computerworld marzo 2014

32
Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2014-136 4-72, vence 31 de Dic. 2014 www.computerworld.co Valor ejemplar $14.000 - Año 25 - No. 440 - Marzo 2014 - ISSN 0122 - 2961

Upload: computerworld-col

Post on 06-Apr-2016

238 views

Category:

Documents


11 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Computerworld Marzo 2014

Tarifa Postal Reducida Servicios Postales Nacionales S.A.

No. 2014-136 4-72, vence 31 de Dic. 2014

www.computerworld.co Valor ejemplar $14.000 - Año 25 - No. 440 - Marzo 2014 - ISSN 0122 - 2961

Page 2: Computerworld Marzo 2014
Page 3: Computerworld Marzo 2014

3

COM

PUTE

RWO

RLD

- M

arzo

201

4O

PIN

ION

Los domingos, solía acompañar a mi tía Eloísa a la misa de 12, no tanto por el fervor religioso, que no es mi fuerte, como por la suculencia de las viandas que se servían al regreso de tan pía actividad.

El ritual empezaba media hora antes, con la cerrada de puertas y ventanas, que incluía colocar un pesado candado en la puerta del solar y terminaba con la doble vuelta de llave en las tres cerraduras de la puerta principal. Como la casa estaba a dos puertas de la casa cural y de la iglesia, me parecía excesiva tanta precaución, más teniendo en cuenta que todo el barrio la conocía y estimaba, lo que disminuía la posible intrusión de facinerosos, como los llamaba ella, y que la fámula de turno estaba en la cocina preparando el condumio.

-Pero tía, ¿no le parece que sobra tanta precaución? En una hora volvemos…

-Seguro mató a confianza – era la sempiterna respuesta.

Yo soy confiado por naturaleza, lo que me ha deparado más de un chasco; al tratarse de los sistemas automatizados de información, que son la mayoría, porque de los de antes quedan muy pocos, vale la pena recordar esta perla de sabiduría: Seguro mató a Confianza, así, con mayúsculas iniciales. Solemos confiar en que nadie va a entrar en nuestro ordenador porque hay más gente alrededor, porque tenemos una clave secreta o porque a nadie le interesa nuestra información.

¡Craso error!; toda información es susceptible de ser robada y explotada económicamente, por insignificante que parezca; todo dispositivo, sea un supercomputador o un teléfono celular, es una puerta de entrada al sistema y, por consiguiente, un blanco para los amigos de lo ajeno; todo ser viviente es una amenaza potencial para la seguridad.

En una época de convergencia tecnológica, donde las cerraduras de las puertas, las cámaras de video, los archivos de datos y las alarmas de incendio, por citar algunos componentes, están integrados en un gran sistema computarizado que puede residir en la nube, no podemos confiar en nuestras tradicionales medidas de seguridad.

“Yo tengo confianza en mi proveedor de seguridad”, se oye frecuentemente. Felicitaciones, pero no se quede ahí. Asegúrese de tapar todos los huecos posibles, en especial los que pueden generarse internamente. No se conforme con montar una suite de marca conocida: diseñe políticas, estrategias y controles y efectúe revisiones aleatorias para constatar que se están cumpliendo. No confíe ni en su sombra; está sujeta a los cambios de luz.

Recuerde, seguro mató a confianza. Esto no implica caer en la paranoia digital, solo ser precavidos.

www.computerworld.co

En esta edición

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Licencia Mingobierno No. 002689, de junio 21 de 1987

Ciro Villate SantanderDirector

Computerworld Colombia

ComputerworldCo Especial 25 años 30

Chip set 28

Canales 27

Infraestructura 25

Computerworld Colombia

Ciro Alfonso Villate Santander

[email protected]

Dary Sandra Peña Manrique

[email protected] de Redacción

John Harol Rodríguez

[email protected] Especiales

Bruce GaravitoDiseñador - [email protected]

Web Master

Elisa Arjona

[email protected]

Clara Lemos

[email protected] de Gerencia

Alejandra Villate

[email protected] Corporativas

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Corrección de estilo: Hilda de Yepes

Colaboradores: Manuel Dávila

Servicios Noticiosos: IDG Communications

Preprensa: Foto Laser Editores Ltda.

Impresión: Imprecal Ltda.

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Opinión 3

Notibitios 5

Actualidad 7

Especial Seguridad 14

Especial BPO 23

Seguro mató a confianza

Page 4: Computerworld Marzo 2014

4

COM

PUTE

RWO

RLD

- M

arzo

201

4O

PIN

ION

En otra columna, planteábamos que la gramática del lenguaje y los modos como los compiladores convierten a problemática de la seguridad no se centra binario los programas fuentes. solamente en las redes de computadores, es

Según Gary McGraw, y otros autores de publicaciones especializadas, uno decir, en lo que se denomina la seguridad de los problemas más comunes y, de cierta manera, más misteriosos para los perimetral, sino que las debilidades en el legos debido al nivel de conocimientos que se requiere, es el llamado Buffer desarrollo de software conforman un hueco de Overflow o Desbordamiento de pila. seguridad que casi no se tiene en cuenta.

Su origen tiene que ver con el manejo de la memoria de los programas donde En esa ocasión, hablamos de la metodología se almacenan datos y que conforman los buffers de memoria. Estas áreas propuesta por Gary McGraw que sugiere tienen tamaños predeterminados y es de esperarse que en ellas se adicionar unas fases más al ciclo de desarrollo almacenen los datos con los tamaños esperados. Sin embargo, si por error, o de software, que aseguren la creación de de manera consciente, se almacenan cadenas de datos más grandes que los aplicaciones que se autoprotejan.buffer, el programa, dependiendo del lenguaje y del compilador, sobreescribirá más allá del área de memoria reservada, afectando posiciones Lo delicado del riesgo es la falta de consciencia en la ingeniería de software, de la memoria que no deberían ser tocadas por el programa.que permite que las aplicaciones puedan quedar en manos de los

atacantes. En algunos casos, se trata de gente muy sofisticada La mayoría de la veces estos errores terminan abortando la ejecución del técnicamente, como sucede en el caso del software inseguro y, en otros, programa con el riesgo, como ya se dijo, de que un atacante lea la memoria y simplemente de personas que usan lo que se denomina la ingeniería social, extraiga datos confidenciales. El otro peligro radica en que en las áreas es decir estrategias centradas en las debilidades de las personas sobrepuestas se introduzca código malicioso que tome el control del responsables de la seguridad de quienes, a través de las relaciones programa, lo que en manos criminales se convierte en un peligro. Este tema personales o descuidos, se puede obtener información confidencial. Por puede aparecer lejano de las posibilidades racionales debido a que encierra ejemplo, lograr averiguar contraseñas para entrar a los sistemas con roles un gran conocimiento, pero dentro del mundo de los desarrolladores no trae de administrador. grandes complicaciones.

Gary McGraw, filósofo y experto en Computer Science, es el autor de dos Hace años trabajé con un antivirus colombiano que fue muy exitoso y que era libros en esta área de la seguridad: Building Secure software y Software capaz de proteger de virus desconocidos. Los antivirus tradicionales lo que security. En su libro Building Secure software hace una interesante hacían era almacenar las marcas que dejaban los virus en las memorias de exposición sobre los modos en que la inseguridad en el software se los programas atacados y, de esa manera, reconocer si por ahí había actuado evidencia y hemos querido traer a esta columna algunos apartes de sus un virus ya clasificado. El antivirus que menciono no trabajaba así. Él se planteamientos.introducía en los programas compilados que estaban en lenguaje de máquina y cuando atacaba un virus, el código inyectado detectaba el ataque y Como siempre lo hacemos, cuando hablamos de seguridad informática, recomponía el programa a su estado inicial. aclaramos que la terminología que usamos para referirnos a las personas

que lideran estos procesos, es la de darle al hacker la identidad de un Para finalizar, debemos mencionar la existencia de herramientas de software apasionado ético de la tecnología y al cracker la de aquellos que se han (Análisis estático) que revisan el código fuente para detectar riesgos en el uso saltado la línea de la ética para hacer daño a terceros.de instrucciones que abran una brecha de seguridad. Se puede consultar http://www.cigital.com/ que es la página de contacto con Gary McGraw.Los crackers no siempre tienen que tener el código fuente en sus manos

para poder hacer un ataque al software. Basta con hacer repetidas observaciones al comportamiento de un programa para que se evidencien las fallas que lo hacen abortar antes de que ocurra una terminación controlada. Estas terminaciones anormales dejan al programa sin su propio control y, por lo tanto, se abre la posibilidad de leer, con otros programas, los contenidos de la memoria en que estaban trabajando y poder revisar los datos que quedan en las memorias que estaba usando el programa abortado. De esa manera, se pueden descubrir datos confidenciales que estén almacenados en la memoria, contraseñas, entre otros, que facilitarán ataques o suplantaciones.

Muchos suponen que tener compilado un programa, es decir en representación binaria, es suficiente garantía para que no sea vulnerado. Pero esto no es así porque con un conocimiento del lenguaje de máquina y aplicando Ingeniería reversa se puede desensamblar un programa, de tal manera que se obtenga un código fuente en lenguaje assembler que es fácilmente manipulable por un programador que tenga el conocimiento. El resultado es equivalente a tener el código fuente original, que hasta podría trasladase a lenguaje C u otro lenguaje en la medida en que se conozcan la

Manuel Dávila Sguerra - [email protected]

Software seguro “Buffer overflow”

Page 5: Computerworld Marzo 2014

5

COM

PUTE

RWO

RLD

- M

arzo

201

4N

OTI

BITI

OS

Tableta en colores

Está disponible en Colombia la tableta AOC S70G12, con pantalla LCD multitáctil de 7 pulgadas y con dimensiones de 19 x 10.8 x 0.9 cm, lo que la hace fácil de llevar a todas partes, por su tamaño. Además, trae integrado micrófono y parlantes para poder conectarse en chats en línea o escuchar música y foros.Cuenta con doble cámara, una frontal para poder realizar videollamadas, grabar videos y tomar autorretratos para compartirlos con amigos y conectarse a reuniones o clases en línea; y otra posterior, para capturar esos momentos especiales.La tableta AOC S70G12 con sistema operativo Android 4.1 o superior, ayudará a los usuarios para conectarse a sitios de interés, descargar libros electrónicos, bajar aplicaciones, conectarse a juegos, videos y fotografías, además de una mayor capacidad de respuesta al momento de trabajar con varias aplicaciones al tiempo.Además de venir en colores como azul, verde y rojo, entre otros, la nueva AOC S70G12, ofrece puerto mini HDMI y conector micro USB y un espacio de almacenamiento de 4GB, así como una ranura de tarjeta micro SD para mayor expansión de memoria, hasta 32GB, lo que le ayudará a llevar los trabajos especiales que incluyen reportes, gráficos, fotos y recursos como video, música y archivos, sin necesidad de accesorios adicionales.

Movistar y Nokia

Movistar trae a Colombia el Nokia Lumia 625, un teléfono inteligente, con una pantalla LCD de 4.7 pulgadas sensitiva, con tecnología 4GLTE, que brinda entretenimiento de alta velocidad.El Nokia Lumia 625 incorpora varias aplicaciones fotográficas como Nokia Smart Camera, que ofrece funciones útiles como la capacidad de eliminar los objetos no deseados de las fotos, y Nokia Cinemagraph, que convierte las fotos en recuerdos con movimiento.

Fotos profesionales

Canon presentó la cámara digital SLR EOS Rebel T5 que incorpora un sensor de imagen CMOS (APS-C) de 18.0 megapíxeles y un procesador de imagen DIGIC 4 de alto rendimiento, con la velocidad y la alta calidad necesarias para crear imágenes impresionantes, inclusive en condiciones de poca luz. El dispositivo ofrece a los usuarios un amplio rango de ISO 100–6400 (expansible a 12800) para adaptarse a situaciones que van desde la toma en exteriores con luces naturales y brillantes hasta ambientes interiores con poca luz. La cámara también puede seguir a los sujetos en movimiento de forma automática y con facilidad mediante su sistema de Enfoque Automático (AF) de nueve puntos (incluye un punto de AF central tipo cruz). También, ofrece un modo de toma continua hasta de tres fotogramas por segundo (fps), para que los fotógrafos puedan capturar la acción en las actividades infantiles y eventos deportivos, entre otros. Luego, las imágenes se pueden ver fácilmente en la pantalla LCD grande de tres pulgadas que incorpora el equipo.

Portátil y tableta

De la serie de portátiles desmontables de Toshiba, Satellite Click cumple las dos funciones: computador y tableta. Es un equipo versátil, desmontable, ideal para el trabajo, para las tareas cotidianas, o para entretenimiento.El equipo es de color plata y cuenta con pantalla táctil diagonal de 13.3 pulgadas y alta definición, sistema operativo Windows 8, amplia capacidad de almacenamiento, gracias a su disco duro de 500GB, memoria de 4GB y capacidad de procesamiento de Intel® Core™ i3 de cuarta generación (con Windows 8.1) y procesador AMD, para aumentar la productividad y ampliar las opciones de entretenimiento.Además, viene equipado con un sistema inteligente de doble batería; parlantes integrados estéreo, dispositivo

apuntador click pad; puerto USB 3.0 con función de USB Sleep and Charge, Bluetooth versión 4.0 y protección antihuellas.

Para darle el mejor uso, simplemente desconecta la pantalla táctil diagonal de 13.3 pulgadas y alta definición para usarla como una tableta y después puede volver a ponerla en el teclado para utilizarla como laptop. Este equipo tiene tecnología eco Utility y cuenta con la funcionalidad ideal y una batería de larga

duración. Su diseño y pantalla táctil moderna hace que sea ideal para los amantes de la tecnología, fácil de llevar y de usar, permite gestionar todas las tareas diarias. Tiene garantía local de un año.

Certificación

La Agencia Nacional del Espectro-ANE obtuvo por parte del Icontec la materia de vigilancia y control. "La ANE ha impuesto 138 sanciones a certificación bajo las Normas Técnicas de Calidad ISO 9001 y NTCGP empresas que han hecho uso no autorizado del espectro, buscando con 1000. Este logro ratifica que la ANE es una entidad comprometida con su esto proteger de interferencias perjudiciales a los usuarios del espectro labor y con la responsabilidad que implica administrar eficientemente el que cuentan con una licencia; interferencias que en muchas ocasiones espectro electromagnético. representan un riesgo para la vida de las personas, como aquellas que El evento de certificación se realizó en el Hotel Tequendama, lugar al que podrían ser causadas sobre las comunicaciones de los controladores concurrieron representantes del Icontec, funcionarios del Ministerio TIC, aéreos".entre otros directivos. De igual forma, el Director explicó que desde el año pasado se vienen El director de la ANE, Óscar León, aprovechó la oportunidad para realizando operativos en coordinación con la Policía Metropolitana para resaltar los logros obtenidos por la entidad durante sus cuatro años de identificar el uso ilegal del espectro por parte de las empresas de taxis. funcionamiento; dentro de ellos, la asesoría en la formulación del exitoso En totalidad se han efectuado 9 operativos, en los que se verificaron más proceso de subasta 4G, destinada a favorecer la masificación de los de 1.200 radioteléfonos, de los cuales 10 fueron decomisados por estar servicios de internet móvil de banda ancha. En su discurso, hizo una haciendo uso no autorizado del espectro.especial mención al trabajo que viene desempeñando la entidad en

Page 6: Computerworld Marzo 2014

6

COM

PUTE

RWO

RLD

- M

arzo

201

4N

OTI

BITI

OS

Videconferencia

Para lograr que los empleados distribuidos en varias sedes se conecten y lleven a cabo sesiones de colaboración de voz y video de forma fácil e intuitiva desde las aplicaciones empresariales y flujos de trabajo familiares, Polycom anunció una ampliación de su portafolio de más de 40 soluciones para Microsoft Lync, que incluye la sala para Lync, Polycom CX8000.Este es un sistema de videoconferencia que trae el poder de Lync a la sala de conferencias con video en alta definición (HD, por sus siglas en inglés), controles de sala sencillos y una experiencia opcional de centro de mesa, con la familia de cámaras para Lync de 360 grados.La solución Polycom CX8000 es un sistema de videoconferencia para Microsoft Lync que incluye estados de presencia, búsqueda de contactos, mensajería instantánea, conferencia de video HD, audio HD, interacción de pizarra virtual, presentaciones con capacidad de pantallas táctiles, aplicación para envíos de contenido, edición sobre documentos compartidos y mucho más. El sistema de sala para Microsoft Lync, Polycom CX8000 incluye varias funcionalidades para que los usuarios aprovechen las capacidades de Lync 2013, tales como la videoconferencia multipunto incluida y una mejor experiencia general de audio y video que aprovecha la implementación del protocolo de codificación de video escalable basado en estándares abiertos (SVC – Scalable Video Coding).

Line con Telefónica

Telefónica y LINE anuncian un acuerdo para que a los usuarios de Telefónica del sistema operativo Firefox OS utilicen en exclusiva esta aplicación en países como Venezuela, Perú, España, Colombia, Uruguay, Brasil y México. Esta colaboración aúna el enorme alcance que tiene Telefónica en Latinoamérica y Europa con el rápido crecimiento de la popularidad de la aplicación LINE en ambas regiones. De hecho, LINE ha alcanzado más de 330 millones de usuarios registrados en todo el mundo a principios de 2014, con un aumento de más del 58% en el tercer trimestre de 2013. Desde junio de 2013, Telefónica ha lanzado móviles con Firefox OS en siete países, además de otras operadoras como Telenor, Deutsche Telekom y TIM.La aplicación LINE está ya disponible en el Marketplace Firefox OS, y la intención es que a lo largo del primer trimestre de 2014 se lancen dispositivos que ya lleven incorporada la app. Telefónica también incluirá LINE en las nuevas versiones y actualizaciones del sistema operativo, para que puedan utilizarla los usuarios que ya disfrutan de Firefox OS.

Controlador de ambiente

Schneider Electric anunció los controladores de ambiente de la serie SE8000, una solución que integra un sensor de temperatura-termostato y un controlador de ambiente programable en una sola unidad. Estos dispositivos ofrecen un diseño elegante con una superficie personalizable que funciona en varios ambientes y decoraciones, incluyendo oficinas, tiendas, escuelas, hoteles, entre otros. Diseñados para satisfacer las necesidades de los propietarios de edificios y administradores de los establecimientos de todos los sectores, los controladores ayudan a reducir el trabajo de instalación y se pueden personalizar, mediante la selección de cinco colores de la pantalla, dos carcasas y 10 cubiertas texturizadas, para encontrar la combinación perfecta que complementa cualquier decoración. Así mismo, los controladores de ambiente están equipados con una aplicación avanzada, monitoreo de alarmas, control opcional de humedad y de ocupación, opción multiidioma y una interfaz de pantalla táctil.

Cryogas le apuesta a la innovación

La empresa colombiana Cryogas, con 68 años de trayectoria, decidió apostarle al avance estratégico de la innovación como factor clave en sus procesos organizacionales y de producción con el objetivo de aportar al crecimiento de la investigación y el desarrollo en el país. Esto se da en un momento coyuntural, ya que, de acuerdo al Índice Global de Innovación del Business School for the World, Insead, Colombia ocupaba en 2012 el puesto 65 entre 141 países.A través del Proyecto 534 presentado por parte de Cryogas ante Colciencias, la compañía busca fortalecer y adoptar buenas prácticas en la gestión de la innovación a través del uso de herramientas, metodologías, estrategias y mecanismos que aseguren la apropiación de estas en pro de la generación de proyectos de alto valor, alineadas con los focos de innovación de la Organización.Según Maireth Posada, coordinadora de Innovación de Cryogas, "Nuestra compañía viene adelantando, junto con Colciencias, un proceso de desarrollo en innovación para mejorar los indicadores nacionales e internacionales en este tema que incluye buenas prácticas innovadoras, conocimiento de las diferentes patentes que se relacionan con nuestro sector y del Plan CTI (Ciencia, Tecnología e Innovación) que va hasta el año 2021, y el relacionamiento estratégico en el denominado Ecosistema de Innovación, al cual pertenecen las principales universidades de Medellín, Colciencias, el SENA, el Centro de Ciencia y Tecnología de Antioquia, la ANDI, Ruta N, la Cámara de Comercio de Medellín, entre otros".

Aplicación financiera

La firma colombiana, Projection Core Consulting, empresa especializada en consultoría SAP Netweaver y OpenText, que opera hace 13 años en el país y cuenta con una amplia trayectoria en el desarrollo y ejecución de proyectos de tecnología, promueve la solución SAP Vendor Invoice Management by OpenText.La solución de gestión de contenido empresarial SAP Vendor Invoice Management es idónea para empresas con SAP/ERP de diferentes sectores productivos que les interese automatizar los procesos de cuentas por pagar en un periodo de 3 a 4 meses, minimizar los costos, optimizar el relacionamiento con sus proveedores y mejorar su flujo de caja. Además, hacer parte de la política de oficinas Cero Papel, que se impone en el mundo.Esta solución integra todos los procesos pertinentes a cada entidad o jerarquía, habilita el entrenamiento de campos opcionales y personalizados por el cliente, lo que logra que el sistema aprenda inteligentemente y se entrene para optimizar cada vez más el proceso de captura de datos. Esta plataforma disminuye los costos ocultos que se presentan al añadir herramientas de terceros, y asegura de manera efectiva las interfaces para que la automatización arroje resultados óptimos que facilitan el proceso requerido para asumir el reto que impondrá la DIAN para la facturación electrónica en Colombia.

Page 7: Computerworld Marzo 2014

7

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

Desde el cierre del negocio de computación personal de IBM y la línea ThinkPad en el 2005, Lenovo ha administrado seis integraciones más – algunas más publicitadas que otras-, que incluyen la asociación conjunta Lenovo e IBM firmaron un acuerdo por el cual Lenovo planifica adquirir el con NEC en Japón, la adquisición de Medion en Alemania, la de CCE en negocio de servidores x86 de IBM, que incluye los servidores System x, Brasil, la sociedad estratégica con EMC en Estados Unidos, la BladeCenter y FlexSystem, los sistemas integrados basados en x86, los adquisición de Stoneware y la sociedad con Compal en China. Durante servidores NeXtScale e iDataPlex y su software asociados, operaciones este tiempo, Lenovo se ha convertido en la empresa número uno en PC de mantenimiento y redes. El precio de compra es de aproximadamente en el mundo, el segundo fabricante de PC y tabletas y el tercer fabricante 2.300 millones de dólares, de los cuales 2.000 millones se abonarán en de dispositivos inteligentes, a medida que sigue generando ganancias y efectivo y el resto en acciones de Lenovo.rentabilidad.

IBM retendrá sus sistemas centrales System z, Power y Storage, los Por ello, el anuncio reciente de la compra de Motorola Mobility y del servidores Flex y las aplicaciones PureApplication y PureData. negocio de servidores de IBM, son reflejo de su estrategia por seguir Asimismo, continuará desarrollando y evolucionando en su portfolio de conquistando el mercado de hardware. “En las fusiones pasadas, se ha software Windows y Linux para la plataforma x86. demostrado el éxito en la gestión. Han sido procesos que asimilamos rápidamente y es una estrategia para acelerar nuestro crecimiento”, Lenovo e IBM tienen planes de concretar una relación estratégica que comentó a Computerworld, Juan Carlos Uribe gerente general de incluirá un contrato de vendedor y OEM a nivel mundial para la venta de Lenovo para Colombia. los sistemas de almacenamiento en discos Storwize de rango inicial y

Compra línea de IBM

Lenovo: las fusiones para crecer

Juan Carlos Uribe

Page 8: Computerworld Marzo 2014

8

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

medio de IBM, almacenamiento en cinta, software de archivo paralelo general, SmartCloud de nivel inicial y elementos del portafolio de software de sistemas IBM, incluyendo las soluciones Systems Director y Platform Computing.

Luego de cerrar la transacción, Lenovo asumirá las operaciones de mantenimiento y servicios al cliente. IBM continuará ofreciendo el servicio de mantenimiento en nombre de Lenovo por un período, para reducir el impacto del cambio en el servicio de mantenimiento para los clientes.

Se estima que aproximadamente 7.500 empleados de IBM en todo el mundo, incluyendo los instalados en las plantas más numerosas como Raleigh, Shanghai, Shenzhen y Taipéi, podrían recibir una oferta de empleo por parte de Lenovo.

Hace dos años, Google adquirió Motorola Mobility por 12.500 millones de dólares y en enero de este año Google anunció su intención de vender Motorola Movility por 2.300 millones a Lenovo.

Pero Google no vendió todo lo que compró. Google, básicamente, dividió en partes la adquisición y mantuvo algunas piezas importantes: 15.000 de las 17.000 patentes de Motorola.

Antes de vender la unidad de equipos móviles a Lenovo, Google ya había vendido Motorola Home -el negocio de cajas para TV por cable de la empresa- hace poco menos de un año, a una compañía llamada Aris, por 2.600 millones.

Lenovo adquirirá 2.000 patentes de las 10.000 que conforman la propiedad intelectual de Motorola. La empresa china podrá usar, no obstante, el resto de patentes con una licencia especial, según el

Cuando cierre la transacción de servidores con IBM, Lenovo será el acuerdo, y se quedará también con las submarcas de la compañía. tercer proveedor del mundo de servidores en un negocio con márgenes más altos que los PC. "La adquisición de una marca icónica con un portafolio innovador y un

talentoso equipo hará de Lenovo un fuerte competidor global en el ramo Con la aprobación de la negociación de Motorola, Lenovo se convertirá de teléfonos inteligentes", dijo Yang Yuanquing, presidente ejecutivo de un fuerte fabricante de smartphones que ocupará el tercer lugar.Lenovo en un comunicado.

La compra de Motorola le dará a Lenovo más de 50 relaciones con "Confiamos en que podremos unir lo mejor de ambas compañías para operadores, incluyendo las cuatro más grandes de Estados Unidos. Esto impulsar el crecimiento de nuestro negocio", añadió.le da a Lenovo un paso fácil hacia mercados internacionales con los teléfonos de Motorola de hoy y los que haga con la marca Lenovo en el La compañía tuvo buena recepción en sus últimos equipos, el Moto X y el futuro.Moto G, con un estilo renovado y funciones inusuales.Esto también pone a Lenovo como la número tres entre los fabricantes de celulares, detrás de Samsung y Apple (Lenovo ya es el mayor fabricante Pero esto no alcanzó para sacarla de un papel menor en la industria de PC).móvil, dominada por Samsung y Apple; en los últimos tres trimestres

osciló en una facturación, por trimestre, de mil millones de dólares; y Motorola está al frente de un movimiento para ensamblar teléfonos y aunque está -según Google- tercero en Estados Unidos y América latina, computadores en fábricas de Estados Unidos. no lograba llevar su marca más allá. De hecho, desde que Google la

tomó, la división ha generado pérdidas; en el último reporte financiero, Este movimiento incluye a otras compañías, tales como Apple. Pero Motorola declaró pérdidas por 523 millones de dólares.Motorola está haciendo algo sin precedentes con sus fábricas en Estados Unidos: construyendo teléfonos a la medida, para entregarlos Los analistas comentan que lo que a Google le interesaba de la compra en menos de cuatro días. eran las patentes de Motorola, que Google valúa en 5.000 millones de

dólares (aunque ese valor no está definido por el mercado), así que Aún no es claro si esta sea una estrategia ganadora, desde el punto de vender la parte de los teléfonos era lo natural.vista del negocio, pero Lenovo envió esta comunicación: “Ahora no hay planes para cambiar la manera de fabricar los equipos en Motorola”. Claro, no se sabe si estos planes existirán más adelante.

Cuando se concluyan estas transacciones, Lenovo cree firmemente que acelerará el alcance geográfico y la competitividad de sus negocios existentes de teléfonos inteligentes, tabletas y servidores, mientras que garantizará que su crecimiento futuro sea incluso más sólido y sustentable. Así lo evidencia, Juan Carlos Uribe, quien afirma: “Es la mejor manera de acelerar el crecimiento, pero también es una forma de impulsar nuestra innovación en otras áreas de negocio. Así lo hicimos con Iomega en almacenamiento, por ejemplo. Integramos y seguimos adelante. Lo mejor es que es algo que hemos sabido capitalizar y vamos conformando una gran red de distribución y un portafolio que se nutre de productos basados en investigación y desarrollo”.

Si bien en la industria se habla de la “era post PC” (en cierta medida, su fin), Juan Carlos Uribe, dice que no es así, sino que es una transformación y propone un PC Plus, con más capacidades.

No obstante, estos movimientos de Lenovo llevan a mostrar que el gigante chino no quiere quedarse solo en el PC, sino innovar en portátiles, tabletas y telefonía celular, en el segmento de consumo, e ingresar con más fuerza en el mercado corporativo, con soluciones de almacenamiento y servidores.

Adquisición de Motorola Mobility

La nueva Lenovo

Lenovo fue reconocida por IDC y Gartner como empresa líder dentro del mercado de PC.

A pesar del crecimiento del segmento de tabletas y teléfonos inteligentes, el mercado de PC sigue vigente. Tal es así que IDC afirmó que la compañía alcanzó una participación del 18,6% en el mercado mundial que, comparada con el mismo trimestre de 2012, representa un crecimiento del 9%.

Por su parte, Gartner informó que la participación de Lenovo dentro del mercado mundial representó un crecimiento del 6,6%, en comparación con el año anterior. Lenovo alcanzó un total de 53,8 millones de unidades vendidas, un máximo histórico para la compañía.

Participación mercado

Después de México y Brasil, por aceleración

y oportunidad, Colombia es el tercero en Latinoamérica, en

ventas y recursos.

Page 9: Computerworld Marzo 2014

9

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

Por primera vez, Colombia será sede de la versión continental de la competencia de habilidades técnicas: WorldSkills. Se trata de una iniciativa inédita que busca promover la excelencia en los aprendices del SENA, generando un entorno competitivo de primer nivel en el mundo e inspirar y motivar a los niños y jóvenes colombianos para que encuentren en la educación técnica y tecnológica una opción real, atractiva y valiosa para su desarrollo profesional y proyecto de vida.

De acuerdo con Roberto Spada, CEO de WorldSkills Americas, las pruebas se realizarán en Colombia como un reconocimiento al liderazgo que ha adquirido el SENA como referente de educación vocacional en la región.

En efecto, de acuerdo con Gina Parody, directora general del SENA, WorldSkills Americas es una estrategia integral de mejoramiento de la calidad de la entidad: “Inspira a nuestros aprendices a alcanzar la excelencia y les ofrece oportunidades concretas para mejorar su desempeño. Además, a los instructores les permite ser verdaderos entrenadores de talento y compartir experiencia y conocimiento entre ellos y con expertos internacionales, y tercero, podemos vincular a los Más de 30.000 asistentes visitarán los 40mil metros cuadrados de empresarios por medio de la transferencia directa de conocimiento y Corferias, que serán habilitados para la realización del encuentro del 2 al tecnología que ellos pueden aportar al SENA”. 5 de abril. Paralelo a las competencias, habrá charlas, sesiones de

coaching y la actividad “Descubre tu vocación”, la cual permitirá que los 188 competidores y 177 expertos técnicos de 16 delegaciones niños y jóvenes colombianos exploren con las habilidades a través de internacionales participarán en WorldSkills Americas Bogotá 2014, en 31 una manera práctica y entretenida.habilidades que incluyen: robótica móvil, polimecánica, tecnología automotriz, mecatrónica, electrónica y control industrial, administración Vale la pena anotar que WorldSkills es la principal competencia de de sistemas y redes (IT/PC sistema de redes), tecnología automotriz, habilidades técnicas y tecnológicas que se realiza en el mundo. Nació en diseño web, impresión offset, torno y fresado CNC, IT / soluciones de 1950 en Madrid y desde entonces se han realizado más de 40 software para negocios, desarrollo de aplicaciones móviles, diseño competencias alrededor del mundo en ciudades tales como: Calgary, gráfico y CAD tecnología de diseño mecánico. Londres, Leipzig, Montreal, Seoul, St Gallen y Helsinki.

Una competencia que inspira

La robótica será protagonista en WorldSkills Americas Bogotá 2014456 Delegados Internacionales de 16 países, participarán en la principal competencia de habilidades técnicas del mundo.

Page 10: Computerworld Marzo 2014

10

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

El anuncio reciente de la compra de WhatsApp por parte de Facebook cobrar un dólar al año por su uso a cambio no de mostrar publicidad en por 16.000 millones de dólares, en efectivo y acciones (que sumarían pantalla ) se mantendrá como una organización separada.19.000 millones), llamó la atención de la industria, no solo por su alto valor (vea relación de las compras de estos 25 años en la edición anterior WhatsApp complementará "los servicios de chat y mensajería de de Computerworld Colombia), sino porque se está apostando a un Facebook, y ofrecerá a nuestra comunidad nuevas herramientas.

Facebook Messenger es usado ampliamente para conversar con tus negocio, que se según los analistas, aún no es rentable. amigos de Facebook y WhatsApp con todos tus contactos y grupos de personas", se afirma en el comunicado, donde se confirma que se mantendrán las inversiones en ambos productos, porque son usados por usuarios y motivos diferentes.Según se ha señalado, Jan Koum, director ejecutivo de WhatsApp y

cofundador de la compañía, podría entrar a formar parte de la dirección Carina Gonçalves, analista de mercado de telecomunicaciones de Frost de la red social. El es un hombre de Internet, pues también estuvo en & Sullivan, comenta: "Whatsapp ha demostrado un éxito considerable en Yahoo! y tiene una visión clara del negocio.su penetración en América Latina, convirtiéndose en la principal plataforma de interacción social, ofreciendo intercambio de Fundada por Mark Zuckerberg y sus compañeros de la Universidad de comunicaciones de voz, video, imagen, audio y adhesivos. Las Harvard Eduardo Saverin, Chris Hughes y Dustin Moskovitz, Facebook posibilidades de convergencia con Facebook son muy grandes, y podría acaba de celebrar sus primeros diez años de historia y ha logrado ser perjudicial para el mercado de operadores de servicio de mensajes superar los 1.200 millones de usuarios activos al mes, y, según datos de de texto (SMS) en el largo plazo".la red social, al de 31 de diciembre, Facebook disponía de 1.230 millones

de usuarios. En términos económicos, en 2013 Facebook obtuvo una Bruno Tasco, analista de mercado de la tecnología de Frost & Sullivan, cifra de facturación de 7.870 millones de dólares, un 55% más que en explica: "Esta adquisición demuestra en sí el foco de Facebook en 2012.dominar los medios de comunicación electrónicos, con excepción del correo. Facebook necesita una estrategia clara para monetizar los 450 Por su parte, WhatsApp, fundada por el ucranio Jan Koum y el millones los usuarios de WhatsApp. Contenido premium, desarrollo de la estadounidense Brian Acton, creó WhatsApp Messenger (lanzada en marca, juegos, a través de la aplicación ofrecen oportunidades de agosto de 2009), una aplicación de mensajería multiplataforma que generación de ingresos. Las empresas que se expandan más allá de la permite enviar y recibir mensajes sin pagar por SMS. WhatsApp mensajería y desarrollen una plataforma para la distribución de Messenger está disponible para iPhone, BlackBerry, Windows Phone, contenido, van a conquistar este mercado". Android y Nokia, y todos esos dispositivos pueden comunicarse del uno

al otro

WhatsApp cuenta con más de 450 millones de usuarios, y se suman en El mercado de mensajería social está evolucionando a medida que crece promedio un millón nuevo al día.el número de usuarios. Este año, según Ovum, veremos más crecimiento de usuarios, así como una ampliación del alcance de estos servicios. "WhatsApp está en una vía para conectar 1.000 millones de personas", Incluso, espera ver que algunos jugadores de este mercado reten el ha señalado Zuckerberg, quien ha añadido que "los servicios que status quo de las redes sociales móviles y creen un cambio de paradigma alcanzan esta cota tienen un valor increible".en esta área.

Según el comunicado oficial, WhatsApp continuará operando de forma Según el informe de Ovum sobre las tendencias para observar en 2014 independiente de Facebook, con un roadmap de producto diferente y el en mensajería social, servicios como Line y WhatsApp -que han nacido equipo se mantendrá en Mountain View.ya móviles- están cambiando la forma en la que el consumidor interactúa con las plataformas sociales, aplicando las posibilidades de los servicios Esto sería similar a lo que sucedió con Instagram, que Facebook compró sociales accesibles desde el móvil con, por ejemplo, juegos, voz, pagos, por mil millones de dólares hace casi dos años y la ha mantenido etc.independiente. WhatsApp (que tiene 55 empleados y la filosofía de

La transacción

El presente

Mensajería instantánea: grandes compras, pero, ¿dónde están los ingresos?

Page 11: Computerworld Marzo 2014

11

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

Entre las tendencias que anticipa, está el surgimiento de una nueva ola de jugadores que tendrá un impacto claro en el mercado; cambios en los servicios de networking social; la evolución de la mensajería más allá del texto, y la llegada de la generación de ingresos al mercado de la mensajería social.

Para la autora del informe, Neha Dharia, las redes sociales están experimentando una gran transición impulsada por la rápida proliferación de los servicios de mensajería. Estas apps móviles son intuitivas y virales, afirma, y tienen la habilidad de llegar a una audiencia amplia. Por eso, a medida que los nuevos servicios se añaden apps de mensajería, éstas evolucionarán hacia plataformas con mayor cantidad de usuarios.

Además, la firma espera que “La mensajería social empiece poco a poco a generar ingresos, por lo que asistiremos a la evolución de sus servicios, desde apps de mensajería a plataformas móviles más completas”.

El cambio viene propiciado por servicios que surgen ya móviles, debido a que el consumidor accede a los servicios sociales, a través de los dispositivos móviles, una tendencia que también crece por el crecimiento del uso de la Internet móvil en los países emergentes y en desarrollo.

Álvaro Merino, gerente de IBM Colombia comentó recientemente, “Las redes sociales ya se usan para hacer negocios. Las empresas la tienen como parte de su estrategia de mercadeo y relacionamiento. A nivel personal, es indiscutible que nos cambió la vida”.

Y es que la evolución está inmersa en los diferentes servicios. MasterCard y Prime Research anunciaron en días pasados la segunda edición anual del estudio de pagos móviles, que revela que hay un rápido crecimiento en su uso entre consumidores y comerciantes y que los usuarios tienen una actitud más positiva respecto a estas formas de pago. Este estudio analizó más de trece millones de comentarios en redes sociales como Twitter, Facebook, blogs y foros de internet de todo Estamos hablando de 63 billones de mensajes instantáneos que apenas el mundo. reportarán 3.000 millones de dólares en 2018, el 2% del total generado por la mensajería vía móvil. Ante ello, los expertos han comenzado a En la región de Latinoamérica y el Caribe, el estudio detectó que el tema debatir la paradoja de un fenómeno en clara expansión y que guarda de conversación más frecuente era acerca de qué comercios aceptan distancias con respecto a los SMS tradicionales.pagos electrónicos, con 83% de las conversaciones calificadas de manera positiva. El tema de innovación, fue el segundo más popular, con Los mensajes instantáneos en chats móviles son ingentes porque, 88% de calificación positiva, seguida por las conversaciones sobre qué apuntan los estudiosos, ahora se envían hasta diez mensajes, cuando producto de pagos móviles utilizar. Un 88% de las conversaciones entre antes se resolvía enviando un único SMS. El uso de símbolos, comercios fueron de tono positivo, y muchos de ellos incluso emoticones y etiquetas también va en aumento, por no hablar de las posicionaban a la aceptación de pagos móviles como una ventaja múltiples aplicaciones que los más jóvenes instalan en sus móviles.competitiva. El estudio revela que los consumidores se inclinan cada vez más por las opciones móviles para realizar los pagos. Por ello, los Sin embargo, las aplicaciones de mensajería instantánea siguen comercios que no estén actualizados con estas nuevas formas de pago encontrando dificultades para generar ingresos. Los cientos de quedarán rezagados. aplicaciones disponibles de esta mensajería tienen diferentes enfoques; algunas se centran en realizar compras, otras en juegos, algunas en La investigación señala al 2013, como el año en que los pagos móviles publicidad o suscripciones. Pero, no son rentables ni siquiera las líderes, hicieron la “transición del concepto a la realidad”, y las personas que como Facebook Messenger, que destacan en uso pero también en implementaron el uso de pagos móviles fueron los que lideraron 81% de pérdidas.las conversaciones en redes sociales. Este hallazgo marca un cambio en comparación a datos del 2012, cuando solo el 32% de quienes Como tendencias, el análisis de Juniper menciona los esfuerzos actuales conversaban sobre los pagos móviles había usado este tipo de de la industria por desarrollar la denominada iniciativa Rich productos. Communications Suite, cuyo horizonte de despegue está en 2018, y el El 2014 podría ser el año en que se desarrollen alianzas a largo plazo crecimiento previsto de esta mensajería móvil en el este de Asia y China, entre compañías móviles y comercios, lo que significa que aquellos que donde se espera que en los próximos años se dispare esta práctica de hagan uso de los pagos móviles podrían verse beneficiados. forma espectacular.

Por otra parte, en Latinoamérica, "Hemos notado que el crecimiento de WhatsApp y otras aplicaciones similares ha comenzado a afectar los ingresos de los operadores de SMS en la región, a pesar del crecimiento La mensajería instantánea, tipo WhatsApp, concentrará el 75% de toda de los SMS en el prepago. Una tendencia es que la disminución de los la mensajería móvil en 2018. Sin embargo, apenas generará el 2% de los ingresos de las compañías con los mensajes se acentúe en los próximos ingresos. años, teniendo en cuenta la creciente penetración de los teléfonos inteligentes que permiten el uso de estas aplicaciones", agrega Un informe al respecto de la firma Juniper Research destaca la creciente Gonçalves de Fros & Sullivan. disparidad entre el tráfico de mensajes y los ingresos que genera.

Tendencias

Uno de cada cinco habitantes del planeta

utiliza, al menos una vez al mes, las redes sociales,

es decir, 1.610 millones de personas y su

evolución sigue a buen ritmo. En el 2017, se estima que se habrán sumado 700 millones

más, según estimaciones de la firma de análisis

eMarketer.

Page 12: Computerworld Marzo 2014

12

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD Álvaro Merino Reyna

Con más de 25 años de experiencia, Álvaro Merino Reyna asumió marca. El negocio de hardware va decayendo y nuestra visión es recientemente la gerencia general de IBM de Colombia. ser más una compañía de servicios”, aclaró Álvaro Merino.

El ejecutivo peruano reemplazó a Francisco Thiermann, quien Este acuerdo sigue a los recientes anuncios de IBM sobre la asumió el cargo de vicepresidente de Ventas de la unidad Enter- inversión que realizarán en IBM Watson Group, estimada en mil prise para IBM Latinoamérica, tras liderar durante cinco años la millones de dólares, y la inversión de 1,2 mil millones para operación en nuestro país. expandir su presencia en computación en nube global en 40

centros de datos en todo el mundo, en 15 países de cinco “IBM de Colombia está bien direccionada y la veo como la “joya de continentes.Latinoamérica”. La gestión de mi antecesor fue muy positiva y la Justamente, sobre esto, destacó el nuevo data center en nuestro organización toma la decisión de estos cambios directivos para país, ubicado en Siberia, y que está diseñado para soportar los seguir capitalizando las oportunidades. La compañía cree en las servicios de Big Data y nube que promueve la compañía.personas como una forma de lograr un buen proceso”, destacó el ejecutivo, quien está complacido de liderar Colombia. “IBM invierte seis mil millones de dólares en investigación y

desarrollo, es la compañía con más patentes en la industria y “Queremos apostar por el crecimiento del país. Ser significativos. sigue siendo una compañía de tecnología y servicios”, resalta con Encontrar esas áreas de desarrollo que necesita, en salud, orgullo el ejecutivo. educación. Aportar al país. Ser un buen ciudadano”, añadió el directivo, quien cuenta con 15 años de carrera dentro de IBM, donde ha ocupado diferentes posicionales regionales, con un receso, entre 2004 y 2012, cuando lideró Oracle Perú y fue De acuerdo con el directivo, la descentralización del país es muy gerente general de Cisco Systems y se reintegró a IBM en el positiva para crecer en diferentes regiones y áreas.2013, como responsable de la plataforma PureSystems en Latinoamérica. “Colombia está en muy buen nivel. Es la tercera como economía

en la región y esperamos crecer doble dígito”, comentó. Tenemos Sobre la venta de la línea de servidores x86 (ver detalles en el oficinas en seis ciudades en Colombia y seguiremos abriendo artículo de Lenovo), comentó: “Esta desinversión le permite a IBM según la necesidad. En cuanto a sectores, finanzas e industria enfocarse en las innovaciones de software y servicios que son muy fuertes, pero haremos ahora énfasis en energía, aportan nuevas formas de valor a las áreas estratégicas de educación y salud”. nuestro negocio, tales como computación cognitiva, Big Data y nube". En cuanto a las prioridades del país, considera que la seguridad,

la salud, la movilidad (transporte) y la educación son áreas donde “La línea servidores X86 es un estándar de la industria, por lo cual la tecnología puede aportar.ya no era un negocio donde IBM pudiera ser innovador y agregara valor. La compañía seguirá atendiendo a los clientes, pero no “Queremos aportar y participar activamente en los proyectos de fabricará más los equipos. Dejamos el tema de volumen, donde uso de regalías para generar más progreso y aunar esfuerzos con no hay un real valor y los márgenes son muy bajos, para el gobierno para discutir en la mesa las prioridades de las concentrarnos en más innovaciones. Para nosotros, prima la ciudades, para mejorar las calidad de vida de los colombianos”, experiencia del cliente. Prima el servicio al cliente, no importa la puntualizó el directivo.

Colombia

Page 13: Computerworld Marzo 2014

13

COM

PUTE

RWO

RLD

- M

arzo

201

4AC

TUAL

IDAD

El ejecutivo chileno está familiarizado con el Antes de unirse a Cisco, en el 2010, este país, gracias a su participación en la operación ingeniero civil de la Universidad de Chile, que de la compañía, en su anterior cargo como cuenta con un MBA en la Escuela de Negocios gerente de Canales para la región Multi Country de Madrid (España), y un curso en Business Operation (Chile, Argentina, Colombia, Uruguay Executive Insight en Harvard Business School y Paraguay – MCO). (EEUU), desarrolló su carrera en IBM, durante 10

años, y en Olivetti, donde fue gerente de Ventas "Me siento orgulloso de empezar a dirigir esta para la división de equipamiento, además de ser nueva etapa de la operación de Cisco en un país el gerente de Ventas de Servicios Integrados. como Colombia, que ha dado un salto muy importante en materia de adopción tecnológica El ejecutivo, quien tiene como meta duplicar la en los últimos años y que, en cabeza del operación en Colombia en los próximos tres Ministerio de TIC, tiene una apuesta clara por el años, basará su estrategia en canales, en llegar desarrollo de su población a través de la a varias ciudades del país, y con todo el innovación", destacó Christian Onetto. portafolio. “Mi apuesta es seguir en el mundo

corporativo, pero penetrar con mayor fuerza en El nuevo gerente hace un especial énfasis en la el segmento mediano, así como posicionar las importancia de los distribuidores. De hecho, soluciones de data center y seguridad”, anotó el mencionó que el 90% de las ventas se realizan a directivo. través de canales, ya sean integradores, distribuidores o service provider. “Tenemos una Dentro de los planes, también anunció la red de socios muy fuerte y que nos da cobertura inauguración de la nueva oficina al norte de geográfica. En Colombia, hay partners maduros Bogotá, con un diseño moderno, laboratorio

Con el objetivo de continuar con el crecimiento y y con gran experiencia, pero también se suman para demostraciones, auditorio, salas de liderazgo de la compañía en Colombia, Cisco nuevos. La exclusividad se da de forma natural. reuniones y más infraestructura. anunció el nombramiento de Christian Onetto No hay un tema de contrato, sino que suelen ser como gerente general, en reemplazo de Simbad integradores que devengan más del 80% de sus De esta manera, Christian Onetto quiere “ser Ceballos, quien fue promovido como gerente de ingresos de nuestras soluciones, lo cual genera más relevante e ir un nivel más allá, con una desarrollo de negocios de Internet of Things en esa lealtad y compromiso “. comunicación abierta para crecer”. América Latina.

ITS Soluciones Estratégicas es una empresa de Dentro de la historia de la compañía vale la pena software y consultoría en gestión empresarial, con destacar que el primer producto fue lanzado en el énfasis en la gestión por procesos que busca año 2002 y ha evolucionado como parte de la apoyar la operación de sus clientes. visión en investigación y desarrollo.

La compañía ha desarrollado soluciones de “Una de nuestras fortalezas ha sido atender al software con el objeto de facilitar los procesos de sector público, donde se requieren estas cambio, la gestión por procesos, la administración soluciones de flujo de procesos, con licitaciones, basada en resultados y, de esta forma, contribuir aprobaciones y todo lo inherente a su gestión. al fortalecimiento de los sistemas integrados de Ahora queremos ofrecer esta solución a los gestión. diferentes sectores, para administrar todos los

procesos administrativos”, destacó Eduardo Sus productos de software son: ITS Procesos, ITS Botero Heron.BSC (Balanced Scorecard) e ITS Gestión, los cuales se han construido con base en la Para del crecimiento de la organización, la experiencia práctica en procesos de consultoría y compañía recibió apoyo de Colciencias para del estudio de buenas prácticas de productos de poder enriquecer los módulos de sus soluciones.equivalentes, de talla mundial.

De esta manera, con un producto maduro, la Respecto a su producto ITS Procesos, Eduardo empresa espera ampliar el mercado, no solo Botero Heron, gerente general, resaltó: “Es un sector público, sino privado, e ir a otras regiones software tipo workflow – BPM, tecnología también como Centroamérica, donde, incluso, ya tienen conocida en el mercado con el nombre de BPMS, clientes, como es el caso de Guatemala.que facilita la administración de procesos de negocio o administrativos y garantiza resultados inmediatos”. “La estrategia es a través de canales, pero que sean empresas grandes

en consultoría con enfoque en procesos. No se trata de vender licencias “ITS Procesos fue concebido para soportar esquemas como el SAS, lo o instalar módulos, sino de apoyar a las empresas en su operación y eso cual está totalmente en línea con los modelos de negocios como el BPO, tiene alto componente de servicios, gestión de cambio y conocimiento de buscando simplificar el modelamiento y automatización de los procesos, procesos”, concluyó el directivo.sin perder los beneficios de este tipo de soluciones"

ITS Soluciones Estratégicas: gestión administrativa

Cisco: “Queremos ser más relevantes”La meta de los próximos tres años es duplicar la operación en Colombia. La estrategia estará basada en canales.

Eduardo Botero Heron

Christian Onetto

Page 14: Computerworld Marzo 2014

14

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

La movilidad se ha convertido en una moneda de dos caras. Por Si convertimos estos robos en pesos, equivaldría a pérdidas por un lado, su valor para ayudar a hacer negocios, acelerar los 625 millones diarios, poniendo $250.000 como el costo promedio procesos comerciales y la interacción humana es innegable, de los equipos que se roban, y la exorbitante suma de $ pero, por otro lado, también es difícil gestionar las diversas 228.125.000.000,00 anuales por los 90.700 aparatos que pierde plataformas, los múltiples formatos tanto para proveer de la ciudadanía en manos de la delincuencia, según las contenidos adecuados como de componentes transaccionales autoridades. seguros y verificables.

Desde Apple, hasta ZTE, desde Avantel hasta Telefónica, todos Así, visto desde cierta distancia, todo el modelo móvil parece tienen una gran responsabilidad y un gran reto por superar su inverosímil. Los equipos, a pesar de la masificación, siguen incompetencia, ,como lo ha sido, por desarrollar tecnologías que siendo costosos tanto para los usuarios como para las empresas inhiban el robo como modelo rentable dentro del mercado móvil. y las redes por las que corre la información, a pesar de la Pero esto no sucede únicamente en Colombia. En Estados evolución constante, se quedan cortas en velocidad y ancho de Unidos, en promedio y de costa a costa, se roban 113 teléfonos banda antes de cumplir con sus promesas de servicio. por minuto. Esto equivale a casi seis millones de equipos por año

y -en efectivo- a más de 7.424 millones de dólares.De igual manera, las aplicaciones móviles, un mercado que se veía próspero y creciente, amenaza con ser la burbuja de nuestra De esta forma, aunque suena razonable culpar a los fabricantes o década y poner en riesgo toda la operación móvil. Las a los comercializadores de los equipos, que en Colombia resultan aplicaciones son en realidad los mecanismos de interacción con ser principalmente las operadoras y, por último pero no menos mayores oportunidades para facilitar la vida de los usuarios responsables, el gobierno y la legislación, debemos insistir, móviles, pero no son suficientes y - por lo mismo- ¿son tan como lo hemos hecho desde la edición anterior de necesarias para la evolución del modelo móvil como parece? Computerworld, que tanto las personas como las empresas

deben asumir modelos más coherentes de protección de sus Y si todo este contexto parece suficientemente equipos y más allá de estos, de sus datos.apocalíptico, en toda la cadena existe la posibilidad de encontrar riesgos que ponen en De hecho, en muchos casos la pérdida del equipo, riesgos las transacciones, las inversiones y los que como hemos visto suma miles de millones de negocios futuros. dólares en todo el mundo, es lo menos oneroso,

pero la información contenida en él, así como los accesos a sitios y aplicaciones corporativas, es lo más comprometedor y delicado.

Para comenzar, en Colombia, diariamente son Al respecto, Christian Plata Guevara, partner busi-reconocidos por las operadoras, como robados, ness manager - Andean Region en VMWare, afirmó cerca de 2.500 dispositivos. De los cuales, que “Más que asegurar un equipo, lo importante es apenas son reportados a las autoridades, en asegurar las aplicaciones empresariales del equi-promedio, apenas 50, de acuerdo con las cifras po. Es por esto que hay una serie de aplicaciones que comparten tanto la Fiscalía General de la enfocadas hacia Mobile Device Management, como Nación como la Policía.

¿Cuánto vale perder un celular?

En plena era BYOD es necesario reconocer cómo proteger mejor los ambientes móviles. El primer paso es simple: proteger los equipos.

Es su equipo, pero¿es su información?

Christian Plata Guevara

Page 15: Computerworld Marzo 2014

15

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

Airwatch, que se encargan de asegurar la entrega y administra- manera la organización tiene control y el colaborador acepta el ción de aplicaciones empresariales de punto a punto, como por monitoreo e implicaciones de seguridad”.ejemplo el correo empresarial”.

De cualquier manera, las empresas de la región sienten Igualmente, es necesario que exista un balance entre usabilidad, preocupación por el uso de equipos personales en la gestión del accesibilidad y seguridad. Equipos como los desarrollados por negocio. Una encuesta reveló que el uso indebido de estos Apple o Blackberry han sido reconocidos por la capacidad para dispositivos causa frecuentes fallos de seguridad, lo que resulta proteger la información del usuario, sin embargo, con la en la pérdida de datos corporativos críticos. Casi el 21% de los consolidación del mercado de aplicaciones móviles, el participantes en la región dijo que sus compañías habían sufrido despliegue de acceso a la información desde varias redes de filtraciones de datos confidenciales a través de los servicios forma simultánea, como 2.5 G, 3G, 4G, Wi Fi, Mi Fi, bluetooth, móviles de correo electrónico, mensajería de texto y otros entre otras variables, resulta perentorio hacer que el acceso a la canales disponibles a los propietarios de teléfonos inteligentes y información del usuario sea 'casi' transparente. tabletas.

Andrés Cifuentes, director de producción en eForcers, empresa desarrolladora de soluciones para el ambiente Google Apps, comenta que “Es clave definir una propuesta que se ajuste a todas las necesidades, pues se debe balancear la seguridad de la información junto con la usabilidad del dispositivo, adicionalmente, en la ecuación debe entrar en consideración que hoy, las personas llevan sus propios dispositivos al trabajo (BYOD), esto se ha convertido en una tendencia de gran aceptación por lo que es importante revisar la seguridad, pues parte de la información que está en el dispositivo es personal y otra es corporativa”.

Bajo este panorama la seguridad debe ofrecer capacidad de reaccionar ante un evento como el hurto del dispositivo, en el que se quiere bloquear el equipo y eliminar toda la información.

“Hay que contemplar temas de seguridad en el caso del retiro de Roberto Martínez, analista de seguridad para América Latina de la persona de la organización, donde es importante asegurar que Kaspersky, concluye que los equipos usados para la gestión se elimina la información corporativa pero se mantiene la empresarial “deben tener un sistema de contraseñas que bloquee personal”, afirma Cifuentes, quien agrega a su vez que “Desde el el acceso a la información, como un pin de 4 dígitos o una traza de punto de vista de la organización es necesario conocer qué líneas. También es importante instalar un sistema de seguridad dispositivos móviles están conectados a los sistemas de que escanee todos los archivos y aplicaciones para que protejan información de la organización, y asegurarse de que estos sigan los dispositivos de las infecciones de malware. La gente sigue un proceso de aprobación de monitoreo y seguridad, de esta usando sus dispositivos móviles sin instalar los productos de

Argentina, Colombia y Perú tienen cada

una, en promedio, un robo anual de un

millón de teléfonos celulares.

Page 16: Computerworld Marzo 2014

16

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

seguridad, creyendo que son inmunes a los virus que siempre Este modelo es ofrecido incluso de fábrica por parte de empresas atacan a Windows. Este es un error grave, especialmente si usa con tradición empresarial, como son Blackberry y Nokia, Android. Además, hay amenazas, como Phishing que particularmente en los equipos basados en su plataforma sencillamente funcionan en cualquier plataforma donde haya un Windows Phone.navegador. La víctima sigue siendo vulnerable a caer en los sitios Web de suplantación de identidad”. Christian Plata Guevara, de VMWare, comenta que le llamó

mucho la atención el hecho de que “…en la Casa Blanca usan solo dispositivos Blackberry por seguridad; indistintamente del gusto hacia estos equipos, los administradores de TI coinciden en que sus políticas de seguridad son más robustas que El modelo BYOD, siglas en inglés para “traiga su propio equipo”, iOS/Android, entonces para hacer BYOD una realidad se debe es una de las opciones, otra es que la empresa otorga un teléfono llegar a ese nivel de seguridad, con cualquier dispositivo y, en o una tableta, por ejemplo, para ser usado en asuntos personales. este punto, van a ser fundamentales las soluciones MDM”.De cualquier modo, ambos conducen al mismo dilema: ¿Cómo

proteger la información tanto personal como corporativa Por otro lado, fabricantes como Samsung, que han entendido la contenida dentro de los dispositivos?necesidad de proteger la información, han comenzado a desplegar modelos de protección robustos del tipo Blackberry. Leandro Hernández, vicepresidente de F-Secure para Carlos Mateus, vicepresidente de IT & mobile communications de Latinoamérica, afirma que “La política principal que deben Samsung, comentó que “Los datos corporativos y los personales implementar las compañías en Colombia para cualquier modelo no deben generar conflictos. Pueden convivir dos ambientes de que se busque seguir, es la educación a los empleados. Ya sea gestión, con la misma experiencia de usuario. La seguridad del cuando se utilizan las computadoras de escritorio o dispositivos usuario es lo más importante y como principio ya están móviles y sin importar el sistema operativo, los colaboradores son precargados en nuestros dispositivos los escenarios de el objetivo de los cibercriminales a la hora de penetrar a las redes protección, para esto, por ejemplo, hay varios mecanismos de corporativas”.

almacenamiento, unos están en la nube y otros en los mismos dispositivos”. Por lo tanto, “Además de la educación, una

compañía debe hacerle comprender a sus Pedro Paixao, vicepresidente de ventas internacio-colaboradores los riesgos a los que están nales de Fortinet para Latinoamérica, establece un expuestos y el impacto que puede tener en el modelo interesante para enfrentar el problema de la negocio. Por esto, las organizaciones deben protección de la información: “Hoy, las empresas no implementar también una solución de protección tienen el control de los dispositivos que están conec-contra las amenazas que existen en línea, ya tados a la red empresarial, y los administradores de sea en las computadoras de escritorio o en los TI no saben si estos dispositivos están cumpliendo dispositivos móviles”, concluye Hernández.con las políticas de seguridad impuestas por la com-pañía. Pero el hecho de que todos los dispositivos se La protección puede venir en muchas formas, conecten a la red empresarial puede ser parte de la pero uno de los modelos más prácticos y solución. La seguridad tiene que venir desde la red, difundidos consiste en la partición y encriptación las empresas deben focalizar sus esfuerzos en de una parte de la memoria del equipo, donde se lograr que el canal de comunicación entre la red y los desplegará la información corporativa y dispositivos sea seguro, en lugar de intentar asegu-transaccional.

rar cada dispositivo. La red debe detectar qué usuario se conecta y desde cuál dispositivo para luego, basándose en su comporta-miento habitual, poder definir las medidas de seguridad necesa-rias y permitirle los accesos acordes”.

Este enfoque en políticas basadas en identidad y reputación de usuarios internos es sumamente novedoso y apunta a resolver los principales desafíos del BYOD. “En resumen, abstraerse del dispositivo y lograr que la seguridad se encuentre embebida en la red a la que se conecta ese dispositivo, permite habilitar un canal seguro para realizar las transacciones que no solo logre que la organización reduzca y evite riesgos, sino que aproveche el BYOD para dar mayor agilidad a sus operaciones y mejorar así el ecosistema de negocios”, concluye Paixao.

Otro enfoque tienen en Telefónica Movistar, donde su preocupación como operadora es proteger tanto de 'malware' como de los intrusos desde los equipos. Su solución, extendida desde la oferta para los usuarios personales, es la incorporación de una suite de protección, provista por McAfee, que permite proteger al equipo, realizar copias de seguridad de la información, cifrar la información, aparte de ofrecer firewall y antivirus para los usuarios. De igual manera, Movistar ofrece localización de los equipos móviles, bloqueo de mensajes y llamadas, entre otros, para perfeccionar la seguridad, basada tanto en la red como en el mismo dispositivo.

Asi, el modelo BYOD sigue abriendo su camino en un entorno que se hace cada vez más hostil en cuanto al riesgo de exponer la seguridad tanto de la información como de los archivos y las transacciones.

Lo importante consiste en reconocer cómo la empresa establece políticas coherentes, aplicables, de fácil adopción y uso para las personas.

BYOD blindado

Pedro Paixao

Casi el 21% de los participantes en la

encuesta de la región dijo que sus compañías

habían sufrido filtraciones de datos

confidenciales a través de los servicios móviles de correo electrónico, mensajería de texto y

otros canales disponibles en los teléfonos

inteligentes y tabletas.

Page 17: Computerworld Marzo 2014

17

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

En materia de seguridad, existen normas que dan una referencia con 12 requisitos, se hacen aclaraciones, guías adicionales y sobre las mejores prácticas y políticas que se deben tener en cuenta requisitos en desarrollo. para proteger la información y los activos de la organización y de sus usuarios. Algunas aclaraciones, por ejemplo, fueron:

En el tema de información sobre la aplicabilidad de las PCI DSS los SAD (datos de autenticación confidenciales) no se deben almacenar después de la autorización, incluso si no hay PAN (números de Este sector quizás es de los más avanzados en generar regulaciones cuentas principales) en el entorno.y modelos. Para la muestra, cuentan con consejos mundiales y

mandatos locales, que dan la confianza al usuario (corporativo o Se deben documentar e implementar las normas de firewalls y individual) para sus transacciones.routers; se dieron los ejemplos de servicios, protocolos y puertos inseguros para especificar las versiones 1 y 2 del SNMP (protocolo A nivel mundial, por ejemplo, está el PCI Security Standards simple de administración de red).Council, foro mundial abierto destinado a la formulación, la mejora,

el almacenamiento, la difusión y la aplicación permanentes de las Ante la recepción de datos de autenticación confidenciales, se deben normas de seguridad para la protección de datos de cuentas.convertir en irrecuperables tras completar el proceso de autorización. Se especificaron los procedimientos de pruebas para las empresas Su misión es aumentar la seguridad de los datos de cuentas de pago que respaldan los servicios de emisión y almacenan datos de mediante la promoción de la educación y el conocimiento sobre las autenticación confidenciales.normas de la industria de tarjetas de pago. Las empresas

fundadoras de esta organización son American Express, Discover El acceso lógico para el cifrado de disco se debe administrar de Financial Services, JCB International, MasterCard y Visa, Inc. manera separada e independiente de los mecanismos de acceso de control y autenticación del sistema operativo nativo, y que las claves En noviembre del año pasado, la PCI hizo una actualización a las de cifrado no deben estar asociadas a cuentas de usuarios.normas de seguridad de datos de la versión 2.0 a la PCI DSS 3.0. Si

bien se mantiene la estructura de: desarrollar y mantener una red Se agrego ́una nota para determinar que el requisito de los procesos segura; proteger los datos del titular de la tarjeta; mantener un de desarrollo de software por escrito se aplica a todo el software de programa de administración de vulnerabilidad; implementar medidas desarrollo interno y al personalizado.sólidas de control de acceso; supervisar y evaluar las redes con

seguridad y mantener una política de seguridad de la información,

Industria financiera es el modelo

Banca: normas sonel punto de partida

Page 18: Computerworld Marzo 2014

18

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

Se actualizaron tanto los requisitos para reflejar las vulnerabilidades de codificación actuales y emergentes y garantizar las pautas de codificación, como los procedimientos de pruebas para aclarar cómo las técnicas de codificación abordan las vulnerabilidades.

Se actualizaron y reorganizaron los requisitos para proporcionar un enfoque más holístico a la identificación y la autenticación del usuario.

El requisito de autenticación de dos factores se aplica a los usuarios, los administradores y todos los terceros, lo que incluye el acceso de proveedores para soporte o mantenimiento.

Se creo ́ un nuevo requisito en el que se usan otros mecanismos de autenticación (por ejemplo, tokens de seguridad físicos o lógicos, tarjetas inteligentes, certificados, etc.) diferentes de los mecanismos que se deben vincular con la cuenta de una persona y garantiza que solo el usuario previsto pueda obtener acceso con ese mecanismo.

A partir del 1 de julio de 2015, PCI v 3.0 entran en vigor nuevos requisitos para:

- Prácticas de codificación para proteger ante una autenticación y administración de sesión interrumpidas.

- Los proveedores de servicios con acceso remoto a las instalaciones del cliente para usar credenciales de autenticación exclusivas para cada cliente.

- Proteger contra alteración y sustitución a los dispositivos que capturan datos de la tarjeta de pago a través de interacción física directa con la tarjeta.

- Implementar una metodología para las pruebas de penetración.

Hace unos años, Colombia innovó en la región con la Circular 052. Ahora, a nivel nacional, se cuenta con la Circular Externa 042, de octubre de 2012, expedida por la Superintendencia Financiera de Colombia, por medio de la cual se incorporaron algunas modificaciones al Capítulo Décimo Segundo del Título Primero de la Circular Básica Jurídica, en materia de requerimientos mínimos de seguridad y calidad para la realización de operaciones.

Varios de los requisitos ya se debieron cumplir entre abril, julio y octubre del año pasado, lo que obligó a las entidades a modernizar sus plataformas y algunos procesos de seguridad, y está pendiente para el primero de octubre de 2014, la obligación de que todas las tarjetas débito y crédito activas deberán cumplir con los requerimientos establecidos en los numerales 6.11 y 6.12, que especifican:

b) Integridad: la información debe ser precisa, coherente y - Entregar a sus clientes tarjetas débito que manejen internamente completa desde su creación hasta su destrucción.mecanismos fuertes de autenticación. Dichas tarjetas deberán servir

indistintamente para realizar operaciones en cajeros automáticos c) Disponibilidad: la información debe estar en el momento y en el (ATM) y en puntos de pago (POS).

formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.Sin perjuicio de otras medidas de seguridad, los mecanismos fuertes

de autenticación no serán obligatorios en tarjetas débito asociadas a productos utilizados para canalizar recursos provenientes de programas de ayuda y/o subsidios otorgados por el Estado

a) Efectividad: la información relevante debe ser pertinente y su colombiano siempre que estos no superen dos (2) SMMLV.entrega oportuna, correcta y consistente.

- Entregar a sus clientes tarjetas de crédito que manejen b) Eficiencia: el procesamiento y suministro de información debe internamente mecanismos fuertes de autenticación siempre que los

hacerse utilizando de la mejor manera posible los recursos.cupos aprobados superen dos (2) SMMLV. Para la realización de pagos no será ́necesario el uso de la clave.

c) Confiabilidad: la información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus La Circular mantiene su esencia de que para el cumplimiento de los obligaciones.requerimientos mínimos de seguridad y calidad de la información que

se maneja a través de canales e instrumentos para la realización de De esta manera, la banca es un modelo que muestra cómo las operaciones, las entidades deberán tener en cuenta las siguientes normas son un punto de partida en protección de información y definiciones y criterios:políticas de seguridad. Como industria, se establecen estándares y cada entidad, en su interior, hace lo propio con sus procesos y campañas de sensibilización con los usuarios y clientes, pues, si bien cada vez más, se trabaja en prevención, también es cierto, que a) Confidencialidad: hace referencia a la protección de es donde ocurren más delitos informáticos.información cuya divulgación no esta ́autorizada.

Colombia, en la transición

Criterios de calidad de la información

Criterios de seguridad de la información

En Colombia, de 29’968.024 de tarjetas, el

38% son de crédito y el 62% débito. Del total de

esos plásticos, la Superfinanciera calcula

que un 23% aún funciona solo con banda. En cuanto a los cajeros

electrónicos, 10.500 ya tienen lectores de chip,

pero sigue existiendo un 20% que funciona solo con bandas. Por ello, la importancia de migrar a

mecanismos más fuertes de seguridad, dado que la clonación de tarjetas con

banda sigue siendo el talón de Aquiles.

Page 19: Computerworld Marzo 2014

19

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

¿Dónde está la información? En realidad, entre menos se sepa de políticas definidas y controlar los escenarios en los que puede su paradero, parece que más segura está. Pero el futuro no tiene existir un riesgo”, comenta Andrés Cifuentes, director de compasión con la lentitud y obtener respuestas inmediatas es parte producción de eForcers, poniendo los mínimos parámetros para fundamental de nuestro cotidiano vivir. atender el asunto de la seguridad en la movilidad.

Así, es bueno que la información no sea fácil de ubicar, pero que las También es importante asumir que, conforme evolucionan las respuestas fluyan, que el conocimiento se obtenga oportunamente plataformas, las generaciones nuevas de comunicaciones y los y que los procesos y las transacciones no tengan cortapisas. servicios, la delincuencia también va mejorando sus modelos de

ataque.En cuatro años, los modelos que usamos ahora para acceder a la información podrán parecer incómodos y lentos, tal como nos ¿Cómo enfrentar a la delincuencia cibernética en un mundo resultan ahora los sistemas operativos, las interfaces y los equipos ubicuo? Los ataques son tan diversos como las opciones basados en la plataforma de la extinta empresa Palm que ya nos tecnológicas lo permiten. Incluyen desde mensajes contaminados o parecen arcaicos, risibles y caricaturescos. contaminantes en formatos tan variados como los de las redes de

mensajería de texto, hasta los de videomensajes y los asociados El tema de la seguridad también incidirá en la manera como con las mismas redes sociales.manejamos la información desde los equipos móviles.

Por lo tanto, es evidente que la ingeniería social tomará una posición predominante de aquí en adelante, al atacar el eslabón más débil de la cadena, que siempre resulta ser el usuario.

“En las empresas, lo primero que se debe hacer es sensibilizar a La solución no surge simplemente de una fuente. El los colaboradores sobre los temas de seguridad, valor y establecimiento de políticas de seguridad firmes y cumplibles por confidencialidad de la información y, concretamente, cuáles son parte de la empresa, así como la aceptación y aplicación de las los mecanismos que existen para preservar la información de mismas por parte de los empleados, es solo el comienzo de una accesos no autorizados en el ambiente móvil, luego sí debe cadena exitosa de sucesos en el entorno de la seguridad, en enfocarse en la solución tecnológica que permita reforzar las

Prevalece y reina la autenticación

Seguridad, movilidad, futuroAlgunas tendencias innovadoras se impondrán sobre los modelos actuales, trayendo en su interior retos propios, tanto en gestión como protección de la información.

Page 20: Computerworld Marzo 2014

20

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

particular en el entorno móvil que exige mayor precisión, interfaces las aplicaciones hasta el uso de equipos móviles de múltiples SIM más sencillas y una usabilidad totalmente diferente, comparada con que pueden ejecutar máquinas virtuales. Esto último parece una los equipos de escritorio. iniciativa excelente, por lo que implica para el empleado y la organi-

zación. De esta manera, cuando el empleado se va de la organiza-Así, estas políticas de seguridad son sustentadas por tecnologías ción, simplemente se hace un borrado remoto de su VM, sin afectar avanzadas para contener de manera más exitosa los ataques, a su contenido personal”. esto se debe sumar un modelo legislativo que proteja el entorno corporativo de trabajo, para lo cual los países deben asumir la Según estadísticas de Gartner, se estima que para 2016 el número realidad del problema. La seguridad personal, que arranca con la de dispositivos móviles con acceso a Internet va a superar a las protección de los equipos móviles así como de las plataformas, las computadoras de escritorio. Esta realidad plantea numerosos aplicaciones y los datos corporativos y personales deben ser una desafíos para las organizaciones. En primer término, se verán prioridad, de lo contrario, seguirá siendo una plataforma de valor obligadas a proveer servicios que sean accesibles de forma ubicua para el sostenimiento de la delincuencia en todo el planeta. y de manera constante. Pero, además, deben administrar los

peligros que entraña este nuevo paradigma operacional. En este “Este es un problema global que sentido, no quedan dudas de que el control de perfiles, el manejo de permite a los delincuentes identidades, la autenticación fuerte y el monitoreo del cibernéticos tomar ventaja del comportamiento serán las preocupaciones claves de los CIO, de anonimato y la posibilidad de cara a los próximos años.realizar sus actividades desde un país diferente de manera “Este nuevo medio ambiente de operaciones más complejo y remota, lo cual complica mucho heterogéneo exige un cambio en el foco de la seguridad la acción de la justicia. Se corporativa, fundamentalmente , en lo relativo al conflictivo sector deben crear leyes verdadera- de las amenazas internas. En el pasado, era muy importante mente aplicables, funcionales y controlar el acceso a los dispositivos. Pero hoy, a partir de homologadas de forma interna- fenómenos como la migración de cada vez más operaciones hacia cional para que las fuerzas del entornos de cloud computing, tanto públicos como privados, esta orden puedan trabajar de forma realidad está cambiando”, esto es lo que considera Marcio Lebrao coordinada con empresas de vicepresidente de seguridad para Latinoamérica en CA. “En la seguridad y enfrentar, así, el actualidad, ya no es tan central la protección de los dispositivos y ha problema con contundencia”, pasado a ser esencial el manejo de identidades y la autenticación comenta Roberto Martínez, fuerte. Lo importante no es si un empleado se conecta a una red o analista de seguridad para América Latina de Kaspersky. aplicación corporativa desde su tablet, su teléfono inteligente o su

computador personal. Lo importante es que se apliquen las Entonces, ¿cómo se plantea la protección de la información en las soluciones necesarias para asegurar que la persona que tiene plataformas móviles actuales y en las futuras? A esta pregunta, acceso a la información sensible es la indicada, sin importar el Roberto Martínez, de Kaspersky, asume que “vivimos en un mundo dispositivo que se utilice”.interconectado y la seguridad es un conjunto de elementos aplicables a cualquier plataforma, si se aplican los principios básicos, buenas prácticas y se cuenta con las herramientas adecuadas se reduce el riesgo de sufrir un compromiso de En poco tiempo la movilidad tendrá nuevos jugadores entre los que seguridad”. habrá que destacar los autos, los sistemas de acceso tales como

registradoras, cámaras de video, lectores de información personal, "Independientemente de lo que se piense de Edward Snowden, el las cajas de autoservicio, entre muchas opciones novedosas.contratista del gobierno que divulgó secretos sobre la vigilancia por parte del gobierno norteamericano, no se puede negar que tales En ellas, la interacción con el humano será mínima, pero no dejarán informaciones han aumentado el nivel de conciencia sobre la de existir transacciones, registros y datos, así como la posibilidad seguridad cibernética en todo el mundo" afirma Dave Frymier, Chief de acceso a datos corporativos. Esto implica que las empresas Information Security Officer de Unisys. "Antes de eso, muchas deben prepararse para abrirle camino al internet de las cosas y sus empresas estaban ejecutando datos no cifrados dentro de sus respectivos problemas de seguridad. redes internas, que consideraban seguras. Pero ahora, han comenzado a usar el sistema de cifrado internamente, por lo que La curva de adopción de tecnologías de interacción entre máquinas esperamos que el 2014 sea el año del sistema de cifrado.” en países como el nuestro no es tan larga como en el siglo pasado y

la capacidad de adaptación a nuevos modelos transaccionales, De cualquier forma, modelos tradicionales de pérdida de aprovechando las redes de cuarta generación, por ejemplo, será información prevalecerán al no contar con verdaderas cortapisas muy cercana a la de los países desarrollados.en el escenario corporativo. Esto significa que es vital gestionar las identidades, darles foco dentro del ciclo de vida de la información y Al respecto, Roberto Martínez, de Kaspersky, comenta que “cada mantener los privilegios y los protocolos frescos y renovados dispositivo, dependiendo de sus características, puede estar constantemente, con el fin de evitar desactualizaciones que se expuesto a diferentes amenazas, pero en este tipo de tecnologías convertirán en puntos de quiebre de toda la red. las más comunes pudieran ser la posibilidad de infección por algún

tipo de malware, que un atacante pueda acceder a la información Por su parte, Christian Plata con el fin de extraerla o manipularla o controlarla de forma remota Guevara partner business con fines de sabotaje”. manager - Andean Region en VMWare, comenta que “Se De hecho, siempre al conectar cualquier dispositivo a internet se debe enfatizar en que la seguri- incrementa el riesgo de que este pueda ser accedido de forma dad no está asociada solo a los remota por un potencial atacante. Otro riesgo es la posibilidad de ataques de terceros, sino se que alguien tenga acceso no autorizado a nuestra información o debe plantear que se pueden que invada nuestra privacidad.generar fugas de información en las que puede incurrir un “No debemos proteger solo las puntas (servidor y dispositivo), sino empleado. ¿Qué es lo primero que el medio debe ser seguro, es decir, la aplicación, a su vez, que hace un empleado al saber debe ser segura. Internet de las cosas genera una explosión de que se va de la empresa? Sacar datos que va a ser muy difícil dimensionar y monitorear, entonces, un 'backup'. En el futuro, para la preocupación de la organización debe ser garantizar la seguridad mitigar esta situación hay en un canal de comunicación tan concurrido”, concluye Christian muchas iniciativas, desde la Plata Guevara, partner business manager - Andean Region en virtualización de los escritorios y VMWare.

Movilidad sin humanos

Roberto Martínez

Marcio Lebrao

Page 21: Computerworld Marzo 2014
Page 22: Computerworld Marzo 2014

22

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL S

EGU

RID

AD

Protección contra el fraude

La única forma de lograr esto es mediante sistemas que se complementen y compartan datos para fortalecerse entre sí. La Protección Total contra Fraude® de Easy Solutions está diseñada para lograr una profunda integración tecnológica y aprovechar al máximo los datos para detener el fraude en cualquier etapa de su ciclo de vida: planeación, donde el criminal inicia la búsqueda de vulnerabilidades en su infraestructura que pueda explotar; el lanzamiento, cuando el criminal roba contraseñas o infecta el dispositivo de un incauto usuario con malware; y recolección de las ganancias, donde el dinero sale de la cuentas. Si su negocio está sufriendo pérdidas por fraude, es porque un criminal ha completado exitosamente este ciclo sin ser detectado”.

“La Protección Total contra Fraude® aplica un enfoque multinivel a través de todas las capas de interacción con los usuarios para administrar y minimizar el riesgo en el siempre cambiante panorama del fraude, además de brindarle al negocio las herramientas que le permitirán maximizar el potencial del comercio electrónico y móvil”.

De acuerdo con Daniel Brody, gerente de mercadeo de product Easy Solutions, “Las instituciones financieras han aprendido que es preferible tomar un enfoque proactivo con respecto a la solución de fallas de seguridad, que sufrir los terribles daños a la reputación, producidos por una violación de datos. Sin embargo, por ejemplo, el ataque reciente a Target ocurrió en las terminales POS de las tiendas, una infraestructura de terceros fuera del alcance de los bancos”.

“Los sistemas de pago conforman un ecosistema en sí mismos, no solo incluyen instituciones financieras, sino también redes de pago, compañías de tarjetas de crédito, adquirientes mercantiles y comerciantes, cada uno decidiendo sobre sus propios estándares de seguridad y sus controles contra fraude. La violación a Target revela que no hay forma de garantizar que el fraude no pueda afectar a los usuarios de una institución financiera, entonces ¿qué pueden hacer para protegerse?”

“Las organizaciones serias, en lo referente a la protección contra fraude, necesitan construir sistemas lo suficientemente flexibles para adaptarse al cambiante entorno del fraude, mientras que protegen a los usuarios a través de todos los canales y dispositivos.

Seguridad BYOD en tres pasos De acuerdo con la empresa Fortinet, en la actualidad, la solución para afrontar los retos de seguridad que implica la era BYOD se puede desplegar en tres puntos:

- Implementar una política móvil: las organizaciones deben controlar el acceso según las necesidades de información de los usuarios y llevar a cabo continuas evaluaciones de vulnerabilidad. Y, por supuesto, deben hacer cumplir estas políticas.

Como punto de partida, la compañía debe analizar los objetivos y determinar las amenazas relevantes (como sitios web maliciosos, pérdida de productividad, uso excesivo del ancho de banda) para la red. Algunas preguntas que el departamento de TI debe plantearse son: ¿Qué aplicaciones se requieren y cuáles no están permitidas?, ¿Qué empleados tendrán permiso para acceder a esos dispositivos?, ¿Quién tiene acceso a la red, a qué, dónde y cuándo?

- Software de gestión remota: es importante aplicar las funciones de seguridad básica a cualquier dispositivo con información corporativa. El software de gestión remota permite actualizar automáticamente los dispositivos de los usuarios con los últimos patches para evitar vulnerabilidades frente a un ataque móvil. Las compañías deberían implementar un sistema remoto que permita localizar, rastrear, bloquear, borrar, hacer backup y restaurar las aplicaciones para que puedan proteger, recuperar y restaurar los datos corporativos de los dispositivos móviles perdidos o robados.

- Bloquear los dispositivos que no cumplan la normativa: con frecuencia, los trabajadores son partidarios de utilizar sus dispositivos móviles personales en el trabajo pero son reacios a instalar software adicional. Como compromiso, las compañías pueden permitir que sus trabajadores utilicen sus propios dispositivos si acceden a instalar determinadas apps de acuerdo con las políticas de seguridad. Si no, se denegará el acceso a la red corporativa. Una solución alternativa es que las empresas consideren la posibilidad de particionar los teléfonos– una parte dedicada a uso personal, y otra al profesional – estando sometida, ésta última, a la política corporativa.

Seguridad móvil, nivel básicoLevel 3 sugiere tener en cuenta este decálogo para mejorar la seguridad en sus transacciones móviles.

1. No haga transacciones electrónicas sobre dispositivos móviles de otros. El dispositivo que usted no controla fácilmente lo está controlando otro.

2. Si va hacer transacciones electrónicas sobre su dispositivo móvil, prefiera aquellos sitios que involucran software de seguridad en la transacción.

3. Mantenga actualizado el software de su dispositivo móvil, tanto a nivel de sistema operativo como de aplicaciones.

4. Preferiblemente, mantenga su dispositivo móvil con filtro de pantalla para que evite la lectura de información por externos y/o cámaras.

5. Cuando su dispositivo móvil no está en uso, debe tener bloqueo con clave.

6. Haga respaldo de la información que almacena localmente en su dispositivo móvil (contactos, archivos) de forma periódica. Seguramente, el día que la pierda extrañará mucho la información si no ha hecho una copia.

7. De ser posible, use los sistemas de almacenamiento en la nube y no confíe exclusivamente en la información almacenada localmente en los dispositivos.

8. Recuerde tener anotados en un elemento externo los códigos de seguridad de los dispositivos, tales como el código IMEI, los códigos de seguridad y de fabricante.

9. Si se pierde el control del sistema, este deja de ser del usuario, por lo tanto no se recomienda instalar cualquier componente sobre su dispositivo móvil.

10. No conectarse a redes extrañas o desconocidas. No hay nada 'gratis' en este mundo.

Page 23: Computerworld Marzo 2014

23

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL B

PO

El Programa de Transformación Productiva (PTP) del Ministerio de Comercio, Industria y Turismo, a través de IDC Colombia, dio a conocer los primeros resultados del estudio de Servicios de Con una inversión de 800 millones de pesos para la adecuación de Tecnología Tercerizados (Outsourcing – BPO). 124 puestos de trabajo y un presupuesto anual de 350 millones de

pesos para su operación, el Sena inauguró el 27 de febrero un nuevo Según los resultados preliminares presentados en la Mesa Sectorial Ambiente de Formación del Sector Tercerización de Procesos de en el Sena, en los estudios anteriores hechos por algunos Negocios (BPO) en Medellín, para la formación de 2.500 aprendices.consultores, se calculaban los ingresos del sector en US$3.620 millones de dólares, pero con la investigación de IDC se pudo “Solo en Antioquia este sector genera una gran fuente de trabajo. conocer que el total de las empresas tienen unos ingresos de Entre más capacitamos gente, más demanda se produce; por eso US$14.500 millones de dólares, de los cuales US$5.200 millones decidimos hacer esta inversión en un ambiente con última tecnología corresponden específicamente a servicios tercerizados de BPO, ITO y con un plus adicional: refuerzo en inglés con los siete voluntarios y KPO. bilingües que están en el Centro de Comercio”, afirmó Gina Parody,

directora del Sena. Es de anotar que dentro de los sectores estratégicos definidos en el Programa de Transformación Productiva en Servicios se destaca El ambiente se ubica en este Centro donde, este año, se capacitarán este segmento de Tercerización de Procesos de Negocio - BPO&O. 700 aprendices con las competencias que requiere un agente de

contact center BPO de voz, cifra que duplica los 350 técnicos en El objetivo del sector en Colombia es generar 600.000 empleos, $45 Gestión Comercial y Telemercadeo en contact center que formó el mil millones en ventas y US$ 40 mil millones en exportaciones para el año anterior. año 2032. Para lograrlo, el trabajo se ha centrado en fortalecer el capital humano, en KPO, ITO, servicios de valor agregado y la Adicionalmente, formará 1.800 aprendices en nivel técnico y creación de clusters en diferentes regiones del país. tecnólogo en especialidades que hoy demanda el sector BPO para

procesos empresariales, como contabilidad, gestión documental, Con el Programa de Transformación Productiva (PTP) se busca finanzas y mercadeo, entre otros, que no son de voz. mejorar la productividad y competitividad sectorial; facilitar la coordinación entre actores públicos y privados; ayudar a que sectores y empresas puedan beneficiarse de las oportunidades que surgen de los acuerdos comerciales, al tener una oferta exportable más sólida, y contribuir a la calidad de vida de los colombianos, como resultado del buen desempeño de sectores productivos y empresas que generen más y mejores empleos.

Una de las herramientas es este estudio, en el cual ha trabajado IDC, y que busca orientar la gestión y caracterizar las regiones, según sus propias capacidades y oportunidades, para proveer estos servicios, que forman parte de los sectores de clase mundial.

María del Pilar Trujillo, gerente del sector BPO del Programa de Transformación Productiva (PTP) del Ministerio, aseguró que “Este es un sector intensivo en capital humano; por lo mismo es clave proporcionarle un personal con los niveles educativos acordes con lo que necesita el sector. Esta labor del Sena, de crear estos ambientes, permite que los jóvenes aprendan de manera práctica para que cuando lleguen a la vida laboral se desenvuelvan mejor”.

Con el moderno ambiente, en donde cada uno de los puestos de trabajo cuenta con su equipo de cómputo, diadema y software, la institución formará el talento humano que requieren 126 empresas prestadoras de servicios para alcanzar este año 2.000 contratos de patrocinio y un nivel de empleo del 60%.

En su proceso de fortalecer desde la formación al sector, el Sena trabaja conjuntamente con los empresarios de la región; pertenece a la Mesa Sectorial de BPO, articula sus acciones con la Cámara de Servicios Tercerizados de la Asociación Nacional de Industriales (ANDI) y pertenece al Capítulo Antioquia de la Asociación Colombiana de Contact Center y BPO, conformado recientemente.

El Centro de Comercio oferta 14 tecnologías con registro calificado, así atiende necesidades puntuales de este sector y, adicionalmente, viene modernizando su portafolio de servicios.

Sena: prepara el talento

Colombia, fortalece su capacidad de BPOLa meta para el año 2032 es que el sector BPO genere 600.000 empleos, 45 mil millones de pesos en ventas y 40 mil millones de dólares en exportaciones. Ante ello, el país, se prepara en todos los frentes. Gremios, academia y empresarios muestran sus planes.

Según la Asociación Colombiana de Contact

Centers y BPO, en Colombia los servicios más tercerizados

son los procesos que tienen que ver con “Cuidado o Servicio al Cliente” con

un 59%, seguido por servicios financieros y contables y

gestión de recursos humanos.

Cifras de Contact Center y BPO según la Asociación:

- Los ingreso por tercerización en Colombia representan cerca del 1,5% del PIB Colombiano.

- Los ingresos operacionales del sector de BPO son U$D 3.200 MM.

- Las exportaciones del sector equivalen a U$D 738 MM.- La industria genera 182.000 empleos directos.

Page 24: Computerworld Marzo 2014

24

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL B

PO

Mercado mundial

En nuestra región, de acuerdo con Sebastián Menutti, analista de Industria de ICT de Frost & Sullivan: ''El crecimiento en dólares del mercado latinoame-ricano de outsourcing de contact center se vio fuertemente impactado por la devaluación de algunas monedas importantes en América Latina, como el real brasileño y el peso argentino. Por esta razón, el crecimiento en 2013 fue menor al esperado. Sin embargo, vale la pena resal-tar el buen desempeño de regio-nes como Colombia, México, Perú y Centro América y el Caribe, apuntalados por sus mercados domésticos y por el nearshoring hacia Estados Unidos”.

El 77% de los ingresos generados por la industria de outsourcing de contact center en América Latina son generados por los mercados domésticos. Sin embargo, para los próximos años es de esperar mayor crecimiento en el offshoring de servicios, especialmente a Estados Unidos.

La subcontratación de procesos de negocios (Business Process Según Frost & Sullivan, se observa una creciente tendencia de parte Outsourcing -BPO), con proveedores de servicios, ya sea internos o de los contact center a ubicar parte de sus operaciones en zonas externos a la empresa, usualmente menos costosos o más eficientes alejadas de las capitales de los países, debido a que éstas y eficaces, es un modelo que toma fuerza en el mundo, siendo una comienzan a mostrar síntomas de saturación del mercado laboral, lo especialidad del outsourcing.que incrementa los niveles de rotación de los empleados. De esta forma, las compañías están logrando mayores índices de Como lo destaca Santiago Pin-compromiso por parte de su fuerza laboral, así como menor rotación zón Galán, director ejecutivo de y ausentismo.la Cámara BPO, ITO, KPO de la

ANDI, “Estamos hablando de un mercado mundial de un trillón de dólares, lo cual significa una gran oportunidad, en la medida en que no está concentrado en un solo país, sino que puede ser ofrecido por varios, según sus capacidades. De hecho, Colom-bia en los últimos cinco años ha ganado un nombre en el contex-to internacional y local. Muestra de ello, es que los grandes pro-veedores de servicios de BPO, KPO y ITO han puesto centros en Colombia y, a su vez, las empresas nacionales, también se han forta-lecido y comienzan a exportar servicios”.

De acuerdo con Ana Karina Ques-sep A., directora ejecutiva de la Asociación Colombiana de Con-tact Centers y BPO, “La tenden-cia mundial es hacia la terceriza-ción de procesos. La productivi-dad, el incremento en la compe-titividad, la oportunidad de servi-cio y de llegar al cliente, son algunos de los temas que llevan a tercerizar. Las empresas hoy se concentran en su core bussi-ness y dejan en manos de los expertos, los procesos que acompañan su crecimiento. Algunos de ellos son: servicio al cliente, gestión de recursos

humanos, procesos de cobran-zas, contabilidad, gestión de compras, análisis de información y logística”.

Pero en este tema de portafolio de servicios, Santiago Pinzón, agregó: “Colombia es el espejo de la demanda mundial. Ya no se habla solo de servicios de voz básicos, sino de BPO, KPO, ITO. De hecho, Big Data (análisis de redes sociales); sector salud con historias clínicas integradas, y procesos de gobierno eficiente para prestar servicios a los ciudadanos, son servicios que están asumiendo estas empresas”.

“El reto es seguir invirtiendo en capacitar el talento

humano. Desde el técnico hasta el profesional, pues

es una cadena de conocimiento. El

bilingüismo es parte integral de su formación”. Santiago Pinzón - ANDI

Los contratos de Outsourcing son muy diversos y dependerán del tipo de servicio, como: procesamiento de datos, reclamaciones, redes sociales, ventas, cobranzas, análisis financiero, entre otros. Cada uno debe tener una meta medible, que puede ser en: número de transacciones, cantidad de clientes atendidos u operaciones procesadas. Lo importante es tener el empoderamiento como empresa tercerizadora para solucionar el problema al cliente final, anota la ejecutiva de la Asociación Colombiana de Contact Centers y BPO (ACDECC).

Algunas claves para contratar con éxito un proveedor de Outsourcing, según ACDECC son:

1. Escoger su aliado de negocio basado en la experiencia solidez y referencia de la empresa.

2. Diligenciar un proceso transparente y profesional de Licitación que contemple una etapa de Request for Information, que permita la creación de una lista de requerimientos, para luego continuar con la etapa de Request for Propousal, la propuesta final.

3. Al momento de elegir el proveedor, se recomienda “contratar” formalmente dicho servicio, contemplando, un plazo de contrato, idealmente, no menor a dos años, que describa cabalmente las obligaciones del proveedor, así como su sistema de compensación, detalle los niveles de servicio, incorpore, según su efectivo cumplimiento un sistema de Bonus & Malus, y su sistema de actualización en el tiempo. La obligación de conocer y hacer cumplir toda reglamentación vigente.

4. Fijar las reglas de cogerenciamiento. Aun cuando un proceso de negocio se terceriza, la empresa cliente, mantiene un rol activo en el gerenciamiento del proceso, además de ser el contralor de su cumplimiento. Para facilitar esta gestión, se recomienda la inclusión como variable de ponderación alta, que el proveedor esté certificado en alguna de las Normas de Calidad.

“La mayor demostración de que un proceso de negocio ha sido eficientemente tercerizado es cuando crece, para ello, se debe facilitar la venta interna y la innovación permanente”, concluyó Ana Karina Quessep.

Contratos de servicios

Santiago Pinzón Galán

Ana Karina Quessep A.

Sebastián Menutti

Page 25: Computerworld Marzo 2014

25

COM

PUTE

RWO

RLD

- M

arzo

201

4IN

FRAE

STRU

CTU

RA

El mercado mundial de la videovigilancia está creciendo año tras año, con un aumento proyectado del 10% hasta el 2015. Igualmente, el mercado muestra una tendencia de la industria a que los sistemas integradores pasen de ser sistemas analógicos a sacarle partido a las muchas ventajas ofrecidas por las nuevas redes de vigilancia IP.

La “solución de vigilancia total” de LevelOne incluye una amplia selección de cámaras de red, una línea completa de software profesional de gestión y vigilancia, así como una también gama de grabadores de vídeo en red (NVR) de calidad y dispositivos de almacenamiento conectados a redes (NAS).

Tambien se ofrecen todos los componentes de red necesarios, como switches, dispositivos PoE y accesorios, para que el usuario pueda crear una red avanzada de vigilancia, con compatibilidad garantizada y soporte técnico.

Entre las múltiples ventajas de la tecnología IP están: conectividad sencilla, calidad de imagen, supervisión desde un origen centralizado, acceso remoto desde dispositivos móviles, fácil escalabilidad y supervisión mediante software profesionales.

La Comisión de Regulación de Comunicaciones (CRC) ordenó a los operadores Comcel, Tigo y Movistar otorgar a Avantel el acceso y uso de la instalación esencial de Roaming Automático Nacional. La CRC les da un mes calendario a los operadores para implementar dicha medida.

A través de esta figura, Avantel contará con cobertura para la prestación de servicios de voz, mensajes de texto (SMS) y acceso a Internet a sus usuarios, en aquellas zonas donde no haya desplegado su red 4G, haciendo uso de la infraestructura de los tres operadores antes mencionados.

La medida fue adoptada en atención a las solicitudes presentadas por Avantel a la CRC en diciembre de 2013, en las que manifestó haber pedido, a finales de agosto de 2013, a Comcel, Tigo y Movistar el acceso a este servicio en todo el país, encontrando dificultades en los procesos de negociación con dichos operadores que le impidieron suscribir los respectivos acuerdos con los mismos.

Sobre el particular, el director ejecutivo de la CRC, Pablo Márquez, dijo que con el fin de promover la competencia en el mercado de las comunicaciones, la Comisión actuó de la manera más expedita al dar trámite a las solicitudes recibidas, teniendo como objetivo solucionar las controversias que hoy se ventilan en la industria, promover la competencia y el acceso de nuevos proveedores al mercado de servicios de comunicaciones, de manera tal que los usuarios puedan beneficiarse en el corto plazo con mejores ofertas y se garantice la penetración de los servicios de 4G.

Por tratarse de una decisión de primera instancia por parte de la CRC, los operadores involucrados tienen el derecho a interponer recurso de reposición.

Level One, para video vigilancia

Roaming nacional para todos los operadores

Page 26: Computerworld Marzo 2014

26

COM

PUTE

RWO

RLD

- M

arzo

201

4IN

FRAE

STRU

CTU

RA

Cifras de Forrester Research indican que para el año 2020, con la recurso que ayuda a comprender los impactos financieros y explosión de la Internet de las Cosas (IOT), la cantidad de dispositivos en ambientales que conllevan la decisión del diseño. Involucrar al cliente el mundo puede alcanzar hasta los 500 billones, sumado a la tendencia de manera temprana puede ayudar a tomar decisiones informadas de que los datos de vídeo e imágenes tengan cada vez más calidad o sobre el diseño, retorno de inversión e impacto potencial.resolución, esto representaría un crecimiento exponencial de los datos 3. Entender lo que se tiene. Esto incluye tanto los equipos de TI como la casi imposible de cuantificar. infraestructura física. Es por esto que es importante recopilar las

hojas de especificaciones de los equipos existentes (como los Big Data es una tendencia en constante crecimiento, millones de datos CRAC), llevar un control de registros de las compras para requieren ser guardados en los centros de datos, se consideran las comprender su ciclo de vida y entender los parámetros del sistema células madre de los macro datos, y son vitales para grandes empresas. existente (por ejemplo, temperatura del agua, temperatura del Pero representan una fuente de gastos, por lo tanto, se debe innovar con suministro de aire, delta T).el objetivo de ahorrar, ser eficientes y amigables con el medio ambiente. 4. Involucre recursos que comprendan. El recurso correcto le va a

ayudar a crear una línea de base con la que su centro de datos será Discusiones en torno a este tema se darán en el 8º Congreso y muestra comparado, y esto requiere conocimiento tanto de la infraestructura, comercial Bicsi Andino 2014 que se realizará en Colombia y en el cual como del diseño. La matemática es importante, las utilidades de la Computerworld es medio de comunicación aliado. compañía tienen que justificar sus estimaciones de ahorro y cualquier

proyecto puede ser auditado, por eso fundamental la atención en el detalle.La organización Bicsi ofrece cinco consejos rápidos para lograr mejoras

5. Obtenga el compromiso de la empresa. Escoger el diseño y en la eficiencia del data center:productos más efectivos involucra el desembolso de capital. El 1. Comprométase a trabajar en proyectos de centros de datos, ya sea incentivo frente a la utilidad que la compañía logrará, puede ayudar a una nueva construcción o renovación. Dentro del proyecto, es compensarlo, pero es fundamental mirar el costo total de propiedad importante incluir una herramienta que apoye las necesidades del del proyecto para comprender los ahorros a largo plazo que la cliente. Asegúrese de que haya un único punto de contacto organización recibirá a través de la inversión en un diseño de centro responsable de la comunicación y trabaje sobre un cronograma los de datos eficiente. Es mejor tener el apoyo de la organización con requerimientos y aspectos relevantes del proyecto.antelación. Darle prioridad a la eficiencia en el centro de datos va 2. Involucre a la empresa pronto. Un programa de incentivos influye en alineado a menudo con la estrategia corporativa del impacto las decisiones de diseño y en las opciones de equipos antes de ambiental de sus operaciones.comprarlos. Las utilidades en la empresa representan un gran

Big Data trae nuevos retos para los centros de datos

Page 27: Computerworld Marzo 2014

27

COM

PUTE

RWO

RLD

- M

arzo

201

4CA

NAL

ES

Paessler AG, especialista en soluciones de monitoreo de En términos de facturación global, la región iberoamerica-redes y proveedora del software PRTG Network Monitor, tuvo na representó el 4% de los resultados de Paessler en todo un crecimiento mundial del 39%, con 60% de ventas directas y el mundo. “El mercado latinoamericano sigue siendo un 40% a través del canal en el 2013. blanco muy importante para Paessler, pues vemos un

óptimo crecimiento de ventas año tras año y crecientes En la región Iberoamericana el crecimiento fue de 49%, asociaciones con partners, que desarrollan las ventas a impulsado por las ventas a través del canal - responsables por través del canal, medio de ventas muy característico de la un 61% -, mientras que las ventas directas respondieron por región. Además, en el 2013, introdujimos el programa de un 39%. certificación en Latinoamérica y, hoy, ya son 33 especia- listas en ventas y monitoreo certificados en la región, lo El amplio crecimiento en las ventas a través del canal en la que demuestra un alto nivel de compromiso”, comenta región se debió al hecho de que, en 2013, Paessler sumó 47 Andrea Meinl, gerente de Desarrollo de Negocios para el nuevos partners en España y los países de América Latina. La mercado latinoamericano de Paessler.ampliación de la red hizo de la región el principal motor de expansión de Paessler. España, Colombia y Argentina fueron Los niveles de clasificación de Paessler para los partners los países que tuvieron mayor aumento de ventas en el 2013. son: Platinum Partner, Gold Partner, Silver Partner, Paessler Partner.

En 2013, Paessler contrató un gerente de Desarrollo de Canales, Carlos Echeverría, con el objetivo de apoyar la estrategia de expansión de la Paessler tuvo un aumento en su volumen de ventas del 124% en empresa, fortalecer y desarrollar las 107 cuentas locales de la actualidad Colombia en el último año. Su canal en el país creció un 50%, al totalizar y generar nuevos negocios en los países de América Latina, con nueve partners activos. Entre ellos, se destacan: Crucial Solution XCial, excepción de Brasil.Software Store Informática y GSGP Solutions.

Presencia en Colombia

Un crucero por el Caribe fue el lugar elegido por Fortinet este año para celebrar su Global Partner Conference, que del 9 al 13 de enero reunió a su canal. Durante el evento, el fabricante reconoció los logros alcanzados por sus mayoristas y distribuidores a nivel mundial, y también lanzó su plataforma UTM Connected, diseñada para permitir a las empresas simplificar sus redes complejas, mejorar la gestión, asegurar el cumplimiento de políticas sin problemas y reducir el TCO.

Los ganadores reconocidos este año incluyen:• Mejores vendedores: ACP (Austria – EMEA); Nicstech (Corea –

APAC); (U.S.); Telefónica (Brasil –LATAM)• Mejores Distribuidores: Veracomp (Polonia – EMEA); SCSK (Japón –

APAC); Ingram Micro (U.S)• Socios VIP: DCI (Francia – EMEA); NTT Communications (Japón

–APAC); Security Confidence (U.S); Secure Sense (Canadá); NCT Informatica (Brasil – LATAM)

• Novatos del año: DataCentrix (Sur África – EMEA); Pacific Intech (Malaysia – APAC); Enterprise Integration (U.S); Neo Secure (Chile – LATAM)

“La Global Partner Conference de este año ha sido nuestro mayor evento hasta la fecha, con más de 1.300 asistentes entre mayoristas y distribuidores,” señaló Patrice Perche, vicepresidente sénior de ventas internacionales y soporte de Fortinet.

Nexsys acaba de recibir dos reconocimientos más por su gestión. Por una parte, Nexsys Ecuador recibió el Premio de Excelencia para Suramérica. “Nexsys se ha posicionado como líder en el mercado de distribución de soluciones IBM. Este reconocimiento es el reflejo de nuestro trabajo para llegar a nuevos mercados con soluciones integrales. Nexsys seguirá trabajando en esta dirección para crecer de manera conjunta con nuestros asociados”, explicó Gilbert Chalem, presidente de Nexsys Latinoamérica y quién recibió el reconocimiento en el marco de la conferencia IBM Partnerworld Leadership 2014 que se celebró en las Vegas, en febrero.

Por otra parte, por segundo año consecutivo, Nexsys Centro y Latinoamérica obtuvo el reconocimiento del Mejor Distribuidor del año 2013, de manos de Polycom.

Esta distinción es un reconocimiento a la labor de Nexsys Centro y Latinoamérica por mantenerse como el mejor Distribuidor de Soluciones de Polycom, al otorgar un servicio de alta calidad, confiabilidad, poniendo a su disposición un excelente equipo de trabajo preparado tanto a nivel comercial como técnico, que ofrece una atención invaluable durante todo el ciclo de ventas.

“Nuestro objetivo principal es seguir siendo la mejor opción de nuestros socios”, señaló Alain Chalem, vicepresidente de Nexsys Latinoamérica.

Reconocimientos para Nexsys

Fortinet destacó a sus socios

Paessler se apoya 100% en canales en ColombiaLa empresa alemana de monitoreo de redes creció un 39% en el mundo y 49% en los países de Latinoamérica y en España en el 2013.

Andrea Meinl

En la foto de izquierda a derecha: Leandro López, gerente de Producto Polycom de Nexsys Colombia; Jorge Juárez, de Nexsys Perú, Pierre Rodríguez, vicepresidente para Latinoamérica y el Caribe de Polycom; Alain Chalem, Vicepresidente de Nexsys Latinoamérica; Harumi Asahida, directora de canales para Latinoamérica y el Caribe de Polycom, y Victoria Silvestri, directora regional para Sur América de Polycom.

Page 28: Computerworld Marzo 2014

28

COM

PUTE

RWO

RLD

- M

arzo

201

4CH

IP S

ET

En días pasados en el Hotel Sonesta de Bogotá se llevó a cabo la reunión interna de Ventas de Level 3. En la foto: Ricardo Ávila, director del diario Portafolio; Luis Carlos Guerrero, vicepresidente de Ventas de la Región Andina de Level 3, y Héctor Alonso, presidente de Level 3 para América Latina.

Dell Colombia estará liderada por Juan Álvaro Rojas, quien se desempeñaba como ejecutivo de cuenta para telecomunica-ciones y call center desde hace un año y siete meses. Es ingeniero de Sistemas y Computación con más de 20 años de experiencia en ven-tas de productos y servicios de TI y telecomu-nicaciones, en gerenciamiento comercial de grandes cuentas en el sector Financiero, Telecomunicaciones y Gobierno. Antes de unirse a Dell, Juan Álvaro laboró para Hitachi Data Systems; SUN Microsystems, entre otras.

McAfee anunció el nombramiento de Jesús Sánchez-Aguilera García, ingeniero en Telecomunicaciones, como director de Canales para Latinoamérica.Con experiencia de más de 15 años en la industria de seguridad y TI, Sánchez- Aguilera , se desempañaba como director regional de McAfee para España y Portugal, designación que obtuvo en 2007, después de una larga participación en la empresa como gerente de cuentas multinacionales.

HubBOG ha acompañado a más de 100 emprendi-mientos nacionales e internacionales y cerró el 2013 con más de 50 emprendedores graduados y 20 empresas consolidadas, en apoyo al programa Apps.co.Con cuatro años de fundado y 18 meses aliado de Apps.co, HubBOG ha contado con 30 emprendimientos de éxito como: Tappsi, Lysis, GuitarrasyBaterias.com, Transmisitp (Movilixa), LasPartes.com, Vanitech y Golazzos entre otros. En la imagen el grupo de emprendedores.

MQA fue reconocida con el Premio Regional a la Excelencia para Latinoamérica en la categoría de Innovación, siendo la única empresa colombiana en ser galardonada. La distinción fue otorgada por el desarrollo de soluciones en conjunto con SAP.De izquierda a derecha: Germán Mayorga, channel sales manager de SAP; Juan Carlos Cantillo, sales manager de MQA; Germán Borrero, presidente MQA Región Andina; Uriel Guzmán, director de Canales para SAP Colombia y Ecuador.

Kingston Technology participó en la V versión de Global Game Jam, evento que se realiza simultáneamente en 63 países. En Colombia, se desarrolló en Bogotá, Cali, Medellín y Bucaramanga.La revista Gamers-on presentó al equipo ganador, “Crazy Brainz”, quienes diseñaron el juego ”To Earth”.En la foto de izquierda a derecha los ganadores del concurso, junto con los directivos: Daniel Bahamón; Iván Gaitán; Andrés Pascagaza; Sandra Rozo, directora Gamers-On; Miguel Orjuela, Country Manager de Kingston para Colombia y Ecuador; Carlos Iván Rivera y Steven Pardo.

Page 29: Computerworld Marzo 2014

29

COM

PUTE

RWO

RLD

- M

arzo

201

4CH

IP S

ET

Nathalia Hencker se unió a EMC Corporation como gerente de mercadeo para la región del norte de América Latina (Colombia, Ecuador, Centroamérica, Caribe y Venezuela). Con más de 12 años de experiencia en la implementación de planes estratégicos de comunicaciones, relaciones públicas y mercadeo en la industria. Nathalia ha trabajado con empresas como SAP, CA Technologies y Burson-Marsteller.Nathalia Hencker, Comunicadora social y organizacional de la Pontificia Universidad Javeriana, es especialista en Mercadeo.

Progress anunció el nombramiento de Matthew Gharegozlou como director regional para Latinoamérica y el Caribe. Gharegozlou tiene 20 años de experiencia en la industria de Tecnologías de la Información (TI). Antes de unirse a Progress, laboró en Pitney Bowes Software, Network1, IGT, NetApp, Hitachi, Oracle, entre otras. Como ejecutivo multicultural, Gharegozlou ha trabajado en los Estados Unidos, Suiza, México, España y Brasil, durante su carrera. Cuenta con un MBA en Gestión de Tecnología de la Universidad de Phoenix.

Con el objetivo de ofrecer soluciones y servicios de telemedicina, Getronics presentó su portafolio, basado en la tecnología de Cisco, que busca optimizar los servicios de atención en salud, ahorrar tiempo y dinero y facilitar que pacientes ubicados en zonas distantes tengan acceso a los especialistas.De izquierda a derecha, los ejecutivos de Getronics: Ángela Barragán, directora financiera; Jorge Alvis, director de Servicio; Claudia Linares, gerente de Desarrollo de Negocios; Hugo Abril, gerente de Recursos Humanos; Alejandra González, gerente de Mercadeo y Alberto Granados, gerente general.

Axis Communications presentó productos de videovigi-lancia en “Colombia Genera”, evento organizado por la ANDI, en el que Suecia y Noruega participaron como países invitados.De izquierda a derecha: Luis Alberto Delgado, gerente de Ventas de Axis Communications para América del Sur – Cono Norte; Marie Andersson de Frutos, embajadora de Suecia en Colombia; Leonardo Cossio, ingeniero de Ventas de Axis Communications para América del Sur – Cono Norte, y Erik Alarik, Market Unit manager del Consejo Sueco de Comercio e Inversión.

CA Technologies junto con CompuRedes, presentaron en días pasados en Bogotá, Medellín y Cali, una charla centrada en los beneficios y características del modelo ITIL y dieron a conocer la solución “Mesa de Servicios de TI”, basada en la plataforma Nimsoft, la cual administra y optimiza los sistemas y servicios más críticos de TI en las empresas.De izquierda a derecha: Julián Cerón, Consultant Strategic de CA Technologies; Chally Pedreáñez, gerente de Consultoría y Educación para Venezuela, Centroamérica y Caribe de Pink Elephant; María Claudia Rey Castillo, gerente de Zona Centro de Enlace Operativo y CompuRedes; Mauricio Peláez Director de Producto SUF de CompuRedes y Maribeth Ramírez, directora de cuenta de CA Technologies.

Avaya realizó el Partner Connection Day Colombia 2014, que se llevó a cabo en el Centro de Convenciones Torre AR en Bogotá.En la foto de izquierda a derecha, los ejecutivos de Avaya: Santiago Aguirre, director de Canales para CALA; Juan Ramón Sánchez, gerente de ventas para el canal; Moisés Quintana, gerente de ventas, y Jairo Gómez, gerente de Mercadeo para Colombia.

Page 30: Computerworld Marzo 2014

30

COM

PUTE

RWO

RLD

- M

arzo

201

4ES

PECI

AL 2

5 AÑ

OS

Hace 25 años, Computerworld registró en su Para mí, luego vinieron intensas vivencias como Afina Sistemas y los temas de seguridad IT y otras edición de noviembre, la posesión como como WSI y el marketing digital de la década del presidente de Hugo Fernando Valderrama 2000, para llegar a esta nueva década en la que Sánchez, en NCR de Colombia, una empresa los móviles y las tabletas, lo mismo que las insignia en la industria de tecnología y videoconferencias, se han vuelto tan sencillos y comunicaciones, que hoy sigue innovando. tan poderosos que casi nada es imposible y todo está al alcance de niños y ancianos, por la Ingeniero de Sistemas y Computación de la facilidad de uso. Universidad de los Andes, que con el tiempo fue

pasando hacia la administración, tiene estudios Hoy, sigo liderando y creando empresas TIC, de MBA, con dos Honoris Causa, uno en pero también he enfatizado mi paso por la Gerencia de Recursos Humanos y otro PhD en creación e impulso de empresas de gestión y BA. Ha sido autor de varios libros como: Guía capital humano, lo mismo que el apoyo a Práctica para la Implantación de la Calidad universidades, porque el mundo actual requiere Total en las Empresas; Liderazgo Siglo 21.2; mucha enseñanza y mucha orientación en el Dirección Inteligente; Ejecutivo Visionario; cambio y en la forma de aprender y actuar, para no Sabiduría Empresarial; Gestión Genial; perder el rumbo o no deshumanizarnos.Testimonios de Gestión Humana; Desarrollo

del Talento Empresarial y Empresario Cerebral.

Por su liderazgo, aporte en el sector, conocimiento y trayectoria, compartimos en En cada momento, de los retos que asumí este número algunas de sus percepciones. durante estos 25 años que han pasado, busqué

lograr los objetivos de crecimiento apoyado en dos temas fundamentales: la mejor gente que pudiera conseguir, en su mayoría que pudieran llegar más lejos que yo, y usar la mejor tecnología al alcance, Durante estos años que han pasado desde final como apoyo vital para la productividad y la calidad.de los 80 hasta hoy, pasé de gerente de ventas

en cuentas estratégicas en IBM Colombia a presidente de NCR Colombia, luego a presidente de Afina Sistemas Colombia Ecuador y Perú, representante de área para la corporación canadiense WSI; después, El reto es mantener el ritmo acelerado de presidente de Belltech Colombia, cargo en el innovación que ha tenido hasta el momento. que sigo y ahora en simultánea, director general Seguir enfocado en la sencillez en el uso, la de In Motion Colombia y presidente de varias independencia que tiene el usuario para hacer lo juntas directivas como las de Digiware que quiera o necesite y el precio bajo, que facilite Colombia y la de Cobiscorp Colombia. el acceso a la mayoría de personas y empresas.

Inicié en la IBM de Colombia, mi alma mater, La nube es la meta con base en móviles con la cuando el mundo todavía tenía dificultades para capacidad de los PC actuales, con manejo de voz que una empresa pudiera tener su propio y videos en forma natural, para asegurar computador (había data centers pero eran para comunicación e información siempre, sin importar que las empresas compartieran costos en el tiempo, la entidad o la persona o el lugar.procesos valiosos y la computación se manejaba con programas retadores en temas de espacio y eficiencia a punta de tarjetas perforadas...) Esos fueron los años 70 y 80. Nuestro sector ha sido y seguirá siendo pujante y

próspero. Cuando llegué a la NCR en el 90 y los La tecnología ha ayudado a cambiar el mundo, de comienzos de esa década Computerword tal manera que la humanidad funciona hoy de una estaba recién nacida en Colombia, era la época forma bien distinta y mejor conectada o informada, de la extensión y crecimiento del mercado de condición que ha acercado países, culturas, los Computadores Personales, el desarrollo del pensamientos y ha facilitado la comunicación, casi uso intensivo de los cajeros automáticos, con sin límite alguno, en tiempo, lugar o persona. Lo las redes para compartir costos entre varios único que podemos esperar del sector es más y bancos y el inicio de las comunicaciones del continuas contribuciones que seguirán mejorando futuro con un Internet, apenas en sus primeros y la forma de vida de los seres humanos a pasos muy tímidos pasos, y la evolución de los veloces.teléfonos a un escenario móvil limitado. Fue la década de la gran transformación y del cambio Hoy, el directivo es presidente de High Value dramático en las velocidades y la evolución Consulting Corporation y no deja su pasión por la tecnológica. música, la literatura y el emprendimiento.

¿Cuál es el reto que asumió en su momento?

¿Cómo ha sido su paso por la industria?

¿Cuál considera que es el reto de la industria en la actualidad?

¿Qué ha pasado en estos 25 años años? ¿Qué nos espera en el futuro en este sector?

¿Cuál es su visión del sector?

Perfil:Hugo Fernando Valderrama Sánchez

Page 31: Computerworld Marzo 2014
Page 32: Computerworld Marzo 2014