacer los de-fensores de reforzar las defensas? Está bastante claro que los ata-cantes están aprovechando tres capacidades clave para afinar sus misiones. Los defensores deben utilizar estas mismas capacidades para una mejor protección contra los ataques, tales como:

1. Visibilidad. Los atacantes tie-nen una visibilidad completa de su entorno de TI, lo que usted también deberá tener. Para proteger más eficazmente su organización necesita una base de información a través de su extensa red (que incluye los puntos finales, dispositivos móviles y entornos virtuales) con la visibilidad de todos los activos, sistemas operativos, aplicaciones, servicios, protoco-los, usuarios, el comportamien-to de la red, así como posibles amenazas y vulnerabilidades. Busque tecnologías que no sólo proporcionen la visibilidad, pero que también ofrecen la con-ciencia contextual mediante la correlación de grandes canti-dades de datos relacionados con su entorno específico para

permitir decisiones de seguri-dad más informadas.

2. Automatización. Es necesario trabajar con más inteligencia, que con más rigidez. Los hac-kers están utilizando métodos automatizados para simplificar y agilizar los ataques. Utilizando procesos manuales para de-fenderse contra este tipo de ataques es inadecuado. Usted necesita tomar ventaja de las tecnologías que combinan co-nocimiento contextual con au-tomatización para optimizar las defensas y resolver incidentes de seguridad más rápidamente. Cambios de políticas y normas, la aplicación y afinación son sólo algunos ejemplos de procesos que se pueden automatizar de forma inteligente para ofrecer protección en tiempo real de amenazas dinámicas y entor-nos de TI.

3. Inteligencia. En una época en que los hackers están llevando a cabo un extenso reconocimien-to antes de lanzar ataques, la inteligencia de seguridad es fundamental para derrotar los ataques. Las tecnologías

que aprovechan el poder de la nube y los análisis de datos grandes otorgan la inteligencia de seguridad que necesita, con-tinuamente dando seguimiento y almacenando la información sobre los archivos descono-cidos y sospechosos a través de una amplia comunidad y la aplicación de análisis de gran-des volúmenes de datos para identificar, entender y detener las últimas amenazas. No sólo se puede aplicar esta informa-ción para asegurar retrospec-tivamente su entorno, mitigar los daños de las amenazas que escapan a la detección inicial, pero también puede actualizar las protecciones de seguridad más eficaces.

En un mundo en el que los ata-cantes parecen estar ganando una ventaja, los defensores tienen que combatir el fuego con fuego. Las tecnologías de seguridad que permiten la visibilidad, la automa-tización y la inteligencia pueden ayudar a romper la cadena de ataque y frustrar los ataques.

* Regional Director, Sourcefire LATAM

Usted necesita tomar

ventaja de las tecnologías

que combinan conocimiento

contextual con automatización

para optimizar las defensas

y resolver incidentes de

seguridad más rápidamente.

Octubre2013

Vie

ne d

e la

pág

ina

7

Page 9: Tech & ROI 17
Page 10: Tech & ROI 17

a clave es reconocer cuándo el comportamiento de una institución no es el esperable

o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante. 1. Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto Si bien puede suceder que un banco mande mensajes de texto, por ejemplo, para confirmar una transacción hecha desde una computadora, nunca solicita-rá contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se reco-mienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente dispo-nibles en internet, y chequear si el men-saje proviene realmente de allí. 2. Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción Muchos mensajes legítimos de un ban-co son marcados como “urgentes”, par-ticularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente, no ponen plazos tan firmes. 3. Mandar un link a una “nueva versión” de la aplicación para home banking Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

 4. Usar “acortadores” de enlaces en un email Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos, es el uso de acortadores de enlaces. Por tal motivo, se recomien-da no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador. 5. Mandar un servicio postal a reti-rar una tarjeta de crédito Una nueva forma de estafa que consiste

en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo. 6. Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisar-le que se han detectado transacciones fraudulentas en la cuenta. Los cibercri-minales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al núme-

L

Seguridad bancaria

10 acciones que un banco nunca solicitará

Seguridad10

ESET presenta distintos escenarios de estafas relacionadas al robo de credenciales bancarias para alertar a los usuarios.

Octubre2013

Page 11: Tech & ROI 17

ro oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marca-do, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7. Mandar un email a una nueva dirección sin avisar Si el banco se contacta con el usuario a una cuenta diferente a la brindada an-teriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails

recibidos allí sean realmente del banco. 8. Usar un sitio web no seguro Un sitio legítimo correspondiente a una entidad bancaria, debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro. 9. Solicitar la desactivación de la solución de seguridad Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transac-ción. En caso de que esto suceda, se re-comienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10. Mandar un mensaje con una direc-ción en blanco Cualquier mensaje proveniente de un banco debe estar dirigido a quien co-rresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud, y cuándo, deben sospechar de lo que reciben por parte de su entidad bancaria.

* Especialista de Awareness&Research de ESET Latinoamérica. 

Seguridad bancaria

10 acciones que un banco nunca solicitaráPor Camilo Gutiérrez *

Seguridad 11

ESET presenta distintos escenarios de estafas relacionadas al robo de credenciales bancarias para alertar a los usuarios.

Octubre2013

Page 12: Tech & ROI 17

Tecnología12

n el mundo de la tecnología también hay fechas impor-tantes que han cambiado la

historia de esta industria, pero muchas han pasado inadvertidas. Por ejemplo, ¿recuerda usted qué estaba haciendo el 23 de octubre de 2001? Seguramente no, pero muchas cosas que hacemos hoy se derivan de algo que pasó en esa fecha. Ese día, una compañía agonizan-te, con un presidente interino al que no le tenían mucha fe, lanzó al mercado

un pequeño producto llamado iPod.

El dispositivo fue recibido con escepticis-mo por el mercado. Al fin y al cabo, solo servía para reproducir música, la única novedad que tenía era una ruedita para cambiar las canciones, y costaba el doble de su competidor más cercano. Para el Wall Street Journal, iPod eran las siglas que significaban: “Idiot Price Our Devi-ces”, es decir, “idiotas le ponen precio a nuestros productos”. Al principio, el iPod

no tuvo mucho éxito, y las ventas entre 2001, 2002 y principios de 2003 apenas llegaron a las 219,000 unidades en su me-jor trimestre. Sin embargo, en el segundo cuarto de 2003 algo cambió, y de pronto se vendieron 304,000 iPods, y las ventas se dispararon hasta llegar a los cuatro millones de unidades.

¿Qué fue lo que cambió?El 28 de abril de 2003 Apple anunció iTu-nes, la tienda en línea donde uno podía

E

¿Qué estaba haciendo usted el 11 de setiembre

de 2001? Yo recuerdo perfectamente. Estaba en una reunión de negocios cuando un amigo abrió la puerta y nos dijo: “Se está cayendo una de las torres”. Ese día se nos

quedó grabado a muchos, y me di cuenta de que casi

todas las generaciones tienen alguna fecha en

particular que se les quedó grabada a fuego. Mi madre, por ejemplo,

recordaba perfectamente, qué estaba haciendo el día que mataron a J.F. Kennedy, y mi abuela siempre hablaba del

día en que murió Carlos Gardel.

Por Nicolás Jodal*

Octubre2013

Page 13: Tech & ROI 17

Tecnología 13

comprar una canción por un dólar. Esa unión de un reproductor de canciones con una base central donde comprar música a bajo precio, produjo una com-binación sustancial, la cual hizo explotar el éxito de ambos y que estableció un modelo que se mantiene hasta hoy, y que nosotros tenemos que seguir.

Otros dispositivos aprovecharon este tipo de unión: el lector de libros electrónicos Kindle aprovechaba la base de más de 600,000 libros de Amazon, y el teléfono Nexus One de HTC, el primer smartphone con Android, conectaba su agenda con cuentas de Facebook o Twitter para ob-tener automáticamente la imagen de sus contactos.

Otra fecha interesante es el 15 de julio de 2006, día en que se lanzó, en una feria de música, un sitio muy raro llamado Twitter. Hoy todos lo conocen, es muy exitoso, y buena parte de su éxito viene de haberle permitido a sus usuarios enviar mensajes a su base de datos central, desde sus dis-positivos móviles. Actualmente, 40% de los mensajes que se publican en Twitter vienen de Smart Devices, y el otro 60% viene de herramientas hechas por ter-ceros.

Y siguen las tabletsTambién es digno de recuerdo el 27 de enero de 2010. Ese día, alrededor de

las 11 de la mañana, dejamos de traba-jar para seguir la conferencia del presi-dente de una exitosa empresa. Ese día, Steve Jobs anunció el iPad. Al terminar la presentación nos fuimos a comer, y analizamos el producto como buenos ingenieros. No tenía puertos USB, tenía pantalla LCD, pero no i-Inc, y solo traía 32 GB de memoria, así que concluimos que no era lógicamente razonable que un producto con estas características tuviera éxito en el mercado.El iPad salió a la venta unos meses des-pués, el 23 de abril de 2010, y a los pocos días un amigo me lo mostró en Buenos Aires, Argentina. Yo ya lo había analizado, sabía lo que le faltaba y tenía la imagen de un producto malo. Pero cuando mi amigo me enseñó cómo funcionaba, lo que pensé fue: “Qué cosa tan simple, cómo no se me ocurrió a mí”. Nos había-mos equivocado. El iPad era un producto que no se tenía que analizar por sus ca-racterísticas, sino, por cómo funcionaba, por las cosas nuevas que tenía.

Además de las novedades tecnológicas que presentó, como el funcionamiento de su pantalla táctil, el iPad se convirtió en el principio de una nueva categoría de productos, y retomó la combina-ción de un dispositivo con una tienda de contenido con el marketplace (la App Store), que hizo posible el creci-miento del mundo de las apps y el mo-

delo económico del “long tail”, con aplicaciones pequeñas y diversas que pueden generar tanta o más ganancia que otros productos masivos. Adicio-nalmente, su facilidad de uso facilitó el acercamiento de la gente más conser-vadora a la tecnología, que ahora tiene la oportunidad de aprender a usarla mucho mejor que antes.

A seguir el ejemploAsí pues, estos momentos fueron de mucho impacto para la industria de la tecnología, pues no solo significaron la introducción de nuevos productos, sino que cambiaron los modelos de negocio que regían el mercado. A partir de en-tonces, quedó claro que hoy el mundo necesita aplicaciones basadas en datos, y dispositivos conectados con una base de datos central, tanto en versiones web, como para Smart Devices.

Ante esto, como desarrolladores, lo que deberíamos hacer, con un smartphone en una mano y una tablet en la otra, es imaginar y crear aplicaciones para Smart Devices. ¿De qué manera? Trabajando en equipo y aprendiendo a colaborar por-que la unión es la mejor receta para ha-cer de las buenas ideas un éxito. Como la dupla iTunes y iPod.

*CEO de GeneXus Internacional

Revoluciones y combinaciones tecnológicas

Octubre2013

Page 14: Tech & ROI 17

Octubre2013

Cloud Computing14

Computación en la nube A la medida de tu empresa

a computación en la nube tiene diferentes opciones. Existen las nubes públi-

cas, privadas e híbridas. Por lo tanto, ¿cuáles son las ventajas de cada tipo de nube y cómo usted puede decidir cuál sería la óptima para su compa-ñía? Además del tamaño de su orga-nización, existen otros factores que determinarían una sabia decisión; en-tre los más importantes se encuentra el nivel de seguridad y control nece-sarios, así como el tipo de industria al que pertenece. Éstas son algunas de las característi-cas de cada esquema.

Nube públicaLa nube pública es un conjunto de servicios, aplicaciones, redes de computación e infraestructura sumi-nistrados por un proveedor a través del internet. Su popularidad se debe a que la configuración es rápida y fá-cil, ya que hardware, aplicaciones y

ancho de banda están proporciona-dos por el mismo proveedor. Muchas compañías ofrecen estas nubes con el modelo de negocios de pago por uso para compañías y usuarios finales. Su ventaja principal es la economía de escalas ya que los gastos son com-partidos entre todos los usuarios, si-milar a la compañía de electricidad en la que cada usuario paga por lo que consume.Otra importante ventaja es la habili-dad de escalar la capacidad de com-putación según las necesidades parti-culares, y por supuesto, el proceso es transparente para el usuario. La nube pública es la mejor opción para su empresa si:

• Las aplicaciones son usadas por muchas personas desde diferentes tipos de dispositivos. Por ejemplo, correo electrónico.

• Requiere una capacidad de com-putación adicional que cubra la

demanda en tiempos de mayor uti-lización.

• Necesita un entorno donde pueda desarrollar y evaluar aplicaciones con rapidez

• Colabora en proyectos con otras compañías

Nube privadaComo su nombre lo indica, la nube privada replica la funcionalidad de la pública pero es para el uso exclusivo de una sola organización. Esta nube le permite al negocio almacenar apli-caciones en la nube, al mismo tiempo que ofrece un altísimo nivel de con-trol y seguridad, pero obviamente, requiere de una mayor inversión de capital. Las nubes privadas pueden estar administradas y localizadas fí-sicamente dentro de la organización o pueden ser administradas por tu tercero.Usted debería optar por una nube privada si:

L

Page 15: Tech & ROI 17

Octubre2013

Cloud Computing 15

Computación en la nube A la medida de tu empresa

• El control y la seguridad de sus apli-caciones y data son críticos.

• Su negocio está inmerso en una industria con leyes estrictas de se-guridad y privacidad de datos, por ejemplo, el cuidado de la salud.

• Quiere tener mayor control, rendi-miento y al mismo tiempo disfrutar de las ventajas de la nube.

• Su compañía tiene los recursos para administrar una nube privada de forma eficiente.

Nube híbridaPor último, las nubes híbridas combi-nan dos o más nubes (públicas y pri-vadas) de múltiples proveedores que, si bien permanecen como entidades separadas, se unen para aprovechar las ventajas de cada esquema. Por ejem-plo, en una nube híbrida puede usar los recursos de la nube pública para au-mentar la capacidad de procesamiento de su nube privada en horas pico de consumo de ancho de banda sin la in-versión de capital que esto implicaría.

El reto más grande de estas nubes es unificar la seguridad y cerciorarse de que todos los proveedores se puedan comunicar entre sí.

Éstos son algunos de los casos donde las nubes híbridas tienen más sentido de ser elegidas:

• Usar la nube pública para los clientes de tecnología de la información ex-ternos y la privada para los internos.

• Su compañía ofrece servicios desti-nados a diferentes mercados. Puede usar una nube pública para interac-tuar con los usuarios al mismo tiem-po que mantiene sus datos protegi-dos en su nube privada.

• Necesita aumentar la capacidad de una nube privada pero no quiere o tiene el capital disponible para la in-fraestructura.

• Usted quiere usar una aplicación SaaS, Software as a Service, como un servicio para su compañía en la nube pública, pero está preocupado

acerca de la seguridad. El proveedor de la aplicación puede crear una nube privada exclusivamente para su compañía dentro de su firewall.

Según lo aquí expuesto, la computa-ción en la nube es más sencilla de lo que parece. Existen similitudes entre los tres modelos de servicio de la com-putación en la nube así como diferen-cias. Es clave que se realice un análisis detallado de su infraestructura actual de tecnología de la información, la forma en que la usa y, sobre todo, sus requerimientos presentes y futuros. De esta manera, usted podrá seleccionar el tipo de la computación en nube que cubrirá óptimamente sus necesidades, y le de la infraestructura y el apoyo ne-cesario para alcanzar los objetivos de su organización.

*Director ejecutivode operaciones y director de canales

VMware América Latina

Por FJ Gould *

Computar en la nube o no hacerlo, ya no es un asunto que deba cuestionarse. Lo que ahora sería importante saber es: ¿Cuál es el

modelo adecuado de la computación en la nube para su organización en particular? En su encuesta anual de ejecutivos en la industria de la tecnología, 2013 Technology Industry Business Outlook, la

consultora KPMG concluyó que la computación en la nube será uno de los mayores impulsores de ingresos para las empresas en los

próximos tres años. Asimismo, la mayoría de las compañías ya tienen o están en el proceso de adoptar la tecnología, mientras que sólo el 15% no la tienen o no planean usarla en un corto o mediano plazo.

Page 16: Tech & ROI 17

Cloud Computing16

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera

herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

e acuerdo con datos de IDC, los servicios públicos en la nube crecerán a 647 millo-

nes de dólares para finales de 2013, y para 2016 representarán el 6% del gasto total en software y 26% del gasto total en hardware de infraestructura en las empresas.Durante 2013, el concepto de Cloud au-mentó en diversidad y granularidad. La palabra Nube dejó de ser un concepto individual y se convierte en un ingre-diente de expresiones combinadas que reflejan mercados en sí mismos, como por ejemplo eMail en la Nube, Analytics en la Nube, o desarrollo de aplicaciones en la Nube.

Por otra parte, estudios realizados por Intel, estiman que para 2015 habrá 15 mil millones de dispositivos conectados y más de 3 mil millones de usuarios en la red, por lo que se espera un aumento del 33% anual en la cantidad de tráfico de información global en los centros de datos. Esto superará los 4.8 zetabytes generados por año, esto es tres veces

el monto producido durante todo el año 2011. A estos niveles, cada usuario conec-tado generará cada día más de 4 GB de tráfico de datos, equivalente al tamaño de una película con una duración de cuatro horas en formato HD.

Lo anterior demuestra que la cantidad de datos que deberán ser almacenados aumentarán en alrededor de 50% anual-mente, y con el fin de acompañar este crecimiento, se espera que el número de servidores en la nube supere el triple hacia el 2015. De esta manera, el clima de Cloud Computing se despeja e indica que el mercado continuará su desarrollo en la medida que el uso de la “nube” traiga beneficios en términos de ahorros en la operación y la habilitación de servicios con mayor agilidad. Se espera una fuerte explosión en el corto plazo.

Durante 2013 la nube se convertirá en una herramienta que dará mayor agili-dad y diversidad a las corporaciones para su desarrollo estratégico, gracias a usos como correo, gestión de información, o el

desarrollo de aplicaciones, todo a través de la nube y en un ambiente virtualizado.

Ahora bien, cualquier empresa es apta para implementar estrategias de Cloud Computing y sólo basta con buscar la optimización de las aplicaciones tec-nológicas y una mayor agilidad en el procesamiento de la información. La decisión de las empresas pasa por un tema de costos y de madurez en el uso de mejores prácticas, así como, el nivel de medición de los servicios que ofrecen y la información que necesitan compartir y almacenar para su gestión. En la medida en que las áreas de TI estén debidamente asesoradas y tengan una mejor visibilidad de los beneficios que se pueden obtener, entonces podrán considerar usar los servicios de la nube para hacer más eficiente la operación y obtener una mayor rentabilidad en los costos operativos.

Mucho se ha hablado de los benefi-cios que las empresas adquieren con el cómputo en la nube: incremento de

D

El clima cálido del Cloud Computing

Octubre2013

Page 17: Tech & ROI 17

Cloud Computing 17

El cómputo en la nube ha dejado de ser tan sólo una tecnología a través de la cual se puede disponer de aplicaciones, documentos y/o recursos almacenados en algún servidor de internet, para transformarse en una verdadera

herramienta empresarial que se adapta a las necesidades de gestión de las compañías de manera inmediata y fácil, por lo que no requiere de grandes recursos de capacitación para su uso.

productividad; agilidad en la logística de la empresa; facilidad para gestionar la información; eficiencia del trabajo co-laborativo; ahorro de energía y espacio, mejoras en la seguridad del manejo de la información. Sin embargo, es un de-ber de quienes somos responsables de proveer la tecnología para el adecuado almacenamiento de información en la nube, compartir una serie de consejos para implementar una estrategia de Cloud Computing:

• Objetivos. Se debe tener claro cuá-les son los servicios que se requieren subir a la nube

• Identificación. Qué tipo de nube es la ideal para el giro y necesidades de la empresa. Actualmente existen tres tipos de nubes, privadas (dentro de la misma institución), públicas (un terce-ro administra los servicios) e híbridas (mezcla de pública y privada), la cual pone especial énfasis en la seguridad de las redes de comunicación que unen las nubes públicas y privadas, por ejemplo, mediante sistemas de

encriptación. La adopción de uno u otro tipo, depende de las necesidades de la empresa.

• Comparación. Es necesario identi-ficar a los proveedores y saber qué ofrece cada uno, así como quién ma-neja la mejor tecnología para otorgar el servicio.

• Decisión. Tendremos que evitar guiar-nos por el precio y concentrarnos en identificar qué proveedor es el que ofrece mejor soporte técnico y SLA (por sus siglas en inglés “Service Le-vel Agreement”, Acuerdo de Nivel de Servicio). En la actualidad un servidor que utiliza tecnología de última gene-ración, puede sustituir 15 servidores que tengan cinco años de uso, con la misma potencia y desempeño.

Queda claro cuáles son los objetivos de tener una estrategia de cloud, pero aún existe escepticismo debido a la seguri-dad y protección de la información. Sin embargo, el desarrollo de componentes en los servidores de los Data Center que funcionan para el resguardo físico de

datos, han evolucionado para proveer mecanismos inteligentes que aumenten la seguridad no sólo a través del software, sino desde aquello que hace posible la tecnología misma, es decir, desde la arquitectura de los procesadores, que son el corazón del almacenamiento en la nube.

Con estos mecanismos y la nueva visión, ya no existe pretexto que valga para no subirse a la nube, pues mediante el de-sarrollo tecnológico se logra aumentar la certeza de que los activos informati-vos estarán seguros y que su gestión es confiable. De esta manera las áreas de TI de las corporaciones centrarán sus esfuerzos en garantizar la continuidad de su negocio (y no en implementar más estrategias informáticas), aumentando la velocidad y capacidad de respuesta, ahorrando en consumo de energía y contando con un desempeño inteligente, junto a un retorno de inversión orientado a resultados.* Gerente de marketing de negocios de

Intel para América Latina

Por María Gabriela Gallardo*

El clima cálido del Cloud Computing

Octubre2013

Page 18: Tech & ROI 17

Cloud Computing18

n América Latina, por ejem-plo, el 44% de las empresas han implementado o está

ampliando alguna solución de la nube, mientras que 11% la considera como su iniciativa principal en el 2013. Según la consultora IDC, quien también prevé que para el 2016 se invertirán unos US$ 1,400 millones en soluciones de la nube en la región.

Para las empresas que ya emprendieron el camino a la computación en la Nube, han disfrutado de sus beneficios inme-diatos, transformando no solamente la infraestructura de la TI, sino también el modelo de negocio, ganando agilidad y competitividad sin precedentes y algunas incluso, teniendo la posibilidad de con-vertirse en proveedoras de nuevos ser-vicios bajo esta modalidad innovadora.

Traspasar el umbraldel ROIDe acuerdo a la experiencia de estas em-presas, la adopción de la computación en nube ha impactado principalmente al ROI del negocio, sobre todo en la re-ducción de costos en inversión de ca-pital fijo (CapEx) en la contratación del servicio, además de la disminución de costos operacionales ya que la gestión y mantenimiento de la plataforma ahora es tarea clave del proveedor de servicio, y también en la disminución general en gastos de TI, por ejemplo, al pagar por el uso del servicio a través de contratos y opciones de pago más flexibles.

Un vistazo más allá del ROI nos permite percibir claramente que la computación en nube genera beneficios más allá de los tradicionales parámetros de costos tangibles como hardware y software, asociados comúnmente con el des-pliegue en la TI tradicional. ¿Cuál es, en esencia, este beneficio y cómo su em-presa puede aprovecharlo para crecer, y a la vez, ser más eficiente y competitiva en el mercado?

Sin duda, el valor que aporta. Ése, es quizás el mayor impulsor de su adop-ción, y según la experiencia de las mi-les de empresas que se han adentrado

en la computación en nube, este valor puede resumirse en cinco principales beneficios:

1. Innovación y optimización TI. Si al personal de TI se le aligera la carga de administrar aplicaciones, infraes-tructura y usuarios de escritorio en la empresa, de operar estos servi-cios, que los mantiene ocupados en constantes actualizaciones y otras tareas, ahora con la computación en nube, cuentan con más tiempo y re-cursos para generar soluciones con creatividad e innovación. Además, pueden implementar con rapidez sus ideas y el presupuesto puede ser aprovechado con más enfoque en otras actividades como estrate-

gias de crecimiento y generación de nuevos negocios.

2. Agilidad, más negocios. Mayor ve-locidad para llegar al mercado es sinónimo de ganancias. No se puede medir el negocio que se dejó de ha-cer, pero sí las nuevas oportunidades de negocio que propicia la virtuali-zación de servidores y el despliegue de la nube, usando menos recursos con mayor rapidez. Esto permite a las organizaciones el aceleramiento de sus operaciones y una competi-tividad superior.

3. Personal más eficiente y satisfe-cho. Imagine procesos repetitivos que la computación en nube, elimina

E

Cinco beneficios de la nubeMás allá del ROI

Octubre2013

Page 19: Tech & ROI 17

Cloud Computing 19

al automatizar muchas de las tareas del negocio. Esto proporciona a las empresas más eficiencia y produc-tividad; pero también empleados más felices y conectados al negocio, desde cualquier punto.

4. Confiabilidad del negocio. Aunque una de las preocupaciones ha sido la seguridad en la nube, cualquier implementación de este tipo puede ser más confiable porque le corres-ponde al proveedor del servicio velar por ella. Los servicios de la com-putación en la nube corren sobre plataformas de cómputo de alta dis-ponibilidad, y son gestionados por especialistas y expertos certificados de estos proveedores. La tecnología

de la nube incluso, asegura que en el caso de una falla en un servidor físico, el servidor virtual no se verá afectado gracias a las prestaciones de alta disponibilidad de la platafor-ma de estos proveedores. Además, quienes proveen el servicio y las apli-caciones se encargan a su vez del cumplimiento de los parámetros de seguridad y otros temas, que a su empresa le llevaría tiempo y recur-sos para gerenciar.

5. Sostenibilidad. Desde el mismo instante en que los servidores son virtualizados, las empresas comien-zan a ahorrar con creces en espa-cio físico, energía, enfriamiento y la generación de dióxido de carbono.

La nube en el cielo es blanca, pero en TI la computación en la nube es verde, ecológico y rentable.

¿Está pensando en llevar su negocio a la nubeSería útil que profundizara su análisis más allá del umbral de los parámetros ROI. Calcule el enorme valor potencial que aportará a su negocio desde todo punto de vista, y particularmente por la esencia innovadora y productiva de la nube como herramienta vanguardista que le permitirá marcar una diferencia entre sus clientes y en el mercado.

* VP de VMware América Latina

Cinco beneficios de la nubeMás allá del ROI

El mercado global de computación en la Nube

sigue creciendo, de hecho, la consultora Forrester

Research, Inc., ha vaticinado que llegará a los US$ 2,410

millones en el año 2020. Son muchas las empresas

de todos los tamaños y segmentos de la industria

que se han beneficiado de un aumento en su

productividad, y de la módica inversión que es requerida

para su configuración y funcionamiento.

Por Fernando Mollon *

Octubre2013

Page 20: Tech & ROI 17

Herramientas inteligentes

Para gestionar centros de datos

ebido a que un mal diseño contribuye a que au-menten los costos de refrigeración en el centro de datos, algunos fabricantes de infraestructura han

desarrollado soluciones para evaluación térmica que utilizan patrones de flujo de aire, para señalar los puntos calientes en una gráfica a color, de esta forma, los administradores mantienen una clara visibilidad de la eficiencia del centro de datos más allá del consumo de energía.

Es al implementar estos controles que uno se da cuenta que la pérdida de eficacia de enfriamiento puede provenir o bien de la pérdida de aire en los gabinetes, de obstrucciones en el flujo de aire, o de la mala separación del aire caliente del frío. Para enfrentar estos problemas, existen soluciones de pasillos fríos que pueden mejorar el flujo de aire y la eficiencia de enfriamiento hasta en un 10%. De igual forma, la contención de pasillos fríos puede reducir la energía del ventilador de un 20% a un 25% y brindar un 20% de ahorro energético en refrigeración.

El otro factor a optimizar es la gestión de distribución de energía, mediante el uso de herramientas de monitoreo in-teligente, las empresas pueden ahorrar dinero en costos de electricidad y de paso aumentar la optimización del consumo energético. Esto puede lograrse mediante un mapeo de las instalaciones que identifique cada activo y proceso operativo, y priorice la energía y características térmicas de la instalación para gestionar eficientemente las facturas, los contratos de leasing, las licencias y renovaciones.

El uso de tecnologías de gestión, puede darle una visión ex-tendida de su centro de datos basada en cuadros de mando e informes predefinidos, con registros de control de cam-bios y documentación adicional, que puede combinarse con dispositivos inteligentes para aumentar la funcionalidad. Al implementar herramientas inteligentes para distribución de energía, las empresas pueden además, crear representaciones visuales de las métricas operacionales utilizando diagramas y medidores. Esta funcionalidad proporciona una visión inmediata de los signos vitales del centro de datos, incluyendo activos (equipos de red), conectividad, espacio y energía.

Tener un centro de datos en óptimo funcionamiento, y que además, esté en capacidad de soportar nuevas tecnologías como Big Data y computación en la nube, requiere de herra-mientas especializadas en gestión de energía y flujo del aire que permita documentar todos los procesos, activos, movimientos, adiciones y cambios, además de entregar visibilidad comple-ta sobre el consumo de energía, temperatura y humedad de los equipos. Debe también ser capaz de brindar información precisa sobre espacio y conectividad para asegurar que los usuarios y los accesos están en concordancia con requisitos regulatorios.

Solo así será posible que los administradores de TI, comprendan donde están localizadas sus demandas actuales de energía y cuáles son los mejores caminos para optimizar sus recursos.

* Vicepresidente de Ventaspara Latinoamérica, Panduit

D

Ahora que ya tiene su centro de datos implementado y con las últimas tecnologías, se ha preguntado ¿Cómo hacerlo más óptimo

y eficiente? Pues bien, esta interrogante tiene tanto de ancho como de largo. Recordemos que la optimización de recursos gira en torno a varios aspectos relacionados con el entorno del centro de datos, que pueden ir desde el control de flujo del aire hasta la gestión de

distribución de energía.

Por Neil Corradine *

20 Gestión

Octubre2013

Page 21: Tech & ROI 17

2013

Page 22: Tech & ROI 17

La minería es una industria caracterizada por generar enormes volúmenes de datos a partir de dos grupos de tareas: el de

prospección, que abarca el almacenamiento de investigación geológica sobre la composición de suelos y, por otro lado, el de

producción, que detalla la operación funcional de la mina. En este sentido, contar con información acerca del

mantenimiento y disponibilidad de los equipos impactará directamente en los costos operacionales y en las utilidades

de una minera.

istóricamente, debido a la ausencia de tecno-logía adecuada, los análisis eran parciales y se efectuaban con métodos limitados. Además,

los grandes volúmenes de datos y las técnicas de reduc-ción que se aplicaban volvían de naturaleza batch a la carga y al análisis de la información, es decir, los estudios se alejaban del momento en que sucedían los aconte-cimientos. En la actualidad, en cambio, con la aparición de tecnolo-gías disruptivas, es posible realizar análisis complejos de volúmenes de datos que alcanzan hasta los petabytes de información de una manera rápida, en tiempo real y efi-ciente en cuanto a costos. A su vez, la simplificación en la utilización de estas tecnologías, mediante su integración en el conocido ambiente de bases de datos relacionales con la simplicidad del lenguaje SQL, posibilitaron que estas herramientas estén disponibles no sólo para un grupo re-ducido de profesionales con alto grado de especialización, sino también, para una amplia comunidad de usuarios, sin conocimiento técnico específico. Entre los casos de utilización de la información para la identificación de patrones de operación, la aplicación de modelos predictivos y de optimización, se encuentra el de una de las mayores compañías mineras mundiales que produce cobre y oro. La misma genera más de cua-trocientos indicadores de performance de cada una de sus minas y equipos en todo el mundo, a partir de más de sesenta fuentes de datos, con actualización cada quince minutos. De esta forma, la firma considera patrones de comportamiento sobre las fuentes de datos e identifica anticipadamente problemas y oportunidades de opti-

mización de los procesos. Por lo tanto, obtiene beneficios tales como visibilidad de toda la cadena de valor a través de una única fuente de datos analíticos, reducción de los tiempos no-productivos, incremento de rentabilidad y re-ducción de costos de mantenimiento. Otro ejemplo, es el de una firma minera internacional con aproximadamente treinta minas activas que utiliza herra-mientas de Big Data para incrementar su productividad en el área de mantenimiento predictivo de la flota de camiones y reducir costos sustentablemente. Cerca 40% de los gastos de mantención, provenían de averías en los camiones, con lo cual, por medio de la identificación de las fallas “repetiti-vas” en la flota de vehículos, se logró la reducción de las mis-mas y la implementación de un plan proactivo al respecto. Por último, una empresa de exploración y producción de petróleo y gas de Europa identificó patrones geofísicos entre los campos y pozos de petróleo, a fin de mejorar el aprovechamiento de los recursos de producción, obtener mayor productividad en la extracción de petróleo en los pozos y reducir costos. La utilización de recursos de Big Data con una gran per-formance  de procesamiento agrega valor, entonces, a toda la cadena de procesos de la industria minera. El futuro depende de un mayor conocimiento de las diversas áreas del negocio: producción, mantenimiento, puertos, pilas, transporte y finanzas. Es por medio de esta información valiosa cómo las mineras podrán aumentar progresivamen-te su productividad.

* Country Manager de Teradata Chile - Perú

H

Eficiencia en la gran minería

Matías Gil *

Big Data22

Page 23: Tech & ROI 17

Por Fernando Gil Sanguineti*

N uestros resultados en la vida están en directa proporción a nuestra capacidad para comu-

nicarnos. La calidad de nuestras relacio-nes interpersonales, es función directa de nuestras habilidades conversacionales.

Si estamos en la era de la comunicación e información,  quienes hacen esta la-bor efectiva son las áreas de Sistemas, Tecnología de información y Procesos. Estas áreas se han convertido en estraté-gicas. Si la comunicación de voz o de data falla dentro de la empresa, colapsamos. Gracias a estas áreas nos comunicamos internamente, con clientes externos e internos, recibimos información de mer-cado, del entorno, del Estado, etc. La in-formación es poder porque nos permite tomar decisiones. Las mejores decisiones se toman con la mayor información: rele-vante, de calidad y oportuna.

Nos comunicamos de manera más efectiva cuando existe una relación basada en la confianza, en la empatía, en la escucha activa, en la profunda vocación de servicio.Todo pareciera indicar entonces que quienes desempeñan una de las labores estratégicas en la empresa, que es la de facilitar la comunicación, el flujo de infor-

mación y la toma de decisiones deberían además, ser los líderes en el desarrollo de relaciones de confianza, empáticas y tener una profunda vocación de servicio. Deben ser proactivos y disfrutar de las relaciones sociales.

Las empresas que brindan servicios terce-rizados  y las gerencias de TI, Sistemas y Procesos deben trabajar intensamente en el desarrollo de habilidades interpersona-les en su gente. Para ello requieren rom-per una serie de paradigmas y creencias limitantes sobre la co-existencia humana y el trabajo en equipo entre áreas. Deben tomar conciencia de lo estratégico de su función.  Deberán comprender la velo-cidad a la que va el cambio tecnológico, las cada vez mayores resistencias  del público en general a adaptarse a dichos cambios y, la necesidad de conectarse con otros desde la vocación de servicio y la empatía dada esta realidad.

Quienes asuman este liderazgo y desarro-llen estas habilidades en su gente esta-rán marcando la diferencia y liderando la transformación de esta gran labor.  Estos líderes deben ser ejemplo de esta nueva actitud incentivando a su gente y ayudan-do a que estos usen técnicas y habilidades típicas de “coaching”  como presencia, es-cucha activa, preguntas poderosas, toma de conciencia, identificación y desmontaje de creencias limitantes, diseño de planes de acción, empatía, vocación de servi-cio, responsabilidad y seguimiento. Así no sólo serán un soporte estratégico sino que humanizarán un proceso de adap-tación que requiere mucha comprensión y compasión por ese otro, normalmente llamado "usuario".

*Presidente GrupoCorporativo [email protected]

Gestión efectiva de TI Estamos viviendo

la era de la información. Yo más bien diría de la comunicación.

Pasamos más del 80% del día

comunicándonos por email, 

WhatsApp, Line, Messenger, 

teléfono,  celular, preparando y

leyendo informes, etc.

Octubre2013

Gestión 23

Page 24: Tech & ROI 17

Productividad24

oy nos encontramos al ini-cio de una nueva etapa, en la que serán los fans los que

marquen y dirijan esa innovación. En el Congreso Global de Deportes, celebra-do recientemente en Aspen (Colorado, EE.UU.), uno de los temas predominantes ha sido cómo utilizar los grandes volú-menes de datos, más conocidos como Big Data. Allí tuve la oportunidad de hablar con propietarios y directivos de equipos de casi todas las ligas profesio-nales. Ellos reconocen esta oportunidad sin precedentes, pero también entien-den que es necesario pensar más allá de Moneyball (libro de Michael Lewis que analiza el éxito alcanzado por los Athletics de Oakland al aplicar análisis estadísticos al béisbol y que supone el comienzo del deporte moderno) para poder aprovecharla.

Este Congreso se celebra en Estados Unidos, aunque sus conclusiones y las tendencias que en él se vislumbran son aplicables a cualquier liga profesional de cualquier país del mundo, incluido España, en el que el Fútbol sigue sien-do el deporte rey, aunque el Baloncesto tiene cada vez más seguidores debido a los éxitos que ha alcanzado su selec-ción nacional. Todos los equipos pueden aprovechar el crecimiento que está ex-perimentando el fenómeno fan en todo el mundo.

Generación del MilenoHoy, la mayor parte de los fans de de-portes en todo el mundo pertenecen a la generación del milenio, hombres y mujeres nacidos entre 1980 y 1993. Son los primeros fans nacidos en la era de los dispositivos móviles. Tienen unas expec-tativas completamente distintas acerca de todo, incluyendo la experiencia que

datos. Pero, ¿cuál es su estrategia para aprovechar esa información? La redifu-sión inmediata de los partidos es sólo el principio.

En el futuro, los fans tendrán una expe-riencia inolvidable del día del partido. Po-drán recibir mensajes personalizados de los jugadores, obtener productos exclu-sivos en función de la fidelidad al equipo e incluso recibir información en tiempo real sobre las novedades.

Si un fan agresivo se cruza en su camino, podrán informar desde sus dispositivos móviles y los equipos enviarán rápida-mente a su personal de seguridad.

¿Se imagina pujando por un sitio en la rueda de prensa del entrenador poste-rior al partido o haciéndose fotos con los jugadores al salir del vestuario? Pues lo hará.

se vive el día del partido. Interactúan profusamente en internet, escribiendo posts de forma frenética en las redes sociales. Más de la mitad de sus comen-tarios están relacionados con marcas, lo que pone de manifiesto su deseo perso-nal de influir en las decisiones de compra de sus colegas.

Los medios sociales son, en parte, los responsables del incremento masivo de los datos del mundo. En los últimos 20 segundos han cruzado internet más datos que todos los que existían en in-ternet hace 20 años. En el caso de los equipos deportivos, los datos proceden de fans, jugadores, informes de los ojea-dores, compra de tickets, concesiones y las fuentes de vídeos de los estadios.

Los equipos son conscientes de todo esto y ven que los fans más jóvenes están creando enormes cantidades de

Deporte y tecnologíaH

Mi abuelo nunca hubiera podido imaginar lo que está sucediendo alrededor del deporte profesional. Él era Bobby McDermott, un tirador de larga distancia

a dos manos, cuya puntería y físico le hicieron merecedor de un lugar en el Salón de la Fama del Baloncesto Naismith Memorial. Desde que los Fort Wayne Zollner Pistons en los que militaba por aquel entonces ganaran el campeonato en 1946, la innovación ha mejorado este deporte de infinitas

maneras: posesiones de 24 segundos, jugadas más largas, mejores estadios

La NBA ha transformado totalmente el modo en el que los fans acceden a las estadísticas de los jugadores.

Octubre2013

Page 25: Tech & ROI 17

Productividad 25

Deporte inteligenteLas relaciones entre los equipos y los fans durarán todo el año gracias al uso creativo de los medios sociales y a los sitios y herramientas dirigidas a grandes públicos. Ahora mismo, sólo siete de los 100 primeros perfiles de medios sociales corresponden a equipos o deportistas. Ese número se multiplicará en 2015.

Las diferentes ligas ya están empren-diendo el camino. La NBA ha transfor-mado totalmente el modo en el que los fans acceden a las estadísticas de los jugadores. Hoy se puede ver no sólo que Kevin Durant fuel el anotador líder de los playoffs de la liga, sino desde qué distancia puntuó más y cómo rendía en el clutch ( jugadas decisivas del partido) desde esas posiciones. Esta visión ins-tantánea es posible gracias a la platafor-ma in-memory HANA, una tecnología re-volucionaria que lo está transformando

La tecnología también permitirá monito-rizar la seguridad y la salud del jugador en el campo.

La esencia de los deportes que tanto amamos no cambiará. El objetivo se-guirá siendo ganar el campeonato. Las leyendas seguirán perdurando después de su muerte.

Los deportes serán mejores y más inte-ligentes. La adrenalina del día del parti-do se hará más personal. El draft estará totalmente informatizado. Los datos se convertirán en un nuevo potenciador del rendimiento de los jugadores.

Las ideas que vi en los directivos de los equipos nos depararán un período de innovación en los deportes que dejará huella en las generaciones venideras.

* Co-consejero delegado de SAP

todo. Ya hay 20 millones de fans que han consultado las estadísticas de stats.nba.com y cientos de millones más lo harán a medida que la liga aumente su base de fans bajo el mandato del comisionado entrante Adam Silver.

Ahora son los equipos los que lo quieren transformar todo: desde las sesiones de los ojeadores hasta las operaciones del estadio. La informática de los equipos se ejecutará por completo en la nube, y sin cables, desde dispositivos móviles. Los jugadores probablemente mantendrán las supersticiones del vestuario, pero este parecerá más la Sala de situacio-nes de la Casa Blanca. Las analíticas en tiempo real podrán medir los biorritmos y el rendimiento de los jugadores. Los entrenadores cambiarán las pizarras y los borradores por tabletas y simulacio-nes en tres dimensiones de las jugadas para la segunda mitad del partido.

Deporte y tecnologíaMi abuelo nunca hubiera podido imaginar lo que está sucediendo alrededor

del deporte profesional. Él era Bobby McDermott, un tirador de larga distancia a dos manos, cuya puntería y físico le hicieron merecedor de un lugar en

el Salón de la Fama del Baloncesto Naismith Memorial. Desde que los Fort Wayne Zollner Pistons en los que militaba por aquel entonces ganaran el campeonato en 1946, la innovación ha mejorado este deporte de infinitas

maneras: posesiones de 24 segundos, jugadas más largas, mejores estadios

Por Bill McDermott*

La NBA ha transformado totalmente el modo en el que los fans acceden a las estadísticas de los jugadores.

Octubre2013

Page 26: Tech & ROI 17

Una realidad en las empresas que mejora procesos

agamos el siguiente ejercicio para visualizar me-jor sus beneficios. Imaginemos que debemos recolectar datos en campo - levantar encuestas,

confirmar de entrega de paquetes, hacer reportes de man-tenimiento de activos, etc. Lo más común es hacerlo ma-nualmente en papel o a través de dispositivos especializa-dos caros, sin ver que los teléfonos inteligentes y las tablets son herramientas que pueden cumplir esta función, fáciles de usar y de menor costo.

Las aplicaciones móviles diseñadas para el sector corpo-rativo están cambiando la manera de operar y gestionar procesos de negocio en diversas empresas. Por ejemplo, aquellas empresas cuya fuerza de ventas se encuentra en campo constantemente, podrían utilizar el propio celular de su agente de ventas para levantar un pedido especificando modo y parcialidades de pago, y automáticamente transmi-tir esta información al CRM de la empresa, o enviar un co-rreo electrónico para el responsable de la cuenta. También, las empresas de manufactura podrían realizar inventarios a través de teléfonos inteligentes o tablets y enviar la infor-mación directamente al módulo de Stock y Costos de su ERP.

Por su parte, empresas de servicios de mantenimiento po-drían optimizar el desempeño del personal en campo a tra-vés de una aplicación corporativa en un celular que permita tomar inventario de piezas de las máquinas, tomar fotos y videos del estado de las mismas, levantar un reporte y actualizar automáticamente el sistema de gestión que esté utilizando.

Otras aplicaciones ayudan a empresas de Marketing. Por ejemplo, los promotores en campo que se encargan de le-vantar precios de la competencia en supermercados, po-

drían utilizar dispositivos móviles para recolectar esta informa-ción y enviarla directamente a la base de datos de la empresa.

Si bien la tecnología móvil representa una oportunidad para evolucionar las prácticas de negocio, también existen algunas consideraciones que las empresas deben tomar en cuenta para disminuir los riesgos de pagar costos imprevistos, tales como integraciones y personalizaciones en demasía.

Tendencias en tecnologías móviles corporativasLas tendencias muestran que el costo de dispositivos móviles y el costo de comunicación de datos seguirán decreciendo en los próximos años, siendo hoy más baratos, lo cual nos indica que cada vez más las empresas pasarán a utilizar sus dispositi-vos móviles para enviar datos referentes a sus negocios. Ade-más, depende del nivel de personalización que las empresas busquen en la aplicación final, así como del número de usua-rios que utilizarán este producto.

De acuerdo con un estudio de Gartner, algunas de las tecnolo-gías móviles serán muy influyentes. Estas tecnologías permiten normalmente una mejor infraestructura, una prestación más eficaz de aplicaciones móviles, nuevas oportunidades de ne-gocio, aplicaciones o experiencias innovadoras y/o una mejor gestión y control.

La cuestión está en decidir transformar la forma de gestionar nuestras actividades dentro de la empresa, a través de tecnolo-gías móviles, que ayudarán a hacer más fáciles, ágiles y produc-tivos todos los procesos dentro de las distintas áreas.

Director general para el HUBNorte de América Latina de TOTVS

(@jvcncredidio)

H

Tecnología móvil Por Vicente Credidio *

Las tecnologías móviles dotadas de aplicaciones

corporativas para tablets y smartphones que son aplicadas

en los procesos de negocios, representan beneficios

financieros y operacionales para las empresas.

Movilidad26

Octubre2013

Page 27: Tech & ROI 17

Lanzamiento 27

Octubre2013

HP expande el portafolio de Workstations Z

P anunció la expansión de su portafolio Z de estaciones de trabajo y pantallas profesionales, que incluye la primera Workstation Ultrabook

modelo ZBook 14, la primera línea de workstations que ofrece tecnología Thunderbolt de Intel, para transferencia de datos de alta velocidad. El nuevo portafolio incluye tres nuevas Workstations HP ZBook Mobile, mejoras de proce-sador y tarjetas gráficas para la premiada línea de Wors-ktations HP Z Desktop, así como dos nuevas pantallas HP Z.

La familia de productos HP Z fue diseñada para responder a las necesidades de los clientes más exigentes, donde las operaciones de misión crítica exigen el mejor desempe-ño y confiabilidad. Estas son las primeras workstations de HP que incorporan la tecnología Thunderbolt. Con la HP

Z Mobile y las Workstations de escritorio, ahora se pue-de aprovechar la transmisión de datos en alta velocidad entre Workstations Z, las pantallas y los periféricos para ofrecer la conexión de entrada y salida más rápida y ver-sátil del sector.

Voceros de la compañía, señalaron que esta nueva línea es ideal para profesionales de las áreas de ingeniería, di-seño asistido por computadora (CAD), diseño, animación, cine, educación, organismos gubernamentales y atención médica, el portafolio de productos HP Z ha sido diseñado, probado y certificado para aplicaciones profesionales.“Los clientes profesionales se apoyan en socios confia-bles para proveer soluciones de tecnología probadas y certificadas para las aplicaciones de misión crítica que utilizan. La submarca HP Z se ha convertido en sello dis-tintivo de productos profesionales diseñados con los más altos estándares. La expansión del portafolio Z demues-tra el compromiso de HP con el mercado profesional, que muchos otros proveedores abandonaron”, afirmó Jim Za-farana, vicepresidente y gerente general de la unidad de negocios de Soluciones Comerciales de HP.

Ventajas competitivasDiseñada para profesionales que utilizan estaciones de trabajo y demandan movilidad, las nuevas Workstations HP ZBook Mobile presentan opciones de la cuarta ge-neración de procesadores Intel Haswell de dos y cuatro núcleos y tecnologías gráficas de próxima generación de NVIDIA y AMD, que incluyen las recién anunciadas tarjetas gráficas profesionales NVIDIA basadas en Keplar.

H

Y presenta la primera workstation ultrabook

Jim Zafarana, vicepresidente y gerente general de la unidad de negocios de Soluciones Comerciales de HP.

Page 28: Tech & ROI 17