tecnologÍa y negocios unidos para el...

21
COMPROMISO CON LA SEGURIDAD LO NUEVO LLEGA SIN CABLES BILL GATES: HACIA UN LENGUAJE UNIVERSAL TECNOLOGÍA Y NEGOCIOS UNIDOS PARA EL ÉXITO Versión 1.5

Upload: ngoque

Post on 29-Sep-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

COMPROMISO CON LA SEGURIDAD

LO NUEVO LLEGA SIN CABLES

BILL GATES: HACIA UN LENGUAJE UNIVERSAL

TECNOLOGÍA Y NEGOCIOS

UNIDOS PARA EL ÉXITO

Versión 1.5

UNA SOLUCIÓN INTEGRAL AL ALCANCE DE SU PyME.

© 2005 Intel Corporation. Intel, Intel Inside y logotipos de Intel e Intel Inside son marcas comerciales o registradasde Intel Corporation y sus empresas subsidiarias. Todos los derechos reservados. Microsoft, Windows y logotiposde Microsoft y Windows son marcas registradas de Microsoft Corporation en los Estados Unidos y/o otros países.

( )nPyME

POTENCIE SUEMPRESA CONUNA SOLUCIÓNA LA MEDIDADE SU NEGOCIO.

Las soluciones de servidores basadas en el procesador Intel® Xeon™ y enMicrosoft® Windows® Small Business Server 2003 le ofrecen tecnología declase mundial, con ventajas pensadas especialmente para PyMEs que loayudarán a disminuir sus costos y mantener una relación productiva consus clientes, permitiéndole organizar mejor su empresa y tomar controlde su negocio.

Para más información contáctese con su proveedor de confianza.

3

En este número queremos compartir con ustedes esta realidadque día a día se afianza en el mercado: la Tecnología Informática(IT) es protagonista del negocio y además un componenteesencial de la generación de las ganancias.

Este hecho se refleja en el grado de compromiso adoptado por innumerablesejecutivos de IT que se capacitan y perfeccionan mediante carreras de postgradoy maestrías en administración de negocios. En la actualidad, el CIO es un directorque piensa cómo aprovechar la tecnología para vender más, mejor y así generarmás rentabilidad.

Por ejemplo, en una reunión ejecutiva es el CIO, en conjunto con directores deVentas y Marketing, quien propone formas de implementación de una estrategiacomercial teniendo en cuenta a la tecnología. Esto hace que los CIOs estén másconcentrados en hacer foco en el Costo Total de la Propiedad (TCO), más queen los costos de corto plazo. Así, entienden a la tecnología como transformadorade la empresa y del negocio, generando una ventaja competitiva difícil de igualar.

Es por eso que en este número les presentamos una nota sobre porqué el negocioy la tecnología están cada vez más cerca, como así también porqué unos empiezana hablar más de tecnología y los otros, más del negocio.

EDITOR GENERALLucas Martinez

COMITÉ EDITORIALSantiango DoutonPablo FolgueirasGabriel GordonAgustín MellaGonzalo Moreno

COMUNICACIONESVictor Aimi

PRODUCCIÓN GENERALAPF suma www.apfsuma.com

COORDINACIÓN GENERALJulián Prieto

EDICIÓNAndrea CajaravilleMariano Cáceres

ARTE Y DIAGRAMACIÓNGuillermo MessinaAlejandro CarpinteroLiber Pettis

CORRECCIÓNSilvia Currenti

LOGÍSTICA Y CONTROL DE CALIDADJulieta Cifarelli

IMPRESIÓNLatingráfica SRL

COLABORADORES EN ESTA EDICIÓNMaría Eugenia BluaPía BustilloGabriel CoyMarcelo GrisafiCecilia HayafujiTatiana SantanaXimena Verdaguer Díaz

Conexiones, es una publicación bimestralde Microsoft.Argentina: Bouchard 710, 4° piso,Capital Federal - Buenos Aires.Chile: Mariano Sánchez Fontecilla 310, 6° piso,Edificio Birmann, Las Condes - Santiago.Uruguay: Cebollati 1474, 5°piso, Montevideo.Bolivia: Santa Cruz de la Sierra: Av. San Martínesq. 2° Anillo, Torre Equipetrol, 7° piso.La Paz: Calle 15 de Calacoto (Zona Sur),Torre Ketal, 3º piso, Oficina 321.

PARA MÁS INFORMACIÓN:[email protected]

Las notas firmadas son propiedad de la revistaMicrosoft Executive Circle traducidas y reeditadas con su autorización.Microsoft no se responsabiliza por las opinionesvertidas en las notas firmadas. Las marcasregistradas son propiedad de sus respectivosfabricantes. La marca Microsoft y sus productosson propiedad de Microsoft Corp.Registro en Trámite. Impreso en la Argentina

Tecnología Informática comoprotagonista del negocio

Gabriel AndradaGerente General, Microsoft Uruguay

54 | [email protected]

10

14

16

21

26

30

24

El 28 de febrero pasado se realizó el sorteode 3 kits de teclado y mouse inalámbricoMicrosoft entre todos los que participaronen la encuesta “Su Opinión es Importante”. Los ganadores fueron: Gonzalo Rueda – Grupo Prominente Gustavo Vittek – RontaltexJorge Alberto Serdarevich – AGS

Su opinión importó

Microsoft adquiereGroove Networks Inc.

6

Operaciones simples para negocios complejosLos sistemas de planificación de recursos empresariales (ERP, por su sigla en inglés) han demostrado ser

una herramienta muy útil para permitir que las organizaciones integren la información de todas las áreas

ayudando, de esta manera, a eliminar ineficiencias y mejorar la toma de decisiones.

Compromiso con la seguridadGabriel Gordon, gerente de Iniciativa de Seguridad Informática de Microsoft, cuenta sobre las soluciones y

acciones educativas reales que tiene la compañía en cuanto a la protección contra ataques de piratas y hackers.

Lo nuevo llega sin cablesLa tecnología Wi-Fi se posiciona con cada vez más fuerza debido a que permite acceder a banda ancha

sin cables con alta calidad. La proliferación de HotSpots y de dispositivos inalámbricos portátiles hace

posible que la conexión permanente sea una realidad.

Oficinas virtuales para la gestión y planificaciónEl proyecto Casa Los Coigües, a cargo de la constructora chilena Empresas Busel, utilizó nuevas

metodologías y tecnologías de la información e impuso un exitoso cambio en los procesos de gestión

y planificación de una obra, valiéndose de oficinas virtuales y sistemas de monitoreo en línea.

Hacia un lenguaje universalBill Gates, presidente y arquitecto de Software de Microsoft, habla sobre el trabajo que está realizando

la compañía para que sus productos interoperen en ambientes informáticos diversos.

Siete preguntas para estar en sintoníaIT ya es un componente clave de los procesos de negocio de toda empresa y por eso es fundamental

que las diferentes áreas de negocio tengan un diálogo fluido con ella para lograr que todos trabajen

en sintonía.

Unidos para el éxitoLa Tecnología Informática (IT) se está convirtiendo cada vez más en el sistema nervioso de las empresas. Por

ello, resulta clave consensuar prioridades entre las necesidades de IT de las diversas unidades de negocios.

Trabajar integrado, local y centralizadoDespués de implementar Exchange 2003 sobre Windows Server 2003 e ISA Server 2004, el Fondo Fiduciario

Federal de Infraestructura Regional de Argentina logró mayor velocidad operativa, aumentó su performance,

puede administrar más eficientemente sus puestos de trabajo e incrementar su velocidad por Internet.

El proveedor líder de software de colaboraciónpara la “oficina virtual”, Groove Networks

Inc., fue adquirido por Microsoft. La adición delos productos Groove a la línea de productos,servidores y servicios Microsoft Office Systemmejorará las capacidades de los productos decolaboración actuales, permitiendo cumplir conlas necesidades de organizaciones de todoslos tamaños que están formando más equiposde trabajo dispersos formados por empleados,clientes, socios, proveedores, contratistas yotros. También brindará a Microsoft la habilidadde desarrollo y el liderazgo en tecnología conel que cuentan los ejecutivos más importantesde Groove, incluyendo a su fundador Ray Ozzie,que fue el creador de la solución Lotus Notesde IBM Corp. Ozzie ocupará el puesto de direc-tor ejecutivo técnico (CTO), dando reportesdirectos a Bill Gates, fundador, presidente yarquitecto de software en jefe de Microsoft.Su principal responsabilidad será influir en lasofertas de comunicación y colaboración de to-da la empresa y en la infraestructura de plata-forma relacionada.

Nuevas actualizacionespara Windows Server 2003

El Service Pack 1 (SP1) de Windows Server 2003 mejora sus caracterís-ticas actuales en temas como seguridad, firewall, ataques de virus,

Internet Explorer y entorno de red, performance y minimización de lanecesidad de bajadas del servidor por mantenimiento, siendo esta opcióncasi imprescindible para los actuales servidores.

Las 10 razones principales para instalar SP1 son:

1. Reducir la posibilidad de ataquesa los servidores.

2. Proteger servidores recién instalados.3. Tener un firewall activo desde que

se enciende hasta que se apaga el servidor.

4. Ofrecer la posibilidad de protegermediante hardware especial osoftware contra la ejecución deciertos tipos de software malicioso(saturaciones de búfer).

5. Los permisos y privilegios por defec-to son más restringidos para aumen-tar la seguridad por defecto.

6. Separar equipos de la VPN queno estén actualizados con las últimas versiones.

7. Monitorear y auditar la configuracióndel Internet Information Server (IIS).

8. Administrar el firewall utilizando laseguridad por grupos de Windows.

9. Brindar más seguridad al Internet Explorer (IE).10.Ayudar a evitar correos electrónicos inseguros.

El Release 2 de Windows Server 2003, por otra parte, está desarrolladosobre la base de Windows Server 2003 + SP1 y es la próxima actualiza-ción del sistema operativo que se espera para la segunda mitad del 2005.

Sin embargo, el Release 2 no generará cambios en el corazón del WindowsServer 2003 sino que entregará nuevas características del sistema opera-tivo que no están en la versión actual. Entre ellos, se puede nombrar almanejo simplificado de administraciones, instalación de sucursales re-motas, defensa del perímetro mejorada, acceso desde cualquier lugarpara usuarios móviles y hogareños, y mejor manejo de permisos.

Las empresas rentables y sustentables en el tiempobasan sus decisiones de Tecnología Informática en tres pilares:

colaboración y comunicacióneficiencia operativaintegración de procesos

La Tecnología Informática (IT) se está convirtiendo cadavez más en el sistema nervioso de las empresas. Por ello,resulta clave consensuar prioridades entre las necesida-

des de IT de las diversas unidades de negocios. Las empre-sas que la ven como un catalizador de la innovación y unafuente de ventajas competitivas saben que es imposible diri-gir la empresa sin involucrarla. Existen dos métodos paraayudar a los directores de Sistemas a enfrentar este desafío:

� El abordaje de la Piedra Rosetta, que toma su nombre dela tablilla de piedra utilizada para descifrar los jeroglíficosegipcios y consiste en documentar y comunicar todo loreferente a la alineación entre el negocio e IT.

� El abordaje de la gestión conjunta entre el sector de nego-cios y el de IT, que implica determinar rápidamente y almáximo nivel directivo las concesiones recíprocas entreambas áreas. Para ello se deben aprovechar los gruposdedicados a temas de negocios, que deberán identificary tomar decisiones respecto de aspectos comunes a losprocesos de negocios y los de IT.

Cuestiones de autoridad

El abordaje de la Piedra Rosetta es un mecanismo eficaz paraalinear posiciones opuestas. Este proceso de planificación, queinvolucra a todas las unidades de negocios y al departamentode Sistemas, identifica las capacidades de la organización y deldepartamento para alcanzar los objetivos estratégicos. Permitelograr una mayor eficiencia en IT al identificar los procesos denegocios redundantes que pueden ser consolidados y evaluarlos plazos de implementación sobre la base de las estimacio-nes de generación de valor relativo para el negocio. Además,

7

el proceso de comunicación y toma de decisiones conjuntasse puede optimizar a través de la generación de hojas de rutaindependientes para el área de IT y para las diversas unidadesde la organización.

La hoja de ruta de las capacidades de negocios de la organi-zación identifica los factores de diferenciación necesarios te-niendo en cuenta los plazos para cumplir con los objetivosdel plan de negocios. Además, indica cuáles son las áreascon mayores probabilidades de tener algo en común en tér-minos de capacidades y estima en qué medida las demoraso avances en el cronograma de efectivización de capacidadespodrían afectar al negocio de manera positiva o negativa.

La hoja de ruta de IT transforma la hoja de ruta de las capaci-dades de negocios en una serie de programas, cronogramas ypresupuestos de IT. Los planes de plazos de implementacióny recursos incorporan todos los aspectos que se ganan y sepierden en cuanto a complejidades y riesgos, incluyendolas dependencias entre programas y las dificultades de im-

plementación. Juntas, ambas hojas de ruta aclaran las dife-rentes perspectivas y brindan el marco para una discusiónconstructiva acerca del equilibrio entre generación de valorpara el negocio y costo y complejidad en términos de IT.

Dado que las estrategias de negocios en general se centranen buscar maneras creativas de satisfacer las necesidadesde los clientes, y no en brindarle pautas al departamento deSistemas para que desarrolle funcionalidades específicas,los gerentes de IT deben realizar un importante ejercicio deinterpretación, lo cual, con frecuencia, genera desconexiones.La hoja de ruta de capacidades de negocios reduce la confu-

6 | [email protected]

RENTABILIDAD YPRODUCTIVIDADINTEGRACIÓN DE SISTEMASESTRATEGIA

A pesar de la creciente aceptación de

que existe un vínculo indivisible entre

los sistemas informáticos y el negocio,

muchos directores de Sistemas todavía

enfrentan el desafío de consolidar todas

las aplicaciones y procesos informáticos

utilizados en la organización. Al tratar de

satisfacer las necesidades específicas de las

diversas unidades de negocios, las áreas

de tecnología muchas veces terminan

implementando repetidamente procesos

y aplicaciones similares para cada una de

ellas. La complejidad resultante aumenta

las redundancias y los costos, y afecta la

ventaja competitiva de la empresa.

Unidos parael éxito

Dado que las estrategias de negociosen general se centran en buscarmaneras creativas de satisfacer lasnecesidades de los clientes, y noen brindarle pautas al departamentode Sistemas para que desarrollefuncionalidades específicas, losgerentes de IT deben realizar unimportante ejercicio de interpretación.

Negocios y tecnología

sión. A continuación, se incluye una descripción generaldel proceso:

� Analizar las estrategias de negocios identificando lascapacidades de negocios distintivas. Esto se logra arti-culando las estrategias a través de marcos y términos ex-presados en un lenguaje de negocios común. Este análisisdebería generar una definición de las competencias denegocios clave necesarias para cumplir con los objetivos.En el gráfico que aparece en la página siguiente incluyeuna muestra de los diversos niveles de detalle de una es-trategia que hemos desarrollado. El gráfico incluye la mi-sión del negocio (orientación general del negocio), el ob-jetivo estratégico (la propuesta de valor para segmentos declientes específicos), el imperativo del negocio (requerimien-tos de la cadena de valor para implementar una propuestade valor), y la capacidad de negocios (principales fortalezascorporativas necesarias para lograr la diferenciación).

� Identificar aspectos en común entre las diversas capa-cidades. Por ejemplo, si bien es posible aprovechar elalmacenamiento de datos y el acceso a los mismos parasimplificar IT, sólo los gerentes de negocios cuentan conlos conocimientos necesarios para identificar estos proce-sos y elementos comunes. Los sistemas de despacho, porejemplo, quizás parezcan ser los mismos para los serviciosde seguridad y de reparación, pero un análisis más pro-fundo podría identificar importantes diferencias en loscomponentes enviados, la colaboración con terceros o losmomentos de actividad pico. A fin de identificar los pun-tos en común, es necesario evaluar las capacidades de ne-gocios a nivel de la cadena de valor, los procesos y los da-tos. Aquellas áreas en las que se detecta una mayor canti-dad de puntos en común pueden identificarse en la hoja

de ruta de capacidades con un código cromático para in-dicar que están listas para la consolidación.

� Desarrollar modelos de los costos o beneficios resultan-tes de retrasos o avances en la implementación del cro-nograma. Al resolver desacuerdos entre el sector de nego-cios y de IT en relación con la programación de tareas, esimportante estimar los beneficios que resultan de implemen-tar capacidades de negocios con cierta anticipación o concierta demora. Por ejemplo, una nueva herramienta paraconsolidar deudas personales generaría un mayor valor sise la implementara antes de que la competencia introdujerasus propias versiones del mismo servicio y no después. Lasestimaciones respecto de la participación de mercado y lapresión sobre los márgenes se utilizan para calcular el valorrelativo a través del tiempo. Esto también debería incorpo-rarse a la hoja de ruta de capacidades de negocios.

Comisión de trabajo

Otra forma de manejar el tema de las concesiones recíprocasentre el área de negocios e IT consiste en establecer unacomisión orientada a los negocios que pueda identificar ytomar decisiones en relación con aspectos comunes entreambas áreas. Esta comisión también podría decidir sobretemas relacionados con el presupuesto y realizar la gestiónde los programas que involucran diversas áreas de negociospara implementar esas decisiones.

Emprender el proyecto de alineación de las áreas de nego-cios y de IT constituye todo un desafío para la mayoría delos departamentos de IT. El siguiente Plan de 90 días podríaservir para lanzar el programa rápidamente.

Primer mes: Crear mayor conciencia � Si en su empresa el departamento de IT carga con más

culpa de la que le corresponde por la complejidad y elcosto de la interacción entre las áreas de negocios y deIT, antes de seguir adelante deberá cambiar esa percep-ción. Será necesario que durante los primeros 30 días,prepare una clara descripción de la situación y genereconsenso respecto de un proceso adecuado para resolverlos problemas.

� Documente la falta de alineación entre las diversas áreasde negocios, calculando el costo, describiendo claramenteel caso y detallando los próximos pasos tales como:

� Identificar una pequeña cantidad de ejemplos categóri-cos de indiscutible redundancia de sistemas en las di-versas áreas.

� Reunir los pedidos realizados por las áreas de negociosa IT y elaborar una breve lista que demuestre la super-posición de funcionalidades.

� Calcular el costo de las superposiciones identificadas.� Comunicar esta situación al resto de la empresa de ma-

nera clara y contundente.� Describir los próximos pasos, incluyendo la creación de

una estructura combinada de toma de decisiones forma-da por representantes del negocio y de IT y un abordajede colaboración para desarrollar una hoja de ruta denegocios-IT.

� Comunique y genere el consenso con respecto a los pró-ximos pasos que es necesario seguir. Organice reunionesindividuales con los miembros más influyentes del equi-po gerencial y continúe refinando los mensajes en reu-niones con cada uno de los jefes de las diferentes áreasde negocios.

Segundo mes: Cree una estructura para la toma de decisiones formada por representantes de las distintasáreas de la empresa� Establezca una comisión de trabajo orientada a los

negocios que permita una toma de decisiones efectivaque abarque las distintas áreas. Identifique capacidadesde negocios, procesos y sistemas comunes. Incluya alCOO (Chief Operating Officer o Director del Área Ope-rativa) o al CEO para la toma de decisiones finales encuestiones relacionadas con la determinación de priori-dades de las distintas áreas de negocios.

� Cree una fuerza de trabajo para desarrollar los procesosnecesarios para obtener el acuerdo de las partes involucra-das en los programas de implementación que abarcan di-versas áreas de la empresa.

Tercer mes: Desarrollar hojas de ruta para factores de diferenciación intermedios� La mayoría de las infraestructuras corporativas son dema-

siado complejas para ser contempladas en su totalidad enun solo ciclo. Por lo tanto, debería ser considerada la pri-mera interacción. Limite su alcance en base a plazos o en-tidades de negocios. Generalmente, este proceso involucrafases tales como la articulación del negocio-estrategia y lamejora de la organización-estructura.

Cualquiera sea el abordaje a utilizar, es clara la necesidadde resolver la complejidad que se deriva de la falta de inte-gración. Existe un vínculo indivisible entre los sistemas in-formáticos y el negocio y en la solidificación de esa relacióndeben colaborar todos las unidades de negocio. X

© Conexiones / James Grosvernor. Managing Director de Bearing Point

98 | [email protected]

Ejemplos:

Marketing masivo – préstamos con garantía.

Servicios creativos de consolidación de deuda para clientes de bajos ingresos.

Prestar asesoramiento y servicios de consolidación de deuda a través de abogados locales con el apoyo de sistemas expertos en barrios de bajo poder adquisitivo.

Precios fijados con rapidez y flexibilidad sobre la base del riesgo,compromiso inmediato, y comisiones pagadas a los representanteslocales inmediatamente y en efectivo.

Desglose de la estrategia: se utilizan un marco y un conjunto de definiciones comunes para comprender y establecer prioridades entre las estrategias de negocios.

Misión estratégicaMeta común general.

Propósito estratégico Satisfacer las necesidades de los clientes de manera creativa.

Imperativo del negocioDescripción de la propuesta de valor.

Capacidades de negociosFactores de diferenciación.

Las empresas que ven a IT como un catalizadorde la innovación y unafuente de ventajas competitivas saben que esimposible dirigir la empresasin involucrar a IT.

El Fondo Fiduciario Federal de Infraestructura Regionalde Argentina (FFFIR) actúa en la órbita del Ministerio dePlanificación Federal, Inversión Pública y Servicios, asiste

a las provincias y al Estado Nacional en la financiación deobras de infraestructura económica y social tendientes a lautilización de mano de obra intensiva, la integración nacio-nal, la disminución de los desequilibrios socioeconómicos,el desarrollo regional y el intercambio comercial.

Como el sistema de correo electrónico estaba tercerizadocon un prestador externo, las cuentas estaban afuera de lasoficinas del FFFIR y los empleados se conectaban vía POP3por medio de Microsoft Outlook 2003. Lo único que podíanhacer localmente era crear o dar de baja una cuenta de e-mail, modificar contraseñas y configurarle el acceso desde laaplicación de correo.

Maximiliano Cerri, responsable de Sistemas del FFFIR, co-menta que “la conexión de las máquinas contra el servidorde correo externo generaba un consumo de ancho de bandasuperior porque todas las PCs que tenían correo cada cincominutos bajaban e-mails, de los cuales, además un alto por-centaje era correo no deseado.

“Por otro lado, cuando se caía el vínculo a Internet, como elMicrosoft Outlook 2003 no se podía conectar y pedía que sevolviera a ingresar la clave de acceso; entonces, como algu-nos se equivocaban dado que las contraseñas se modificanperiódicamente, quedaba guardada una clave errónea quedespués imposibilitaba la conexión. Entonces había que lla-mar al usuario para que vuelva a ingresar su clave de e-mailprivada. Y todo eso generaba una gran cantidad de tiempodedicado al mantenimiento en cada uno de los equipos, su-mado al perjuicio del servicio”.

Renovación tecnológica con soporte técnico

La decisión del implementar Exchange Server 2003 se tomópara que el FFFIR pudiera tener la administración local ytotal de sus cuentas de correo electrónico. Pero además,Cerri aclara que esto se hizo para renovarse tecnológicamen-te y no quedarse sin soporte.

Para la instalación de Exchange Server 2003 se actualizóel sistema operativo Windows NT a Windows Server 2003y se migró de Internet Security and Acceleration (ISA)Server 2000 a ISA Server 2004 como salida a Internet. To-dos estos cambios fueron acompañados por una renovaciónen el hardware de servidores. Antes de la implementación,el FFFIR contaba con dos servidores Windows NT y unocon Windows 2000. Actualmente, sus tres servidores tienenWindows Server 2003 con Exchange Server 2003, ISAServer 2004 y además Exchange Server 2003 trabajandocomo frontend de seguridad.

Control y trabajo centralizado

Refiriéndose a ISA Server 2004, Maximiliano Cerri reconoceque lograron “una mejor administración porque tiene unmanejo de reportes más completo y sencillo que ISA 2000.Se puede analizar más fácilmente el comportamiento y usodel ancho de banda y establecer políticas de acceso de unaforma mucho más simple”.

1110 | [email protected]

EFICIENCIAOPERATIVACASOSCONSOLIDACIÓN

Trabajar integrado,local y centralizado

Después de implementar las soluciones de Microsoft, el Fondo

Fiduciario Federal de Infraestructura Regional de Argentina

logró mayor velocidad operativa, aumentar su performance,

administrar más eficientemente sus puestos de trabajo

e incrementar su velocidad por Internet.

“Con ISA Server 2004 logramosuna mejor administración porquetiene un manejo de reportesmás completo y sencillo queISA Server 2000. Se puede analizarmás fácilmente el comportamiento yuso del ancho de banda y establecerpolíticas de acceso de una formamucho más simple.” Maximiliano Cerri,responsable de Sistemas del FFFIR.

fondo Fiduciario Federalde Infraestructura Regional

Con Windows Server 2003 y Active Directory se logró unmejor control y asistencia a los 45 puestos de trabajo insta-lados. “Desde el punto de vista de Sistemas –dice Cerri–, laadministración centralizada que logramos no tiene precio.Se puede trabajar desde un mismo lugar sin tener que irmáquina por máquina. Y esto, cuando no se tiene una es-

tructura grande de Sistemas, es muy valioso”. Y agregó: “Laimplementación de Software Update Services sobre WindowsServer 2003, centralizó la distribución automática de revisio-nes de seguridad y otras que favorecen la protección de todala red, brindándonos en este aspecto un importante aportea nuestro esquema de seguridad”.

Más allá del control local de las cuentas de e-mail y de permi-tir la integración con herramientas centralizadas de antivirus yantispam, Exchange Server 2003 también generó otras venta-jas respecto al manejo de colaboraciones. “Se manejan agendasy calendarios compartidos integrando mucho más el trabajo yevitando que se repliquen datos. Las agendas de los miembrosdel Consejo de Administración las pueden manejar las secreta-rias, pero el presidente o el Coordinador Ejecutivo podrían co-nectarse desde un dispositivo móvil, sincronizar con la agendade Microsoft Outlook 2003 y hacer modificaciones que su se-cretaria verá automáticamente”, describe Cerri.

Otro aporte importante fue la implementación de MicrosoftOutlook Web Access a través de conexiones seguras. Segúnel responsable de sistemas del FFFIR: “Esto permitió conec-tarse desde cualquier sitio remoto al personal de la Unidadde Auditoría, quienes viajan por el país controlando el desa-rrollo de las obras, brindándoles la posibilidad de mantener-los conectados como si estuvieran en su escritorio. Todo lorelativo al uso del e-mail tuvo una aceptación muy impor-tante de parte de todos los usuarios, generando una respues-ta positiva en el ciento por ciento de la gente”. X

© Conexiones

12 | [email protected]

“Desde el punto de vista deSistemas, la administracióncentralizada que logramos notiene precio ya que se puedetrabajar desde un mismo lugarsin tener que ir máquina pormáquina. Y cuando no se tieneuna estructura grande deSistemas, es muy valioso.”Maxiliano Cerri

Beneficios de la solución

� Administración local de cuentas de correo.� Administración centralizada de todos los puestos de trabajo.

Software y servicios implementados

Migración de hardware y software� Antes:

� Dos servidores NT.� Servidor Windows 2000.� ISA Server 2000.� Plataforma de base de datos Oracle.

� Ahora:� Servidor Windows Server 2003 con Exchange Server 2003.� Servidor Windows Server 2003 con ISA Server 2004.� Servidor Windows Server 2003 con Exchange Server 2003

con Frontend de seguridad.

inteligenciainterior

Intel® Xeon™ de 64 bits y Windows® Server 2003 x64 lograron mejorar la dis-ponibilidad, confiabilidad, potencia, flexibilidad y performance de su tecnologíaen ambientes de misión crítica. Ahora la plataforma de servidores más amplia-mente utilizada del mundo soporta aplicaciones de 64 bits. El procesador Intel®

Xeon™ de 64 bits posee capacidades de ahorro de energía mejoradas, memo-ria flexible, mejoras en procesos de entrada/salida y almacenamiento configura-ble. Y, por supuesto, continúa soportando todas las aplicaciones de 32 bits.Porque el poder está en el interior.

www.intel.com/business

© 2

005

Inte

l Cor

pora

tion.

Inte

l, In

tel I

nsid

e y

logo

tipos

de

Inte

l e In

tel I

nsid

e so

n m

arca

s co

mer

cial

es o

reg

istr

adas

de

Inte

l Cor

pora

tion

y su

s em

pres

as s

ubsi

diar

ias.

Tod

os lo

s de

rech

os r

eser

vado

s.

Mic

roso

ft, W

indo

ws

y lo

gotip

os d

e M

icro

soft

y W

indo

ws

son

mar

cas

regi

stra

das

de M

icro

soft

Cor

pora

tion

en lo

s E

stad

os U

nido

s y/

o ot

ros

país

es.

Para más información contáctese con su proveedor de confianza.

15

Las empresas de hoy se encuentran en el medio de unalucha sin cuartel para simplificar y hacer más eficienteslas operaciones. Los sistemas de planificación de recur-

sos empresariales (ERP, por su sigla en inglés) han demostra-do ser una herramienta muy útil para esta batalla: permitenque las organizaciones integren la información de todas lasáreas ayudando, de esta manera, a eliminar ineficiencias ymejorar la toma de decisiones.

Mejor gestión de inventarios

Lo que impulsó a New Age Electronics (NAE) Inc. a migrarhacia un sistema ERP integral fue en gran medida el deseode mejorar la gestión de inventario, un proceso crítico paraesta empresa con sede en Carson, California, que presta ser-vicios de distribución y logística de back end a retailers yempresas manufactureras.

NAE integró los procesos Web y los de finanzas, depósito,manufactura y transporte de toda la empresa. “Con sólo to-car una tecla podemos ver qué productos tenemos disponi-bles en cada uno de nuestros depósitos”, dice Nancy Sain,gerente de Sistemas de negocios de la empresa. El sistemaintegrado también registra los atributos físicos de un pro-ducto: su tamaño, peso, entre otros. Estos detalles ayudana aumentar la eficiencia del transporte y la distribución.

Utilizando Microsoft Business Solutions-Navision, NAE yWestern Computer, una empresa de implementación de sis-temas de Simi Valley, California, integraron el sistema ERP

y las funcionalidades de lectores de códigos de barra inalám-bricos para poder hacer el seguimiento de los productos enlos depósitos. Crearon estaciones de trabajo inalámbricas–completas, con notebooks e impresoras– que permiten quelos empleados puedan imprimir las etiquetas de despachoen el lugar. “Esto hace que la gestión de inventario sea bási-camente un proceso de un solo paso”, explica Sain. Así seahorra tiempo y se evitan errores en los procesos relaciona-dos con los depósitos.

En general, gracias a Microsoft Business Solutions-Navisionla precisión del inventario ascendió a un 99,998%. El inven-tario físico, que antes llevaba tres días, ahora se hace encuestión de horas, y la empresa ya no tarda dos meses enhacer sus cierres contables sino sólo 10 días. NAE ayuda alos clientes porque les permite llegar más rápidamente almercado, controlar sus costos y tener los productos quequieren en el momento en que los necesitan.

Vincular la información

Gibson Musical Instruments comenzó a explorar los sistemasERP con el fin de reunir información fragmentada. Antes, las13 divisiones de la empresa operaban de manera bastanteindependiente y tenían varios sistemas diferentes que no secomunicaban entre sí. Gibson eligió un abordaje centralizadopara simplificar y automatizar los procesos, de esta maneraaumentó la rotación de inventario, se redujeron significativa-mente los plazos de cobranza y mejoró la toma de decisiones.A fin de vincular a todas las unidades de negocios entre sí,

14 | [email protected]

INTEGRACIÓN DE PROCESOS EFICIENCIA PLANIFICACIÓN DE RECURSOS

Operaciones simplespara negocios complejos

Gibson contrató a ePartners Inc., una consultora con sedeen Seattle, para implementar Microsoft Business Solutions-Great Plains. La solución brinda soporte a las áreas de finan-zas, distribución, inventario, compras y manufactura, lo cualpermite que las distintas divisiones de Gibson trabajen des-de una única base de datos centralizada que se encuentra enla casa matriz de la compañía, en Tennessee. “Los usuariosacceden a la base de datos y generan informes a través deInternet, y ellos mismos extraen los datos que necesitan”, di-ce Michael Johnson, director de IT de sistemas ERP. El siste-ma también se combina muy bien con las herramientasdesktop de los usuarios.

“Ahora, quienes toman decisiones tienen mayor visibilidadde cada uno de los distintos negocios, pueden realizar unmejor seguimiento de sus operaciones y definir mejor lasprioridades”, agrega Johnson.

Productividad, crecimiento y cambio

La tecnología ERP ayudó a posicionar para el éxito futuro aAPCO, consultora global de comunicaciones estratégicas yrelaciones públicas con base en Washington DC y 24 ofici-nas en 14 países. La firma estaba utilizando un sistema conta-ble basado en mainframe y un sistema de administración de

proyectos basado en PCs para los procesos de back-office, loque generaba un gran trabajo de re-ingreso de la información,errores y demoras en la facturación.

Se contrató a The Resource Corporation –una empresa im-plementadora de sistemas que posee oficinas en Londres ySan Francisco– para cambiar ese sistema por un ERP quele permitiera integrar sus sistemas contables, de finanzas yproyectos, vincular todas las operaciones globales de la em-presa entre sí y virtualmente eliminar errores en los datos.

Como producto de este cambio se aceleraron los procesosrelacionados con las cuentas a cobrar, lo cual le permitió a APCO mejorar sus ganancias en un tres por ciento. La solu-ción Microsoft Business Solutions-Salomon también permitiómejorar la preparación de informes y simplificar los procesos.“Gracias a las mejoras en la productividad, nuestros ingresosaumentaron en un 25% en los últimos dos años, sin necesidadde contratar más personal administrativo”, señala ChrystalKern, directora mundial de Finanzas de la compañía.

El equipo gerencial de APCO acaba de adquirir la empresa,que antes pertenecía a la compañía matriz. “El sistema ERPnos ayudó a llevar a cabo esta adquisición y sabemos que po-dremos contar con esta herramienta cuando la empresa crezcaen el futuro gracias a su capacidad para darnos rápidamentela información financiera que necesitamos”, explica Kern. X

© Conexiones / Peter Haapaniemi

Tal como lo demuestra la experiencia de varias empresas exitosas, con la nueva

generación de sistemas ERP de Microsoft Business Solutions hoy resulta más fácil

que nunca aprovechar la tecnología y utilizarla para resolver una amplia gama

de problemas de negocios.

17

Debido a que los temas de seguridad se han transforma-do en fundamentales en la industria de la TecnologíaInformática (IT), Microsoft, como líder responsable, tie-

ne un claro compromiso en brindar soluciones que ayudan aproteger los equipos con una base periódica de actualización.Gabriel Gordon, gerente de Iniciativa de Seguridad Informáti-ca para el Cono Sur, hace una revisión sobre los puntos claveen los cuales la compañía está haciendo especial énfasis.

En el último año y medio, la seguridad informática ha sidoun tema en el que las empresas han puesto mucho empeño.¿Cómo es el caso de Microsoft? ¿Cuenta con un programao iniciativa específica para brindar a los clientes y usuariosmayor seguridad en el ambiente en que se desarrolla?Para Microsoft la seguridad no es solamente tecnología, sinouna composición de tres pilares: capacitación, tecnologíay procesos de administración y operación. Para nosotroses importante que los usuarios conozcan la tecnologíay los procesos y sepan cómo implementarlos, configurarlos,administrarlos y operarlos de manera eficiente. Sin duda, laseguridad es una prioridad para Microsoft, una muestra deello es la iniciativa que ya hace más de dos años fue presen-tada por Bill Gates: Computación Confiable (TrustworthyComputing), la cual requiere cambiar desde la raíz la mane-ra en que la empresa y el resto de la industria desarrolla yadministra software y servicios. Este programa contribuyea garantizar una experiencia informática segura y confiablepropiedades que se esperan y se dan por cierta de antema-no. Computación Confiable es una iniciativa en la que todacomprometida toda la compañía y que está cambiando elmodo en que hacemos negocios y productos.

¿Cuáles son los objetivos que persigue esta iniciativa?Ofrecer el nivel de confianza y responsabilidad que la genteespera de la industria informática. Respecto de la seguridad,estamos realizando inversiones considerables para mejorarnuestros productos, así como para proporcionar guías de

implementación y formación basadas en las prácticas reco-mendadas del sector. Asimismo, en cuanto a privacidad, noshemos comprometido a dar a nuestros clientes la oportuni-dad de elegir estando informados y a respetar sus elecciones.En este contexto, para la empresa la confiabilidad significamucho más que hacer software confiable y proporcionar so-porte, sino más bien ser un asociado comercial de confianza,mantener un diálogo abierto con nuestros clientes y socios,y buscar información sobre cómo podemos mejorar nuestrosoftware y servicios. Esto lleva a una integridad empresarialque incorpora el aspecto humano de la Computación Con-fiable. Microsoft asume su responsabilidad de un modo seriocomo un ciudadano corporativo y líder del sector informáti-co. Nos sometemos a estrictos estándares en cuanto al modoen el que actuamos como compañía y como individuos.

¿Cuál fue el monto de la inversión que hizo la compañía en elárea de seguridad?Durante 2004, en América Latina hemos invertido alrededorde US$12 millones para cuatro fuentes, sustentadas en el te-ma educacional: clientes corporativos, empresas medianas,pequeñas y usuarios finales.

¿Se han realizado acciones específicamente para los Profe-sionales en Tecnología (IT Pros) y Desarrolladores?Se están desarrollando e implementando esfuerzos específicospara llegar a estas comunidades, tales como entrenamientosonline o presenciales, capacitación en la Web, chats, Tech-Net Learning Center (sitio en el que se encuentran disponi-bles seminarios sobre temas de seguridad), Foro Latinoame-ricano de Seguridad y la Academia Latinoamericana de Se-guridad informática.

¿Podría describir la actividad de esta Academia?Es un programa educativo que tiene como objetivo la forma-ción de líderes en seguridad informática que ayuden a crearun ecosistema seguro, brindándoles las herramientas necesa-

16 | [email protected]

EFICIENCIAOPERATIVAINICIATIVA EMPRESARIAEDUCACIÓN

Gabriel Gordon, gerente de Iniciativa de Seguridad Informática

de Microsoft, habla sobre las soluciones y acciones educativas

reales que tiene la compañía para proteger la infraestructura de

IT de piratas y hackers. Y también se refiere a las ideas rectoras

y las inversiones que están haciendo, tanto en capacitación

como en esfuerzos concretos para garantizar la seguridad.

Compromiso con la seguridad

rias para poder lograr sus objetivos individuales y los de susempresas. Hemos involucrado a tres agentes de la industria deIT, con una participación activa, compartiendo su experienciatécnica en el tema y relación con la comunidad. El formatoeducativo de este programa requirió de la participación deprestigiosas instituciones de la Región, como por ejemplo elInstituto Tecnológico de Monterrey, México, a través de suUniversidad Virtual; Módulo, reconocida empresa de seguri-dad brasileña; y Microsoft Latinoamérica, como interlocutor,quien se encarga de distribuir los contenidos entre los miem-bros de las comunidades técnicas y proveer consultores, revi-siones técnicas y la infraestructura necesaria para hacer llegaresta capacitación a los participantes. Como objetivo principal,este programa fue diseñado para crear una educación formalalrededor de la seguridad, transmitiendo el conocimiento so-bre los diferentes aspectos que la involucran, basado en laspersonas, los procesos y la tecnología.

¿A quién va dirigido este programa y cómo funciona?Se diseñó especialmente para los profesionales en tecnología(IT Pros), personas que busquen un ambiente de IT más se-guro en su hogar o empresa; así como a aquellos que tenganla necesidad de crear, desarrollar o implementar estrategiasde seguridad. Todo esto refrendando el compromiso queMicrosoft tiene con la comunidad. Respecto del programa,se compone de tres etapas a cumplir en 50 horas (distribui-das en doce semanas), que van aumentando en complejidadconforme se va avanzando por nivel. Al estar constituido enetapas, el participante tiene la oportunidad de ir cursandouna a una para completar el total del seminario y acreditar-las en forma individual recibiendo un certificado de partici-

pación, que al finalizar el curso le servirá para comprobar sucapacitación en seguridad.

¿Cuáles son los contenidos que se abordan?Cada etapa cuenta con diferentes ejercicios enfocados a lacolaboración con sus mentores, compañeros y miembros dela comunidad. Dentro de la primera etapa, se abordan temasenfocados en los principales conceptos de seguridad y su rela-ción con el entorno Microsoft. En una segunda etapa, que po-demos llamar capacitación en arquitectura, se estudian las nor-mas y regulaciones legales más utilizadas en la industria. Estosdos primeros niveles, se cursan en forma virtual. Durante elentrenamiento para preparar la certificación, en una terceraetapa, se ofrecen ejercicios prácticos que brindan los conoci-mientos necesarios para poder acceder a una certificación in-ternacional. Esta es la única participación en forma presencial.

¿Se necesita algún requisito específico para acceder a ellos?Únicamente contar con conocimientos técnicos. El seminarioestá creado para que el participante pueda ir creciendo endiferentes tópicos, desde tecnológicos hasta procesos orien-tados a la seguridad. Lo importante es la disponibilidadde tiempo para poderlo cursar, así como contar con accesoa Internet y registrarse en línea.

Respecto de las iniciativas de seguridad, ¿cuáles fueron losprincipales programas que realizaron el año pasado?En primer lugar, la inversión en educación y conexión paranuestros clientes ha ayudado a ofrecer entrenamiento a másde 10 mil profesionales de IT en todo el Cono Sur y más de26 mil usuarios se han suscripto a nuestro boletín mensual.Además enviamos una guía para implementar políticas deseguridad en el entorno Microsoft a más de 4.000 compañíasmedianas y hemos ayudado a nuestros clientes a solucionarsus problemas de protección de perímetros, estrategias devirus y gestión de actualizaciones de seguridad incluyendoherramientas para diagnósticos de riesgos en empresas me-dianas. En el área de los socios de negocios, actualmentetenemos varios partners en la región focalizados en este temay que están listos para entregar servicios Microsoft. Tambiéncabe mencionar que invertimos dinero para entregar serviciosproactivos sobre la manera de asegurar la infraestructura, queoscilan entre un día y ocho semanas para varias cuentas enla región; desarrollamos un portfolio de seguridad que nospermite extender los servicios que ofrecemos a nuestrosclientes; aumentamos el conocimiento de las iniciativas deseguridad de la compañía mediante el ofrecimiento de unmarco para la colaboración con agencias de gobierno yrecolectamos su feedback a través del Security CooperationProgram; y por último, Microsoft sumó recursos mediante elnombramiento de un Asesor de Seguridad para Latinoaméri-ca, el cual es mi actual puesto de trabajo.

1918 | [email protected]

¿Y para los usuarios hogareños?Seguimos con la iniciativa de Proteja su PC, comunicandola importancia de mantener actualizado el sistema operativo,contar con un antivirus actualizado y un firewall habilitadoen el equipo. Además entregamos una nueva tecnología paraeliminar software malicioso de los sistemas de los usuarios.Esta única herramienta permitirá que los usuarios eliminentodos los virus, gusanos y variantes en una sola operación.Microsoft ofrecerá las versiones actualizadas de esta herra-mienta gratuitamente el segundo martes de cada mes, junta-mente con los boletines de seguridad. También pusimos alalcance de los usuarios el Microsoft AntiSpyware, una nuevasolución de prevención para el spyware, detección y elimina-ción que examinará la PC para localizar el spyware y cualquierotro software engañoso amenanzante y le da la posibilidad alusuario de eliminarlos.

En cuanto a las continuas inversiones en innovación y tecnolo-gía, ¿cuáles son las mejoras en productos que la empresa halanzado o tiene pensadas lanzar?Una de las principales es ISA Server 2004 con la funcionali-dad de firewall (para protección perimetral e interdeparta-mental), Proxy Web Cache y VPN (Redes Privadas Virtuales).ISA Server 2004 representa importantes mejoras en las áreasde protección avanzada, facilidad de uso y acceso rápido ymás seguro a la Web. Con una nueva arquitectura de seguri-dad, una interfaz de usuario totalmente nueva y mayoresfunciones de conexión de red privada, este producto puedeayudar a las compañías a proteger mejor sus aplicaciones encontra de las amenazas que surgen todos los días en Internet.Es especialmente adecuado para proteger nuestras aplicacio-nes, tales como Microsoft Exchange Server con Outlook WebAccess, Microsoft Internet Information Services, y MicrosoftOffice SharePoint Portal Server.

Existe también una edición empresarial de esta aplicación pa-ra servidores…Sí, y con su introducción los clientes podrán centralizar la ad-ministración ya que permite a los usuarios administrar todoslos arreglos y servidores de miembros desde una sola locali-dad concentrada; reforzar las políticas consistentes de firewallen toda la empresa; aumentar la velocidad y la disponibilidaddel contenido Web ya que un cliente puede compartir eficien-temente la base de datos del caché en múltiples servidores,lo cual aumenta la escalabilidad del sistema y mejora el de-sempeño de la red para las implementaciones más importan-tes; equilibrar los recursos de red; y centralizar el monitoreoy almacenamiento.

En Windows Server 2003 también han mejorado los aspectosde seguridad...Ciertamente. Pusimos a disposición de los usuarios el Service

Pack 1 que ofrece una nueva funcionalidad para minimizarlos riesgos de ataques y prepara a las compañías para enfren-tar de una mejor forma las futuras amenazas de seguridad.Además, incorporamos un wizard para la configuración deseguridad que reduce la superficie de ataque por medio de larecopilación de información sobre papeles específicos delservidor y por el bloqueo automático de todos los serviciosy puertos que no son necesarios para desempeñar dichospapeles. Asimismo los clientes pueden aumentar su seguridadcon el nuevo Windows Firewall en el servidor, permitiendoun control en toda la red por medio de una Política deGrupo y pueden contar con actualizaciones de seguridadpost-instalación mediante Windows Update.

Para concluir, Gordon refuerza la idea de mejora permanenteen su área de trabajo: “El principal objetivo es mejorar laseguridad de todos nuestros clientes –consumidores y em-presas, sin importar el tamaño– a través de un equilibrio deinnovación en la tecnología, guías y liderazgo en la industria.Estamos comprometidos con una innovación continua queresuelva las amenazas actuales y que se anticipe a aquellasque sin duda emergerán en un futuro”. X

© Conexiones

“Nuestro principal objetivo es mejorarla seguridad de todos nuestros clientesa través de un equilibrio de innovaciónen la tecnología, guías y liderazgo enla industria. Estamos comprometidos conuna innovación continua que resuelvalas amenazas actuales y las futuras.”

21

L a tecnología wireless es cada vez más una necesidad pa-ra los trabajadores de todos los niveles. Es útil tantopara los ejecutivos que deben estar conectados mientras

viajan por el mundo como para los vendedores que necesi-tan acceder a los datos de los clientes cuando están lejosde la oficina.

Wi-Fi (Wireless Fidelity) es un protocolo de comunicaciónestándar que define la conexión vía radio frecuencia paraRedes Área Local en Entornos Privados (WLAN). Se tratade un sistema de comunicación de datos que transmite yrecibe información a través del aire en frecuencias de 2,4GHZ y puede transmitir información a una velocidad de11 megabits por segundo. Wi-Fi fue creado en 1977 porel Instituto de Ingenieros Eléctricos y Electrónicos (IIEE)de los Estados Unidos.

Este tipo de conexión se posiciona día a día montado en la olade crecimiento de los HotSpots o lugares públicos en los cualesse puede acceder a una conexión sin cables (por ejemplo debanda ancha) mediante dispositivos inalámbricos como note-books o PDAs. Cada vez más cafés, hoteles, aeropuertos, uni-versidades y empresas privadas cuentan con esta tecnología. Dehecho la consultora International Data Corporation (IDC) seña-la que a fines de este año habrá 118.000 HotSpots funcionan-do. Además, un informe de Pyramid Research indica que en el2007 habrá HotSpots en 23.320 hoteles, 1.292 centros comer-ciales, 7.333 bibliotecas y 23.583 locales de comida rápida.

Las corporaciones representan uno de los principales benefi-ciados por esta tecnología. Entre sus principales ventajas, seencuentran:

� Los trabajadores móviles que se desplazan de unas oficinasa otras se ahorran mucho tiempo y complicaciones sidisponen de un acceso transparente a la red de área local(LAN) corporativa.

� La información en línea está siempre disponible. Utilizan-do el correo electrónico, los calendarios electrónicos ylas tecnologías de chat, el personal puede estar conectadoincluso cuando asiste a reuniones o trabaja en otro lugarque no sea su escritorio.

� La integración de nuevos dispositivos y aplicaciones enel entorno de IT corporativo también mejora considera-blemente. Dispositivos como los asistentes digitales perso-nales (PDA), Tablet PC y smartphones estarán mucho másintegrados y serán mucho más útiles cuando las organiza-ciones dispongan de redes inalámbricas.

En las próximas páginas, cuatro especialistas (Marcelo Grisa-fi, gerente Sector Comunicaciones de Microsoft Cono Sur;Gabriel Coy, gerente senior IT de Microsoft Cono Sur; MaríaGabriela Gallardo, especialista en Soluciones Región AméricaLatina de Intel; y Ricardo Dorado, jefe de producto Wi-Fi deTelefónica CTC Chile) brindan su opinión sobre las ventajasy los recaudos que deben tenerse en cuenta a la hora de uti-lizar una conexión inalámbrica.

COLABORACIÓN YCOMUNICACIÓNSEGURIDAD CONEXIONES

Lo nuevollegasin cables

La tecnología Wi-Fi se posiciona cadavez con más fuerza en el mercado corporativo ya que mediante diferentesdispositivos portátiles permite estarconectado de forma permanente einalámbrica. Estar en línea siempreya es una realidad.

22 | [email protected]

¿Cuáles son los beneficios de utilizar una conexión Wi-Fi?Las WLAN son un medio eficaz de compartir el accesoinalámbrico a Internet desde una conexión de banda anchadentro de una distancia de 100 metros. También se usanpara proporcionar acceso de banda ancha a lo largo de gran-des distancias.

¿Cuál es el nivel de seguridad de este tipo de conexión?La mayoría de las empresas implementó algún tipo de segu-ridad inalámbrica aunque suelen ser básicas de primerageneración que no ofrecen una protección adecuada segúnlos estándares actuales.

¿Qué medidas se pueden tomar para hacerla más segura?La protección de una WLAN implica tres elementos: auten-ticación del usuario que se conecta a la red, autorización delusuario o dispositivo, y protección de los datos transmitidosen la red de manera que estén a salvo de interceptaciones ymodificaciones no autorizadas.

¿Cuáles son los riesgos de este tipo de conexión y cómo se pue-de prevenir el acceso a la información por parte de terceros?Las amenazas son interceptación de datos, interceptacióny modificación de los datos transmitidos, falsificación de lainformación, usuarios no autorizados que utilizan una redcomo punto de libre acceso a Internet y amenazas acciden-tales. Se debe dotar a las redes inalámbricas de un estándarpara realizar en forma segura la autenticación de usuarios,autorización de uso de recursos y protección de datos. Laseguridad WEP estática se basa en un secreto compartido(clave) para la autenticación en la WLAN. Microsoft y unaserie de proveedores han propuesto un marco de seguridadde WLAN mediante el protocolo denominado 802.1X. Esteprotocolo es un estándar del Instituto de Ingenieros Eléctri-cos y Electrónicos. X

© Conexiones

¿Cuáles son los beneficios de utilizar una conexión Wi-Fi?Hablaría de tecnología wireless. Los beneficios son para elusuario final y el administrador de la infraestructura. Al pri-mero le permite movilidad, acceso a la red desde donde seencuentre, conexión permanente y tomar decisiones en tiem-po real. En Intel llamamos a esto Always Best Connected.Otros beneficios son mayor productividad y tener informa-ción actualizada. A los administradores brinda fácil imple-mentación, reubicación de puestos de trabajo sin necesidadde nuevos cableados –de esta forma es más sencillo expandirla red o crear redes temporarias–, son algunos.

¿Cuál es el nivel de seguridad de este tipo de conexión?Se puede lograr el mismo nivel de seguridad que en conexio-nes cableadas dependiendo de la tecnología y métodos deautenticación y encripción que se seleccionen. Los tipos deseguridad son WEP, WAP, WAP2, VPN, extensiones propieta-rias (como las utilizadas por Cisco). La tecnología móvil Intel Centrino está homologada para funcionar con todosestos tipos de tecnologías.

¿Cuáles son los riesgos de este tipo de conexión y cómo se pue-de prevenir el acceso a la información por parte de terceros?Con tecnología, procesos y gente. Si uno de estos eslabonesfalla no hay seguridad. Enfocándonos en tecnología, el riesgode este tipo de conexión es que el medio en cual se transmi-te –aire– no puede controlarse del mismo modo que se hacecon el cable o fibra. En un acceso abierto se recomienda usarun firewall personal y antivirus. Para disminuir la vulnerabi-lidad hay que educar a la gente en la utilización de recursosinformáticos y establecer procesos adecuados.

Redes segurasEntrevista a

Marcelo Grisafi

Gerente Sector Comunicaciones

Microsoft Cono Sur

Educación y procesosEntrevista a

María Gabriela Gallardo

Especialista en Soluciones

Región América Latina de Intel

¿Cuáles son los beneficios de utilizar una conexión Wi-Fi?Microsoft fue la primera gran empresa en adoptar tecnologíaswireless en diciembre de 1999. El objetivo era proveeruna alternativa a la red cableada existente, pero la conexiónwireless se transformó en la opción de preferencia parareuniones, conferencias y otros escenarios móviles con unimpacto muy positivo en la productividad.

¿Cuál es el nivel de seguridad de este tipo de conexión?Mediante el uso del estándar 802.1x de autenticación yWPA de encripción se logra un alto grado de seguridad.Nuestro grupo interno de seguridad corporativa considerahoy a nuestra red wireless más segura que a la red conven-cional wired.

¿Qué medidas se pueden tomar para hacerla más segura?Microsoft ha elegido utilizar autenticación 802.1x, con EAP-TLS basada en certificados por las siguientes razones:� No requiere dependencia con la password de acceso de

la cuenta de usuario.� La autenticación EAP-TLS se realiza de forma transparente

y usualmente sin intervención del usuario.� El proceso de autenticación resulta en una clave mutua-

mente acordada.� El intercambio de EAP-TLS está protegido con criptografía

de claves públicas, que no son susceptibles de “offlinedictionary attacks”.

¿Cuáles son los riesgos de este tipo de conexión y cómo se pue-de prevenir el acceso a la información por parte de terceros?Hemos implementado fuertes claves de encripción y las rota-mos en forma continua para proteger la información conte-nida en nuestras comunicaciones wireless. Entre las medidaspara reducir la vulnerabilidad se cuenta un activo monitoreode nuestra red en busca de conexiones de access point noautorizadas y controles regulares de dispositivos sin las ac-tualizaciones de seguridad requeridas o equipos infectados.

Opción de preferenciaEntrevista a

Gabriel Coy

Gerente Senior IT

Microsoft Cono Sur

Seguridad para cada necesidadEntrevista a

Ricardo Dorado

Jefe de producto Wi-Fi

Telefónica CTC Chile

¿Cuáles son los beneficios de utilizar una conexión Wi-Fi?Se trata de movilidad para el acceso banda ancha, mayorproductividad de empleados móviles, más alternativas paratrabajo de jornada flexible, acceso fácil y en tiempo real pararealizar auditorías y consultas desde cualquier lugar, accesomejorado a la base de datos para supervisores itinerantes,configuración de red simplificada para instalaciones en creci-miento o emplazamientos de acceso público y acceso inde-pendiente de la localización para administradores de redes.

¿Cuál es el nivel de seguridad de este tipo de conexión?En orden creciente son: SSID (Service Set Identifier), WEP(Wired Equivalent Protocol), limitación de listas de acceso oMAC, autenticación a través de plataforma, VPN con túnelesencriptados y evolución de los tipos de encriptación comoTKIP (Transmisión de llaves variables de encriptación), AES,entre otras.

¿Qué medidas se pueden tomar para hacerla más segura?Una de las opciones para impedir que elementos externosentren en la red sería controlar la difusión de las ondas ylimitarla a nuestro entorno de trabajo confiable.

¿Cuáles son los riesgos de este tipo de conexión y cómo se pue-de prevenir el acceso a la información por parte de terceros?No se pretende decir que las redes wireless sean totalmenteinseguras o que los métodos de seguridad que incluyen losAP sean totalmente inútiles, pero es muy recomendable, sino obligatorio, combinarlos con otras técnicas de seguridad.Para incrementar los niveles de seguridad aparecen los es-tándares IEEE 802.1x y EAP (protocolo de autenticación ex-tensible) que fueron creados originalmente para autenticarusuarios de una LAN tradicional.

23

12

4

67

5¿Cuál es el proceso de aprobación de solicitudes de proyec-tos de IT?“Al presentar un proyecto al departamento de IT, preguntequién lo evalúa y cómo se determina el orden de prioridadespara su ejecución”, aconseja Mudra. Al entender cómo fun-ciona el proceso, quienes toman decisiones en el área de ne-gocio estarán más preparados para aportar sus ideas cuandosea necesario y para asegurar que la empresa aproveche lasoportunidades de negocios que la IT hace posible.

¿Cuál es la hoja de ruta de IT?La infraestructura de IT atraviesa muchos cambios de ruti-na, pero también otros relacionados con la evolución delnegocio, ya que, constantemente, a medida que se mejoranprocesos, se vencen contratos y se agregan, modifican y eli-minan sistemas. Si saben en qué momento se implementa-rán cambios importantes en IT, los ejecutivos de negociopodrán identificar los conflictos potenciales –como porejemplo una actualización de sistemas en toda la empresa,que coincidirá con una fusión importante– y ajustar suscronogramas en consecuencia.

¿Cuáles son las “joyas ocultas” de IT?El grupo de IT quizás tenga fortalezas que no son visiblespara las áreas de negocio. “Los líderes de negocios debensaber cuáles son esos activos y cómo aprovecharlos”, diceJohnson. Y agrega que con frecuencia estos activos son re-cursos humanos: “tal vez haya personal de IT con muy bue-nas ideas, por lo que la gente de negocios debería pregun-tarse si hay algún camino para que las ideas salgan del gru-po de tecnología”.

¿Cuál es el impacto del departamento de IT sobre el negocioen un sentido más amplio?Cuando el personal de IT trabaja en un proyecto, suele reci-bir información sobre los costos internos, los plazos a cum-plir y las funciones que se necesitan. Pero es necesario quetambién sepan qué significa el proyecto para el negocio enun sentido más amplio. “Hay que explicarles qué significa eléxito para el negocio”, señala Johnson. “Resulta útil –y noshace sentir bien– saber que nuestro trabajo contribuyó a au-mentar las ventas o mejorar la experiencia del cliente”. X

© Conexiones / Peter Haapaniemi

2524 | [email protected]

RENTABILIDAD YPRODUCTIVIDADESTRATEGIA INTEGRACIÓN DE PROCESOS

3En tiempos en que la tecnología es fundamental en todoslos procesos de una compañía, desde la construcciónde sólidas relaciones con los clientes hasta el desarrollo

de cadenas de abastecimiento ágiles, la estrategia de negociostiene que guiar las decisiones tecnológicas e IT debe, a suvez, contribuir a la implementación de esa estrategia. Porlo tanto, para cumplir este objetivo es clave lograr una co-municación fluida entre las diferentes áreas de negocio e IT.En este sentido, pueden identificarse siete preguntas que sele deben hacer departamento de IT que se ocupa de tomardecisiones de negocio para ayudar a que ambas áreas traba-jen en sintonía.

¿Cómo afectarán los recortes presupuestarios la capacidad deldepartamento de IT de dar soporte al negocio?Frente a una reducción de recursos, IT quizás ya no puedacumplir con algunos objetivos fijados en otras circunstancias.Los ejecutivos que toman decisiones de negocio deben en-tender de qué manera pueden afectar los recortes en el pre-supuesto la capacidad del departamento de IT para ofreceruna gran disponibilidad de sistemas o actualizaciones nue-vas funciones, entre otros. Al tener en cuenta esto desde elprincipio, los ejecutivos podrán analizar las prioridades paraasegurarse de que se haga lo correcto.

¿Qué precauciones implementamos en seguridad de IT?Frente a las potenciales amenazas a la seguridad y las crecien-tes reglamentaciones, los riesgos de IT y de negocios están másestrechamente ligados que nunca. Karl Mudra, CIO de la pro-veedora de servicios odontológicos Delta Dental, de Missouri,Estados Unidos, sostiene que “los ejecutivos deberían pregun-tar antes de que surja algún problema qué recursos asignóla empresa a los procedimientos y a la política de seguridad.La seguridad es como una póliza de seguro: elegimos la másadecuada para nuestras necesidades, nos tranquiliza saber queexiste, y la controlamos para asegurarnos de que proteja a laempresa de cualquier daño”.

¿Sabe cómo va a cambiar el negocio en los próximos tres acinco años?Con frecuencia, al desarrollar y modificar sistemas, los pro-fesionales de IT pueden hacer cosas relativamente simplesque les permitirán estar preparados para las capacidades que se necesitarán en el futuro. Pero pueden hacerlo siem-pre y cuando sepan qué se avecina. “Si nos anticipamos,podemos mejorar la apertura y flexibilidad del sistema paraque después sea mucho más fácil continuar desarrollándoloy agregarle funcionalidades”, dice Gerard Johnson, directorde tecnología de HSN.com, empresa de venta minorista deartículos electrónicos.

La Tecnología Informática (IT) ya es

parte clave indiscutida de los procesos

de negocio de toda empresa. Por lo tanto,

es fundamental que las diferentes áreas

de negocio tengan un diálogo fluido

con IT. Para ayudar a este intercambio,

este artículo le propone un cuestionario

que puede ser útil para que cada parte

entienda mejor a la otra y, en definitiva,

lograr que todos trabajen en sintonía.

Siete preguntas paraestar en sintonía

La seguridad es como una póliza de

seguro: elegimos la más adecuada

para nuestras necesidades, nos

tranquiliza saber que existe, y la

controlamos para asegurarnos

de que proteja a la empresa de

cualquier daño.

27

Empresas Busel lleva 20 años en el rubro de la construc-ción en Chile y siempre se ha caracterizado por teneruna política de modernización y uso de propuestas in-

novadoras en sus proyectos inmobiliarios. Dentro de estafilosofía, en 2004 comenzó a realizar el proyecto Casa LosCoigües, ubicado en el sector de San Damián, comuna deLas Condes, en Santiago de Chile. La idea fue la creación deun sistema de construcción pionero en Latinoamérica por eluso de diferentes tecnologías en todo el proceso.

La propuesta emula las iniciativas más vanguardistas a nivelmundial y propone cambios drásticos en las prácticas habi-tuales de una obra. Valiéndose de oficinas virtuales y siste-mas de monitoreo en línea, Empresas Busel cambió el para-digma de los emprendimientos inmobiliarios. El mismose desarrolla bajo un esquema integrado, en el cual interac-túan las áreas de administración del negocio, desarrollode la arquitectura, ingeniería del proyecto y gerencia dela construcción.

26 | [email protected]

COLABORACIÓN YCOMUNICACIÓN

Oficinas virtuales para la gestión y planificación

A diferencia de proyectos anteriores, Empresas Busel busca-ba para Casa Los Coigües un sistema informático que le per-mitiera ahorrar en papelería, centralizar todos los procesos yelementos de la construcción en un solo lugar y, en general,una plataforma que fuera mucho más eficiente a lo que an-teriormente se conocía en el ámbito de la construcción.

“A diferencia de otros proveedores, como los de código abier-to (Linux, entre otros), estábamos seguros de que con la elec-ción de la tecnología Microsoft obtendríamos el mayor valorposible para nuestra empresa”, explica Roberto Busel, gerentegeneral de Empresas Busel.

Entre los adelantos y metodologías tecnológicas que incluyóel proyecto, se encuentra el manejo de oficinas virtuales gene-radas bajo las soluciones de Microsoft Windows SharePointServices y Microsoft Enterprise Project Management. Estasherramientas permiten mantener una comunicación en líneay en tiempo real con todos los integrantes del proyecto, desdeel equipo de profesionales hasta toda la red de proveedores.

La plataforma de oficinas virtuales bajo Windows SharePointServices está dividida según las diferentes etapas del proyectoy se accede a ellas desde Internet sólo con un nombre deusuario y un password, entregado previamente por el admi-nistrador. De esta forma, proveedores, entidades inspectoras,profesionales y todos los involucrados tienen acceso a ciertainformación previamente definida. Además, pueden partici-par en foros cerrados, dando a conocer sus inquietudes a tra-vés de una especie de pizarra electrónica común.

A principios del año pasado, Empresas Busel creó estas seccio-nes, comenzando por la de Proyectabilidad, para luego seguircon Servicios Sanitarios, Domótica y las Fichas de Construc-ción, entre otras. “Nos empezamos a dar cuenta de que habíamucha información y debíamos ordenarla”, explica Busel.En cuanto a la implementación, Busel dice que fue relativa-mente fácil, ya que sólo tuvieron que instalar el software y

ponerlo en un servidor. Su administración está en manos deunas pocas personas, lideradas por él mismo. Eso sí, recono-ce que no ha sido fácil cambiar la mentalidad de trabajo dealguno de sus proveedores para que adopten este nuevo siste-ma. “La construcción en Chile es excelente, pero la forma enque se gestiona una obra está atrasada al menos entre 40 y 50años. Por eso nosotros hemos logrado un verdadero cambiode paradigma con las aplicaciones de Microsoft”, explica.

CASOSADMINISTRACIÓN DE PROYECTOS

Beneficios de la solución� Reducción de tiempos de ejecución del proyecto,

el número de reuniones y costos.

� Actualización eficiente y en tiempo real de todoslos cambios producidos en el proyecto.

� Anticipación a las inconsistencias.

� Implementación del control.

� Seguimiento de los compromisos.

� Información oportuna de los eventos relevantesa todo el equipo.

Software y servicios implementados

� Microsoft Office Professional 2003.

� Microsoft Office Project Professional 2003.

� Microsoft SQL Server 2000.

� Microsoft Windows Server 2003.

� Microsoft Windows SharePoint Services.

� Un Servidor, Pentium IV, 1Gb RAM, 50Gb HDD.

El proyecto Casa Los Coigües, a cargo de la constructora chilena

Empresas Busel, integró la tecnología a los procesos de gestión

y planificación de la construcción, consiguiendo reducir los

tiempos de ejecución del proyecto y los costos en un 25%.

28 | [email protected]

Además, han incorporado una serie de cámaras de TV en líneapara monitorear las obras y un sistema que mide la eficienciaen las actividades de construcción, para aplicar mejoras en lagestión de obras futuras. La eficiencia de la construcción y ma-no de obra también es una preocupación constante de Empre-sas Busel, la cual se mide a través del programa CALIBRE, elcual les permite contar con una herramienta para el control dela gestión y planificación de obras respecto de las oportunida-des de mejoramiento en proyectos futuros.

Oficinas virtuales, del brick al click

Roberto Busel indica que la integración de tecnología a los pro-cesos de gestión y planificación de la construcción consiguióreducir los tiempos de ejecución del proyecto y el número dereuniones, como así también los costos, en este caso en un25%. “Los beneficios directos que logramos es la actualizacióneficiente y en tiempo real de todos los cambios producidos enel proyecto, anticipación a las inconsistencias, implementacióndel control, seguimiento de los compromisos e informaciónoportuna de los eventos relevantes a todo el equipo”, detalla

Busel. Y agrega que “es increíble el tiempo que ahorramos enreuniones, ya que todo lo hacemos de manera virtual, lo queayuda mucho a una eficiencia en la gestión. Incluso sólo nosjuntamos presencialmente para tomar decisiones”.

En cuanto a la red de proveedores, Busel indica que de a po-co están incorporando la metodología de hacer todo en lí-nea. “La forma de utilizar SharePoint es tan sencilla quecualquier persona con mínimos conocimientos de computa-ción puede hacerse cargo. De hecho, yo soy el administradorde las oficinas virtuales”.

Empresas Busel piensa seguir utilizando este sistema en suspróximas obras y tratar de evangelizar el concepto del usode las herramientas tecnológicas en el rubro de la construc-ción. Es más, una vez terminado el proyecto Casa Los Coi-gües, quieren evaluar la posibilidad de utilizar la misma me-todología pero en proyectos de menor costo y así producirtodavía un mayor impacto en el precio y calidad de las futu-ras construcciones. X

© Conexiones

“Los beneficios directos que logramos es la actualización eficiente y en tiempo real de todos los cambios producidos en el proyecto, anticipación a las inconsitencias, implementación del control y seguimiento de los compromisos e información oportuna de los eventos relevantes a todo el equipo.” Roberto Busel, Gerente General de Empresas Busel.

Con el paso de los años nuestra industria ha intentadomuchos caminos para trabajar bien a pesar de la hete-rogeneidad del software. Pero la solución que ha pro-

bado brindar una constante efectividad, y que rinde el ma-yor éxito para los desarrolladores en la actualidad, es la delcompromiso de la interoperabilidad. Esto significa permitirque diferentes tipos de aplicaciones y sistemas cumplan conla función para la que fueron creados, mientras coinciden enun “contrato” común de cómo los diferentes sistemas sepueden comunicar para intercambiar datos.

La interoperabilidad es más pragmática que otros enfoques,tales como tratar de hacer a todos los sistemas compatibles anivel de código, enfocándose únicamente en agregar nuevascapas de software intermedio que traten de hacer que todoslos sistemas se vean y actúen de la misma manera, o buscarhacer diferentes sistemas intercambiables. Con un entendi-miento común de los protocolos básicos, el software diferen-te puede interactuar sin problemas con poco o ningún cono-cimiento específico de otro. Internet es quizá el ejemplo más

obvio de este tipo de interoperabilidad, donde cualquierpieza de software se puede conectar e intercambiar datos, asícomo adherirse a protocolos clave.

Para decirlo de una manera más sencilla, la interoperabilidades un enfoque probado para funcionar con la diversidad y he-terogeneidad del mercado. La estrategia de interoperabilidadde productos de Microsoft se centra en dos grandes aspectos:soporte continuo a las necesidades de los clientes para quenuestro software trabaje bien con sus sistemas y aplicacionesexistentes, y trabajo en conjunto con la industria para definiruna nueva generación de servicios de software y Web que sebasan en un lenguaje de marcación extensible (XML), el cualpermite que el software comparta información con eficacia yasí abrir las puertas a un grado mayor de “diseño por intero-perabilidad” a través de software de diferentes clases. Nuestrameta es utilizar todo el poder inherente en software moder-no (y no tanto) para los negocios, y permitirles trabajar jun-tos para que el todo sea mayor que la suma de sus partes.Queremos eliminar la fricción entre las arquitecturas y apli-

caciones heterogéneas sin comprometer sus característicasprincipales.

Esto puede parecer un enfoque obvio, pero el deseo de unamayor interoperabilidad está a veces mezclado con otros te-mas. Por ejemplo, la interoperabilidad es a menudo vistameramente como un apego a una especificación publicadade algún tipo, ya sea de uno o varios proveedores o comoestándares corporativos. Pero publicar simplemente una es-pecificación puede que no sea suficiente, porque pasa poralto mucho del trabajo pesado que significa desarrollar conéxito los productos interoperables, concretamente, asegu-rándose que el “contrato” definido por una especificaciónsea implementado con éxito en un software y se pruebe enun ambiente de producción.

Algunas veces, la interoperabilidad se confunde con el con-cepto de software de código abierto. La interoperabilidad setrata de cómo trabajan en unión los diferentes sistemas desoftware. El de código abierto es una metodología para licen-cias y/o desarrollos de software, que pueden ser o no intero-perables. Además, su enfoque de desarrollo estimula la crea-ción de muchas permutaciones del mismo tipo de aplicaciónde software, lo cual podría agregar costos de implementacióny pruebas a los esfuerzos de interoperabilidad.

Trabajando con lo que se tiene

Los reemplazos al por mayor de tecnología existente es unadecisión difícil para la mayoría de las empresas. Simplementehan invertido demasiado en una variedad de sistemas de al-gunos proveedores. Por lo tanto, hacer que el software nuevotrabaje junto con los sistemas existentes es una necesidad ac-tual para el cliente. Debido a esto, Microsoft ha invertido sis-temáticamente en soporte a sus clientes y en la integraciónde nuestra plataforma y aplicaciones con una matriz dehardware, software y redes populares (y a veces no tanto).

3130 | [email protected]

INTEGRACIÓN DEPROCESOSINTEGRACIÓN DE SOFTWARECOMUNICACIÓN

La heterogeneidad de las plataformas hoy es un hecho. Las empresas enfrentan

continuos retos para lograr la interacción de los productos de IT de diferentes

proveedores. Esta capacidad es crucial para estar más cerca de los clientes,

agilizar los negocios o enfrentar las fusiones y adquisiciones de manera exitosa.

Bill Gates, presidente y arquitecto de Software de Microsoft, cuenta el trabajo

que viene haciendo la compañía para que sus productos interoperen en ambientes

informáticos diversos.

Hacia un lenguajeuniversal

La estrategia de interoperabilidad de productos de Microsoft se centra en dos

grandes aspectos: soporte continuo a las necesidades de los clientes para que

nuestro software trabaje bien con sus sistemas y aplicaciones existentes; y trabajo

en conjunto con la industria para definir una nueva generación de servicios de

software y Web que se basan en XML.

vidualmente para interoperar con una pieza específica de hardware o software. La necesidad de crear soluciones indi-viduales para cada problema tiene como resultado una com-plejidad siempre en aumento. Los clientes y proveedores en-frentan limitaciones de recursos al tiempo que batallan paracontinuar con la documentación, prueba y detalles técnicosque sólo toman un minuto y se requieren para este enfoque.Para tratar este problema hemos estado trabajando con laindustria para avanzar a una nueva generación de softwareque sea interoperable por diseño, reduzca la necesidad dedesarrollos personalizados y engorrosas pruebas y certifica-ciones. Estos esfuerzos se centran en el uso de XML, lo cualhace a la información autodescriptiva y entendible para los

diferentes sistemas. Por ejemplo, cuando dos sistemas inter-cambian una orden de compra, los atributos de esa ordende compra se describen en XML, así que cualquier sistemaque lo recibe puede utilizar esa descripción para traduciry utilizar la información adjunta. Este enfoque también esel cimiento para los servicios Web basados en XML, los cua-les proporcionan una configuración basada en protocolosde Internet para la computación distribuida. Este modelode “cómo el software se comunica con otro software” ha si-do adoptado en toda la industria. Es la piedra fundamentalde Microsoft .NET y de la última generación de nuestrasherramientas de Microsoft Visual Studio para desarrollado-res de software.

Este enfoque también es evidente en el uso de XML como elmarco de trabajo de interoperabilidad de datos para MicrosoftOffice 2003. Los documentos, hojas de cálculo y formula-rios de Microsoft Office se pueden archivar en un formatode archivo XML que está disponible gratuitamente para quecualquier persona obtenga la licencia y lo utilice. Tambiénbrinda soporte al esquema XML definido por el cliente ade-más de los tipos de documentos que existan de MicrosoftOffice. Esto significa dos cosas: primero, al dar soporte a da-tos en XML, los clientes pueden abrir fácilmente la informa-ción en sistemas existentes y trabajar con aplicaciones fami-liares de Microsoft Office; y segundo, la información genera-da en Microsoft Office puede emplearse con sencillez porotras aplicaciones de negocios.

La arquitectura basada en XML para servicios Web, que seconoce como WS* (“WS-Star”), se desarrolla en colabora-ción cercana con docenas de otras compañías en la indus-tria, incluyendo a IBM, Sun, Oracle y BEA. Este conjunto deprotocolos estándares reducen de manera importanteel costo y la complejidad de conectar sistemas distintos, ypermiten la interoperabilidad no sólo dentro de las cuatroparedes de una empresa, sino en todo el mundo. A media-dos de 2003, la consultora Forrester Research dijo que aun“una mejora de hasta diez veces se verá reflejada en los cos-tos de integración provenientes de arquitecturas orientadasa servicios que utilizan software estándar”. Forrester creeque esas mejoras son realistas en la actualidad. Sin embargo, la definición de una arquitectura de protocolobien diseñada es parte del reto. Como parte de este esfuerzode colaboración, Microsoft y otras compañías invirtieron recursos importantes para asegurar que las implementacio-nes en servicios Web de distintas compañías sean realmenteinteroperables. Esto ha incluido talleres de estudio en la industria, pruebas extensivas, revisión de especificacionese incluso establecerse como una industria que se conocecomo WS-I para ayudar a asegurar la interoperabilidad.

A la fecha, las inversiones de Microsoft en interoperabilidadhan rendido beneficios importantes a los clientes y a la indus-tria. Estamos lo suficientemente conscientes de que podemoshacer aún más para ayudar a los clientes y socios a lograr unamayor interoperabilidad para cumplir sus necesidades empre-sariales. El cimiento que estamos construyendo con XML estáproduciendo reducciones importantes en el tiempo, habilida-des y costos requeridos para integrar sistemas. X

© Conexiones / Bill Gates

33

Como resultado de estos esfuerzos, Microsoft ofrece unacartera completa de capacidades de interoperabilidad desoftware, desde el sistema operativo hasta aplicaciones in-dividuales. Nuestro software trabaja con una amplia matrizde tecnologías en el mercado, ya sea que lo hayan compra-do la semana pasada o hace décadas. Puede comunicarsecon mainframes y microcomputadoras de IBM y de otros fa-bricantes, con otros sistemas operativos tales como Mac OSy varios UNIX incluyendo Linux, con redes de NetWare oApple Talk y protocolos de Internet nativo, con docenas delenguajes programados, que van desde COBOL y RPG, hasta

C++ y Java, hasta los últimos lenguajes en fase experimental,con cientos de bases de datos que incluye Oracle, Sybase yDB2, con aplicaciones empresariales populares como SAP oSiebel, con estándares de industria vertical como SWIFT oHL7, con sistemas de correo electrónico, y con productos deinfraestructura que proporcionan mensajes en cola, directo-rios, administración y seguridad.

Muchos de nuestros productos, tales como Windows, Office,SQL Server, Exchange y Visual Studio, tienen una funciona-lidad importante dedicada a interoperar con productos queno son de Microsoft. Algunos de los productos de servidor

Microsoft se enfocan directamente en la interoperabilidad,tales como Host Integration Server para la conectividad demainframes, BizTalk Server para una integración heterogé-nea a través de varias aplicaciones, o Identity IntegrationServer, el cual ayuda a simplificar la administración y la au-tenticidad del usuario a través de diversos sistemas. Estosfueron el resultado de muchos años de trabajo para enten-der las necesidades del cliente y sus entornos existentes.

Si bien nuestras inversiones en la interoperabilidad estánmás enfocadas en el diseño de nuestro software, estamostambién involucrados en el trabajo que contribuya a la inte-roperabilidad en toda la industria. Microsoft participa enmuchas organizaciones de estándares en la industria de ma-nera formal e informal para ayudar a definir las especifica-ciones que son un pre-requisito para la interoperabilidad.Publicamos APIs y kits de desarrollo de software y protoco-los, y licenciamos nuestra propiedad intelectual fundamen-talmente asociada con esta tecnología para ayudar a otrosa producir software interoperable. También colaboramos ycompartimos tecnología con una amplia cantidad de partici-pantes en la industria, algunos de ellos competidores direc-tos, para producir soluciones de interoperabilidad que tra-bajen con nuestros productos.

De hecho, según una encuesta reciente hecha por Jupiter Research, el 72% de los administradores de informáticaconsideraban las tecnologías de Microsoft como una de lasmás interoperables dentro de sus entornos existentes. De for-ma similar para mejorar la interoperabilidad en la industriafinanciera vía servicios Web, Microsoft .NET fue reciente-mente nombrado por la revista Waters como el mejor entor-no de desarrollo de negocios. Este enfoque exitoso conla interoperabilidad es un resultado, en gran parte, de laherencia de Microsoft como una compañía de computaciónpersonal: siempre hemos puesto mucho énfasis en mecanis-mos bien definidos, en cómo diferentes productos de diferen-tes compañías interactúan debido a la increíble diversidadde hardware y software para PCs. Sin un compromiso conla interoperabilidad, la industria, incluyendo a Microsoft,se habría frenado.

Utilizar XML para lograr "Interoperabilidad por diseño"

Si bien nuestro software soporta una cantidad increíble dediversos mecanismos de interoperabilidad, la mayoría sonesfuerzos esencialmente únicos, probados y mantenidos indi-

32 | [email protected]

Microsoft ofrece una cartera completa

de capacidades de interoperabilidad

de software, desde el sistema operativo

hasta aplicaciones individuales,

trabajando con una amplia matriz de

tecnologías en el mercado, ya sea

que lo hayan comprado la semana

pasada o hace décadas.

34 | [email protected]

Ya son más de 65.000 las personasque han participado del “Programa

Nacional Complementario de Alfabe-tización Digital” por el que individuosde diferentes localidades de Chile hanpodido recibir una capacitación digi-tal. El objetivo de esta iniciativa, lide-rada por la Fundación Vida Rural(FVR) y apoyada desde sus inicios porMicrosoft Chile, se centró en la capa-citación de quienes lo necesitaban entodo lo referido a temas de computa-ción básica e Internet.

El primer aporte de Microsoft a la la-bor de la FVR bajo su programa “Acce-so Tecnológico” fue el licenciamientogratuito de todo el software desarrolla-do por la compañía para que se utiliceen las capacitaciones. Y luego, para po-der brindar una propuesta verdadera-mente federal, especialmente en las re-giones más aisladas, se implementóuna sala de computación móvil deno-minada El Contenedor: un containerque puede transportarse a diferenteslugares y en su interior hay 14 PCs.

El programa 2004/05 de la FVR pre-tende llegar a 100 mil personas capaci-tadas en total, o sea, tiene una meta de35 mil nuevos beneficiarios. La dife-rencia es que se espera que el prome-dio de capacitación por persona subade 8 a 36 horas. La gran meta es aca-bar con la brecha digital en el país.

Inclusión digital en la Argentina

En el camino de un Chileintegrado y digital

Programa “Mi PC”

El Ministerio de Economía y Pro-ducción de la Nación junto a un

grupo de más de 40 empresas –lidera-das por Intel y Microsoft– y bancosoficiales anunciaron el lanzamientodel Programa “Mi PC”, una estrategiaconjunta del sector público y privadodestinada a contribuir con la reduc-ción de la brecha digital, es decir,la diferencia entre quienes puedenacceder a la tecnología informáticay quienes no tienen esa posibilidad.Este anuncio es el puntapié inicialde un ambicioso proyecto para quemillones de personas en todo el país

puedan acceder a una computadorafabricada en la Argentina con la másalta calidad internacional, conectivi-dad, capacitación y soporte.El programa ofrece una computadoraaccesible financiada en pesos: un plande 40 cuotas de $47,60 por mes parael modelo básico del programa o unplan de 40 cuotas de $62,20 por mespara un segundo modelo. Así se po-drá acceder a una oferta especial deequipos que permitirá incorporar latecnología en más hogares argentinos.La cuota incluye capital, intereses,gastos, seguro e IVA.

El Ministro de Econo-mía y Producción de laNación, Dr. RobertoLavagna destacó durante la presenta-ción del programa “la importancia deltrabajo conjunto entre el sector públi-co y privado para el desarrollo y laejecución de políticas que permiten lasuperación de la calidad de vida delos argentinos, como es el caso de esta iniciativa orientada a la inclusióndigital”. Para mayor información sobre el programa pueden llamar al0800-222-MIPC (6472) o en el sitioweb www.programamipc.com.ar

El éxito futuro de todo negocio depende de la próximageneración de líderes. Si aprendieron bien su tarea y

trabajaron arduamente pueden hacer crecer la empresa.El potencial de los negocios nos inspira a crear software

para que las compañías se desarrollen, crezcan y prosperen.www.microsoft.com/potential

© 2004 M

icroso

ft Co

rpo

ration

. All rig

hts reserved

. Micro

soft an

d “Yo

ur

po

tential. O

ur p

assion

.” are either reg

istered trad

emarks o

r tradem

arks of

Micro

soft C

orp

oratio

n in

the U

nited

States an

d/o

r oth

er cou

ntries.