for ence

40
Tarifa Postal Reducida No. 2010-136 Servicios Postales Nacionales Vence 31 de Dic. 2012 www.computerworld.com.co Valor ejemplar $14.000 - Año 22 - No. 421 - Agosto 2012 - ISSN 0122 - 2961

Upload: armandocoral1002

Post on 08-Feb-2016

20 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: For Ence

Tarifa PostalReducida No. 2010-136

Servicios Postales Nacionales

Vence 31 de Dic. 2012

www.computerworld.com.co Valor ejemplar $14.000 - Año 22 - No. 421 - Agosto 2012 - ISSN 0122 - 2961

Page 2: For Ence

FIBER SOLUTIONS

[email protected]

www.leviton.com

Novedades en fibra para Datacenter

Actualice su Data Center para cumplir

con las nuevas aplicaciones de alta

velocidad con el sistema de Fibra Óptica

Opt-X Unity 40/100G de Leviton. Una

solución de conectividad única que hace

sencilla la migración a velocidades de

40G y 100G.

Los componentes del sistema están

disponibles para fibra multimodo laser

optimizada (OM3/OM4), y cuentan con el

conector MTP de 24 fibras líder de la

industria.

Las nuevas soluciones pre-terminadas

MTP de Leviton, ofrecen un camino de

migración ideal de canales de 10G, a

canales de 40G y 100G.

Adicional Leviton ofrece su sistema de

troncales de fibra óptica pre-terminadas

de fábrica. Con garantía de por vida,

certificadas de fábrica y homologadas

por ETL en su desempeño, aseguran el

más alto rendimiento para sus redes.

Disponible para fibra OS1, OM2, OM3 y

OM4, para cualquier densidad de hilos

(4 hasta 144), con todos los conectores

disponibles en el mercado (LC, SC, ST,

MT-RJ, MU, etc.) y asegurando los tiempo

de entrega en su proyecto.

10G

40G

100G

12- o 24- Cable troncal de fibra MTP

MTP MTP

Page 3: For Ence

3

COM

PUTE

RWO

RLD

- A

gost

o 20

12O

PIN

ION

De Wikipedia, la enciclopedia libre: “El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación (sic) forense digital es la aplicación de técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal”.

Me perdonan por este regreso al colegio, pero creo que esta definición es bastante aproximada a la real, por encima de aquellas imágenes que nos ha dejado la televisión, con relación al término forense. Recordemos hace años al doctor Quincy y, más recientemente a Bones. Acción muy entretenida, pero que deja una cierta sensación de desagrado, como si este oficio fuera para personas “morbosas y algo pervertidas”, en el buen sentido, como decía mi tía Eloísa.A ella, esto de escarbar entre los restos no le parecía decente ni de buenos católicos y la idea de hacer justicia con base en tan tétricas evidencias, le parecía traída de los cabellos (o de los huesos, vísceras y demás restos mortales).

Algo así nos pasa cuando se habla de la información obtenida de los computadores, valga el caso de aquellos incautados a la guerrilla, por ejemplo. Pero ahí nace la primera falencia de la definición Wikipedica: aunque los datos sean rechazados jurídicamente, como en el manido ejemplo, lo más importante es que estos (los datos) son recuperables, aún después de siniestros como un incendio, o diestros como un hacker.

No nos basta con saber qué pasó, cómo fue que se perdió la información, para tomar providencias hacia el futuro; también es importante esta capacidad de recuperar información vital para la empresa o para el individuo; y hablar de información vital es ya, de por sí, una perogrullada.

Aceptada universalmente como un recurso vital, la información es uno de los más atacados por personas y organizaciones malintencionadas, y uno de los menos protegidos por la ley. Aparte del negocio que representa, el tema de la seguridad informática sigue siendo, mayoritariamente, un asunto entre particulares que no ha sido incluido formalmente en las tendencias eco y sostenible, tan en boga hoy y que representan la esperanza más clara de supervivencia para el planeta.

Quizás es tiempo de pensar en hacerlo, es decir, darles a la seguridad informática un estatus que garantice el crecimiento de las TI de manera sostenible y a las personas, la garantía de contar con este recurso. Yo, por mi parte, trataré de convencer a mi tía Eloísa de que cómputo forense no es eso tan feo que ella se imagina, sino la posibilidad de recuperar el chisme perdido; le encantará.

Director: Ciro Villate Santander

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Subgerente: Elisa Arjona

Asistente de Gerencia: Clara Lemos

Jefe de Redacción: Dary Sandra Peña M.

Proyectos Especiales: John H. Rodríguez S.

Colaboradores: Manuel Dávila Manuel Santiago Barrera P.

Servicios Noticiosos: IDG Communications

Corrección de estilo: Margarita de Botero

Diseño - Webmaster: Bruce Garavito Preprensa: Foto Laser Editores Ltda.

Impresión: Imprecal Ltda.

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

www.computerworld.com.co

En esta edición

Opinión 3

- Cómputo forense- La Ingeniería de sistemas y el software verde

Notibitios 6

- Novedades de la industria

Chip set38

- Nombramientos y actividades en el ámbito de la informática

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Licencia Mingobierno No. 002689, de junio 21 de 1987

Ciro Villate SantanderDirector

Canales36

- Licencias OnLine capacita a sus socios- Aranda perfecciona su modelo de canales- Programa de canales y premiación

Infraestructura Tecnología Verde28

- Tecnología verde, condición en los centros de datos - Estudio: ahorro con consciencia- El centro de datos más ecológico de Norteamérica se ...- Encuentro tecnológico en Miami

Especial Seguridad20

- Seguridad: más allá de la evidencia digital- Netsecure, asegurando el área- Establezca políticas de seguridad de manera exitosa- Seguridad sin límites- Técnicas de evasión avanzadas, ¿Mito o realidad?

Actualidad8

- Infórmese sobre la Analítica del negocio- Autodesk ya está en el 2013- HP cubre el sector salud- Lexco imprime un promisorio futuro- Logística extrema- Por la seguridad de los datos

Gerencia15

- Gobierno de TI y la estrategia de negocios

Especial Business Intelligence16

- BI y Big Data, hacia la gestión del conocimiento- Casos de éxito en BI en Colombia- Mercado de software analítico seguirá en crecimiento

Cómputo forense

Page 4: For Ence

4

COM

PUTE

RWO

RLD

- A

gost

o 20

12O

PIN

ION

En artículos anteriores hemos expuesto la Ecomp + Ecom + Einfra en donde Esoftware es la energía total preocupación del alto consumo de energía, consumida, compuesta por la suma de Ecomp que es el costo debido al crecimiento de servicios de computacional del uso de la CPU, el acceso a la memoria y las computación en la nube y hemos operaciones de entrada y salida; Ecom es el costo del intercambio de considerado que el software, como operador datos sobre la red; Einfra es el costo adicional que se da por el sistemas

operacional y en general de la plataforma, por ejemplo del lenguaje, del del hardware, tiene una “responsabilidad” en sistema de virtualización (máquina virtual) y demás componentes que el mayor o menor consumo de energía. Esto permiten que el sistema funcione. El término costo no se refiere a dinero, dependerá de la eficacia de los algoritmos sino a consumo de energía.que se desarrollen. Recodemos el caso

mencionado en esas publicaciones sobre el Estas variables las descomponen en fórmulas matemáticas que tienen consumo de 0,2 gramos de CO2 por consulta en cuenta datos como frecuencias, voltajes, capacitancias, que son hecha en Google y la predicción que dice que suministrados por los fabricantes, pero como es posible que haya datos en el 2020 habrá más de 50 billones de dispositivos conectados a que no se consigan, recurren a medidas de energía que se dan en el Internet. sistema de refrigeración de los centros de datos para disipar el calor.

Hasta ahora, solo hemos identificado un problema, del cual solo Esta referencia nos ha impulsado a seguir adelante con nuestro sabemos enunciarlo, pero debemos dar los primeros pasos para proyecto en el cual ya se diseñó un dispositivo que al conectarlo a la enfrentarlo. USB de un servidor nos da las medidas de consumo de energía en un momento dado, durante un lapso de tiempo determinado.En esta columna comentaremos una experiencia mencionada por

IEEE y algunos principios que nosotros ya estamos comenzando a Nuestro modelo, en construcción, contempla el desarrollo de nuestro implementar. Buscamos, también, incentivar a quienes trabajan en propio algoritmo, caracterizado por un alto nivel de parametrización que ingeniería de software para pensar en esta problemática, ya que tarde nos ayuda a simular diversas situaciones para medir diferentes o temprano se deberá incluir este requerimiento en el ciclo de instancias de utilización de los recursos computacionales. Nosotros desarrollo de software, sobre todo si se trata de desarrollos orientados incluiremos el uso de memoria real y virtual, la CPU, la transmisión de a la nube.datos entre redes locales, la transmisión de datos entre redes de internet y accesos a los discos duros. La búsqueda de referentes nos ha mostrado que esta es una iniciativa

nueva, en términos generales, pues no hemos encontrado muchos En lugar del juego de la torre de Hanoi, que ya mencionamos, nos casos notables que nos ayuden a confrontar nuestras ideas, excepto hemos orientado más por un algoritmo de clasificación de datos ya que, un artículo de IEEE llamado “A Preliminary Study of the Impact of en general, estos procesos requieren altos consumos computacionales. Software Engineering on GreenI ” o “Un estudio preliminar del impacto Esto nos dará la oportunidad de hacerle un homenaje a Donald Knuth, de la ingeniería de software en la computación verde” en el que quien propone varios en su libro Sorting and Searching, de tal manera describen los adelantos de los señores Adel Noureddine, Aurelien que al poner los datos en memoria o en discos virtuales remotos y discos Bourdon, Romain Rouvoy, Lionel Seinturier del Institut Universitaire de locales, se puedan simular diversas situaciones de cómputo que al France. modificar las variables de comportamiento, dejen medir el consumo de energía. Ellos coinciden en que es necesario medir los recursos que usan los

servidores, concentrándose en el uso de la CPU, de la memoria, de la De esa manera intentaremos contribuir con la ecología desde nuestra actividad de entrada y salida y del tráfico de la red. En nuestro modelo actividad de trabajo que en este caso es el desarrollo de software.le daremos especial importancia al uso de la memoria virtual y de los

discos duros, pues estos son fundamentales, sobre todo teniendo en cuenta la tendencia a bajar videos, bases de datos y grandes contenidos a dispositivos propios de almacenamiento (Big Data).

Para hacer las mediciones del consumo energético es necesario implementar algún tipo de algoritmo que haga uso extensivo de los diferentes recursos del servidor. En el caso en mención, los investigadores del Institut Universitaire de France han decidido implementar uno que simula el juego de las Torres de Hanoi, ese juego que consiste en la resolución de un problema en el cual hay tres palos verticales, uno de los cuales tiene 6 discos de diferentes diámetros. El problema que se quiere resolver es traspasar los discos a uno de los ejes vacíos, bajo ciertas normas que se deben cumplir. La escogencia del algoritmo es solo una excusa para poner a trabajar el computador y hacer las mediciones.

Un gran aporte del artículo de la IEEE es el planteamiento matemático para medir la energía consumida por el uso de los recursos computacionales. Definen el consumo total con la fórmula: Esoftware =

Manuel Dávila Sguerra - [email protected]

Barrio digital, territorio digital, ciudad digital

¿Qué tienen en común empresas como ISAGEN, ETB, El Tiempo, Acueducto de Bogotá, el IGAC, GS1, ICFES, Metroseguridad, Ministerio de Comercio Exterior?Que son empresas líderes en su ramo, reconocidas nacional e internacionalmente y, además, que todas ellas han recibido el Premio Computerworld a la Mejor Solución Informática, como reconocimiento a su esfuerzo por aprovechar las ventajas comparativas que ofrece la tecnología para una mejor competitividad y desempeño.

Están abiertas las inscripciones para la versión 2012. Su empresa también puede participar en esta competencia de calidades.

Está abierta la convocatoria para el Premio a la Mejor Solución Informática

Descargue las bases de la convocatoria en nuestra página web www.computerworld.com.co o comuníquese con nosotros al tel. 6 800 399 o por e-mail a: [email protected]

La Ingeniería de sistemas y el software verde

Page 5: For Ence
Page 6: For Ence

6

COM

PUTE

RWO

RLD

- A

gost

o 20

12N

OTI

BITI

OS

Ultrabooks

Diseñados para usuarios que buscan estar a la vanguardia de la tecnología, Toshiba presentó los modelos Ultrabook Portégé Z835 y Ultraportátil Portégé®R830, que ofrecen alto desempeño, innovación y movilidad.Por una parte, la Ultrabook Portégé Z835, además de ser liviana, ofrece estilo, portabilidad y funcionalidad mejorada para los consumidores. Utiliza la segunda generación de procesadores Intel Core; tiene un peso de 1.12 kilogramos y 15.9 mm de espesor; memoria DDR3 ultra rápida, que brinda el desempeño necesario para el trabajo y el entretenimiento, además de la administración mejorada de energía para una larga duración de la batería. Su unidad de disco de estado sólido de 128GB ofrece una experiencia rápida y mayor durabilidad.Por otra parte, integrada con la tecnología Hi-Speed Start exclusiva de Toshiba, la Ultrabook Portégé®Z835, también hace a los usuarios ser productivos. Cuenta con teclado retroiluminado disponible en algunos modelos y resistencia a los derrames, lo cual facilita escribir y ayuda a protegerlo contra accidentes. También incluye la tecnología USB Sleep Charge, lo que da la libertad de cargar teléfonos inteligentes aún mientras está apagado el sistema. Los parlantes estéreo con tecnología Waves Audio hacen a la Portégé Z835 ideal para escuchar música, ver películas y hacer video llamadas.

Tiendas Sony en SAO

Superalmacenes Olímpica y Sony, conformaron en Colombia una alianza para ofrecer un concepto de entretenimiento y tecnología para sus clientes.Con este proyecto las dos compañías tienen como objetivo ofrecer una experiencia innovadora a sus clientes, donde podrán interactuar con las últimas tendencias en tecnología de categorías como televisión, audio, video, cámaras fotográficas, computadores, tabletas, reproductores y audífonos.Las primeras ciudades que ya tienen este espacio dentro de SAO son: Barranquilla en el Centro Comercial Portal del Prado y Calle 93 con 46 esquina; en Bogotá, en SAO del Centro Comercial Plaza de las Américas y Portal 80, y en Neiva, en SAO de la carrera 5 con calle 19. Las próximas ciudades que contarán con estas tiendas especializadas son: Cartagena, Santa Marta, Montería y Sincelejo.

La manzana renueva su corazón

Está disponible como descarga en la Mac App Store la novena versión del sistema operativo de Apple X Mountain Lion, que incluye más de 200 nuevas características, como:- La integración con iCloud, que facilita la configuración de e-mail, contactos, calendario,

mensajes, recordatorios y notas, así como mantener sincronizados todos los contenidos ─

incluidos los documentos de iWork ─ en todos los dispositivos.

- La nueva app Mensajes, que sustituye a iChat, y lleva iMessage a la Mac, envía mensajes a cualquier usuario de iPhone, iPad, iPod touch o Mac.

- El Centro de Notificaciones, que ofrece un acceso directo y sencillo a los avisos de e-mail, calendario, mensajes, recordatorios, actualizaciones del sistema y apps de terceros.

- La opción de Compartir extensiva a todo el sistema posibilita enviar o publicar enlaces, fotos, vídeos y otros archivos rápidamente sin cambiar de aplicación.

- La integración con Facebook sirve para publicar fotos, enlaces y comentarios con ubicaciones desde las propias apps, añadir automáticamente amigos de Facebook a Contactos e incluso actualizar el estado desde el Centro de Notificaciones.

- Game Center, que lleva la popular red social de juegos de iOS a la Mac para que el usuario pueda disfrutar de juegos multi-jugador, en tiempo real, con sus amigos en una Mac, iPhone, iPad o iPod touch.

Impresión de fotos y DVD a color

Epson renueva su portafolio de impresoras con el modelo L800 de inyección de tinta para profesionales que necesitan imprimir alto volumen de fotos o CD y DVD dado que tiene la capacidad de imprimir fotografías de alta calidad en 12 segundos y DVD de forma directa, además de imprimir hasta 38 páginas por minuto (ppm) en documentos a color. Equipada con tecnología exclusiva Epson de cabezal MicroPiezo de seis colores, brinda calidad óptima y una resolución hasta de 5760 x1440 dpi en diversos tipos de papel (es compatible con bond, normal, tipo aéreo y Epson), además del ahorro en costos, gracias a sus tanques de tinta que ofrecen mayor versatilidad de uso, para alcanzar volúmenes hasta de 1.800 fotos sin tener que recargar el cartucho.Incluye el software CD Print que permite la impresión sobre CD y DVD, así como el Photo Print, que habilita la impresión de proyectos con fidelidad. De igual forma, es posible mejorar cualquier imagen a través de las funciones de corrección de color, manejo de luminosidad de fotos y eliminación de ojos rojos.

Promitel, a la conquista de Costa Rica

La empresa colombiana Promitel, portadora metropolitana y regional de banda ancha en fibra óptica, inicia operaciones en Costa Rica.La empresa llega a Costa Rica con su modelo de carrier de Carriers, pone a disposición del país una red de alta tecnología, para el transporte de datos, voz y video, con la que atenderá a operadores de telecomunicaciones e integradores de tecnología, ofreciéndoles soluciones a la medida.El papel de Promitel como portador metropolitano y regional entre Colombia, Panamá y Costa Rica, garantiza el libre acceso a los operadores existentes y entrantes, el ordenamiento de las redes de telecomunicaciones y beneficios como la prestación del servicio de banda ancha de misión crítica en fibra óptica.La experiencia adquirida en más de una década de operaciones exitosas en 8 ciudades colombianas y en Panamá, motivó a Promitel a emprender la búsqueda constante de nuevas oportunidades de expansión en países de la región.

Corel para iPad

Corel Cinco for Painter es la nueva aplicación complementaria que ofrece a los usuarios un control total y creativo del escritorio de Painter 12, a través de iPad. Se integra con el flujo de trabajo del usuario, para desarrollar labores más rápidas, al brindar acceso instantáneo a sus herramientas preferidas y más utilizadas con solo mover un dedo.Corel Cinco es personalizable y puede calibrarse hasta lograr la mejor postura para la mano, puesto que hace que cada dedo represente una herramienta y, a su vez, el usuario pueda elegir el comando que desea utilizar en cualquier orden.Está disponible como aplicación gratuita en inglés para iPad (iOS 5.0.1 y posterior) y durante un período de tiempo limitado, en diversas App Stores de Apple de todo el mundo. Los usuarios también necesitarán Painter 12.2 (versión para Windows o Mac) con las actualizaciones más recientes instaladas y una conexión a Internet inalámbrica (Wi-Fi).

Page 7: For Ence

7

COM

PUTE

RWO

RLD

- A

gost

o 20

12N

OTI

BITI

OS

Carvajal, líder en servicios

Según el reporte “Gartner´s Market Share: IT Services, 2011”, Carvajal Tecnología y Servicios ocupa el primer lugar del mercado de Servicios de TI en Colombia, con una participación de 13% (de un tamaño total estimado de US$ 1.500 millones). El estudio de carácter global incluye información en América Latina para Brasil, México, Argentina, Colombia y Chile.El análisis para Colombia en este reporte muestra que 10 empresas manejan casi la mitad del mercado colombiano (49%), además de Carvajal Tecnología y Servicios, el líder en el análisis; las otras empresas son: Hewlett Packard, IBM, Telefónica, Atento, Oracle, Enlace Operativo, Indra, Unisys y FIS.“El informe nos indica que vamos en buena dirección. Nos dedicamos a brindar soluciones integrales de tecnología y procesos en modalidad de outsourcing, en un marco de continua adopción de mejores prácticas que garantizan la excelencia operacional y que es concebido para ser el aliado estratégico que nuestros clientes necesitan”, manifestó Carlos Manuel Pérez, presidente de Carvajal Tecnología y Servicios.Según informó el viceministro de Desarrollo Empresarial, Carlos Andrés de Hart, los sectores de Knowledge Process Outsourcing (KPO), IT Outsourcing (ITO) y Business Process Outsourcing (BPO) han crecido 61% en los últimos cuatro años, y alcanza una cifra de empleos que se acerca a los 120.000.

Almacenamiento en red

Imation presentó en Colombia su nuevo módulo de almacenamiento para centros de datos RDX LR 1100 LTO, que ayuda a gestionar los grandes flujos de información que diariamente crecen en las compañías y en donde cada vez se hace más importante proteger y tener disponible los datos todo el tiempo.El RDX LR 1100 LTO es un módulo que se instala en un rack y que incluye dos bahías que pueden contener una o dos unidades de cinta o dos unidades de almacenamiento RDX de discos duros extraíbles, todo en solo un espacio 1U (una unidad de rack) para un armario de 19 pulgadas.El módulo también ofrece las opciones de interfaz de red de alta velocidad Serial SCSI (SAS) y USB, lo que lo convierte en una incorporación valiosa para cualquier data center.La capacidad de los cartuchos de disco extraíble RDX va de 160 GB a 1TB, con una velocidad de transferencia hasta 230MB/seg (USB 3.0).

D-Link en el Cuadrante de Gartner

D-Link se posicionó en la categoría de infraestructura de acceso LAN alámbrica e inalámbrica, de acuerdo con el último reporte de Gartner.En los últimos años, D-Link ha estado comprometido en un proceso de transformación desde un vendedor de equipos de networking hasta un proveedor de soluciones end-to-end, con todos los elementos críticos de una infraestructura de red y vigilancia IP.En un reporte aparte realizado por Gartner, D-Link también obtuvo la posición de líder en el envío mundial de Wireless LAN stand-alone Access-Point, del trimestre del 2012.Como vendedores de soluciones LAN, la posición del mercado de D-Link es reflejo de la prioridad de la Compañía de proveer soluciones a la medida de las necesidades de sus clientes.

Indra en Pereira

Indra inauguró la sede de su nuevo laboratorio de software en Pereira, principal ciudad del eje cafetero del país.El acto contó con la presencia del alcalde de Pereira, Enrique Vásquez Zuleta y del gobernador de Risaralda, Carlos Alberto Botero López. Por parte de la empresa estuvieron presentes: Javier de Andrés, consejero delegado de Indra; Emilio Díaz, director internacional, y Fernando Ayala, director de Indra en Colombia.Indra pretende que este nuevo Software Lab en Colombia sirva para articular su crecimiento, aumentando su capacidad de respuesta y de adaptación a las demandas específicas de sus clientes locales e internacionales.

Page 8: For Ence

8

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

avanzada de los procesos de la empresa. La combinación de un mundo complejo, la proliferación de datos y la presión de la competitividad han puesto el foco en el uso de analíticas en las organizaciones”.

Gutiérrez subrayó la creación de un centro de soporte para América Latina, con sede en Colombia, el “CALA Analytics”, el cual presta servicios de capacitación y consultoría en el aprovechamiento de los datos para la toma de decisiones, la agilización de los procesos y el mejor uso de las herramientas que la firma pone a disposición de sus clientes.

Infórmese cumple veinte años de labor, lapso en el que se ha constituido en un referente para el proceso estadístico, la inteligencia de negocios y el análisis predictivo.

Por tercer año consecutivo, Infórmese Ltda., representante en Colombia de SPSS, una compañía de IBM, y Nexsys, celebraron el Predictive

Adicionalmente, IBM aprovechó para mostrar sus avances en el tema de Analytics Experience 2012, evento que reunió a más de doscientos la analítica de negocios y sus nuevas líneas de productos que han sido el sesenta clientes entorno a los diferentes matices del análisis predictivo, resultado de la compra de más de 28 empresas dedicadas a este tema, la la inteligencia de negocios, la analítica, la minería de datos y el futuro que ampliación de su plantilla de asociados y expertos a más de 27.000 en tiene este importante filón tecnológico.todo el planeta e inversiones de más de 16 mil millones de dólares.

De hecho, luego de una charla sobre este tema, dirigida por el presidente El enfoque de estos nuevos productos está relacionado con el control de de Infórmese, Sergio Gutiérrez y la gerente de software de soluciones fraudes, las operaciones financieras y la atención y el servicio al cliente. para la industria de IBM para América Latina, Olga Lucía Baquero, entre Bajo el paraguas de IBM Smarter Analytics Signature Solutions, las otros, el escenario se dividió en tres segmentos, para mostrar casos de cuales enfrentan no solo los retos actuales, sino que ayudan a preparar a éxito, así: por la industria, representados por ETB, Rayovac y Casa la industria para afrontar los retos que el advenimiento de tendencias Editorial El Tiempo; por el Gobierno, presentados por Concentra, como Big Data puedan tener en el mediano y largo plazo.Covinoc y la UIAF; y por el sector financiero, Banco Agrario, el BBVA y el

Banco de Occidente.Así, la analítica del negocio tuvo su oportunidad de mostrar sus avances en un mundo que reconoce cada vez más la importancia de este Sergio Gutiérrez, gerente de Infórmese, resaltó la importancia del evento segmento de la tecnología para la toma de decisiones y la búsqueda de como parte de la evolución que está teniendo la gestión analítica. oportunidades y ventajas competitivas.“Hemos pasado de la simple inteligencia de negocios a una gestión más

IBM fortalece su oferta

Autodesk presentó en Bogotá nuevas soluciones dirigidas a sus usuarios animadores, entre otros miembros de un ecosistema creciente en el tradiciones en los campos de la arquitectura, la construcción, el diseño panorama nacional.industrial, el desarrollo de infraestructura, así como para los sectores de medios, entretenimiento y juegos. Las dos compañías buscarán fortalecer vínculos con programas del

gobierno para llegar a distintos sectores de la economía nacional y darle Al respeto, Sebastián Zaje, ingeniero de aplicaciones de Autodesk, otra alternativa de valor para innovar en las iniciativas públicas. 'Este señaló que “La oferta de productos 2013 de Autodesk, así como los anuncio constituye un espacio de acercamiento a proyectos de tipo servicios asociados y las suites orientadas a industrias, le confieren a gubernamental a través de propuestas que buscan incrementar la Autodesk todo el poder para solventar las necesidades de los usuarios y capacidad de innovar con tecnologías de clase mundial que le permitan, sus desafíos'. tanto al país como a las organizaciones, enfrentarse a los retos del

mundo actual', explica Sebastián Zaje de Autodesk.Estos desafíos en concreto no se basan exclusivamente en los retos creativos. Autodesk va más allá y busca relacionar sus aplicaciones de Por otro lado, Autodesk busca la optimización de los recursos de sus diseño con la cadena de suministros y de productividad de la empresa, clientes y para esto ha desarrollado el denominado proyecto S.A.M., de sincronizando de manera idónea estos dos escenarios y generando de las siglas de Software Asset Management.esta manera una gestión más coherente de los recursos, la consecuente reducción de costos que implica y la entrega en el mercado de productos En concreto, este proyecto se centra en un proceso probado de mejores y servicios, de manera más veloz. prácticas para administrar y optimizar los activos de software de una

organización. Así, S.A.M ofrece mayor control sobre los activos y riesgos En general, Autodesk ha manejado el modelo de suites de trabajo para existentes; de paso optimiza la arquitectura existente y la relaciona con ofrecer en un paquete los recursos de diseño que los diferentes las aplicaciones, logra reducir los costos por administración unificada de segmentos de la industria requieren. Así, existen cinco versiones contratos y gener opciones de crecimiento al posibilitar la identificación diferenciadas para cada tipo de industria. de los mejores esquemas de licenciamiento de sus suites, mientras

aumenta la productividad por integración de procesos de negocios y Sumado a esto, estas suites de aplicaciones vienen acompañadas de reduce los pasivos contingentes, las implicaciones legales y tributarias ayudas para gestionar archivos en la nube, presentar la información en por el uso de software no registrado.equipos móviles y desplegar la información para los usuarios en cualquier momento y lugar. “Con la ejecución de este proceso, la idea es que nuestros clientes a

través de sus áreas de IT tengan una arquitectura simplificada, eficiente, con los menores costos posibles de licenciamiento y administración para que puedan concentrarse en su negocio y así generar mayor valor agregado al usuario, aumentando su productividad a través de la De la mano de Nexsys, mayorista aliado de Autodesk, también se están tecnología', concluye Alfredo Abal, regional sales manager de Autodesk.realizando nuevas tareas con el fin de aprovechar el talento nacional y

mejorar las oportunidades de negocio de ingenieros, diseñadores y

Proyecto SAM

Autodesk ya está en el 2013La animación y el diseño tienen un aliado y un referente en esta firma que le ha puesto el ojo a Colombia y quiere que las empresas aprovechen al máximo su oferta.

Infórmese sobre la Analítica del negocio

En el evento Predictive Analytics Experience 2012, IBM aprovechó para mostrar sus más avanzadas soluciones de inteligencia de negocios y analítica.

Page 9: For Ence

9

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

DAXA COLOMBIA S. A. antes DAMOVO COLOMBIA S. A.Tel. +57 1 6580300 - Fax. +57 1 6580301

Calle 113 No. 7-45 Torre B Of. 801 - Bogotá, Colombiawww.daxa.com.co

Soluciones deTelecomunicaciones flexibles y eficientes para su negocio

colombia

Bru

ce G

.

La salud es uno de los sectores más dinámicos y exigentes por la diversidad de recursos tecnológicos que se involucran en sus procesos y HP ha sabido combinar su potencial con el de sus aliados con el fin de proveer al cuerpo médico, a los hospitales y centros de salud e incluso a los estados con soluciones que les dejen ofrecer este tipo de soluciones.

En síntesis, HP ha dividido su portafolio en soluciones administrativas y sistemas registro electrónico del paciente, así como otras soluciones para la gestión de imágenes diagnósticas digitales, de telemedicina, y puntos de cuidado en hospitales y clínicas.

Las soluciones administrativas que ofrece HP permiten una gestión racional de los insumos, suministros y medicamentos, basadas en prácticas que hacen posible, tanto el registro de la información, como el cuidado de los pacientes de manera más inteligente. Para esto, HP ofrece desde sistemas tipo thin client, que se alimentan de información desde un servidor central y hacen más coherente y organizados los procesos de registro de información hasta la eliminación de procesos complejos o costosos. Pero tal vez, lo más interesante de la oferta en este sentido es su programa HP EHReadySM que abarca soluciones de consultoría y financiación, para proveer con el software y el hardware necesario para que el sistema médico haga la transición hacia un modelo de gestión inteligente y automatizado de su administración.

De igual manera, brinda toda una plataforma de software y hardware para el registro de la información médica, conocida como EMR o registro médico electrónico del paciente, haciendo que las historias clínicas sean únicas y completas, con el fin de que el paciente sea atendido de manera integral y coherente, mientras que su documentación afecta todas las áreas del servicio médico, incluyendo admisión, registro, gestión de camas, programación centralizada de servicios médicos, soporte a decisiones críticas, ordenes de servicios de laboratorio, farmacia, e incluso la gestión de cirugías y salas de cirugía, entre otras alternativas.

Un componente clave del portafolio de HP en el campo médico son sus soluciones para el procesamiento y la administración de las imágenes diagnosticas digitales. Así, la información proveniente de rayos X, ecografías, electrocardiogramas, tomografías, entre otros, pueden ser no sólo almacenados, sino también accedidos de forma más versátil por parte del cuerpo médico.

Este es uno de los principales retos del área médica, pues el volumen de datos clínicos audiovisuales, tanto en 3D como en 2D, así como las transmisiones en tiempo real de teleconferencias e incluso de servicios de telepresencia se convierten en un cuello de botella por el ancho de banda y el espacio que ocupan.

HP ha desarrollado soluciones en la nube para mejorar el acceso y la disponibilidad de la información, aumentando la productividad de los centros médicos.

En los centros médicos, el personal de salud podrá soportar su trabajo con puntos de cuidado o POC, con los que se pueden tener la historia clínica del paciente de forma inmediata donde se requiera.

Gestión médica

Medicina sin límites

En concreto, los POC son carritos que pueden cargarse con computadores todo en uno, clientes delgados o portátiles, más otros equipamientos médicos que se consideren convenientes y ofrecen, más que conectividad e interactividad, una solución médica inteligente.

Pero en muchos casos, el paciente no puede estar en el centro médico o su situación imposibilita su ingreso a una clínica u hospital. Para esto, HP de mano de sus aliados ha desarrollado soluciones y servicios de telemedicina que incluyen desde simple acceso a un paramédico o un médico general a través una llamada telefónica, teleconferencia o de videoconferencia, hasta la transmisión de información de valor como pueden ser imágenes en alta resolución, videos y otros datos clínicos que reducen costos de desplazamiento y aumentar la cobertura de los servicios médicos.

Así, la Compañía provee con soluciones de punta a punta al sector salud, con soluciones valiosas y servicios que – de la mano de sus aliados en este sector- se convierten en un punto importante para la población de los países donde tiene presencia.

Al respecto, Luis Rico, líder de HP para esta unidad en América Latina, comenta que “Ofrecemos soluciones confiables con representación y soporte local. Gracias a nuestra visión de venta consultiva logramos entender las necesidades de nuestros clientes, les entregamos las mejores prácticas de la industria y recomendaciones comerciales aterrizadas a sus necesidades de gestión operativa y de negocio a largo plazo”.

Una estrategia ambiciosa

HP cubre el sector saludUn amplio portafolio de soluciones que abarcan desde la administración de servicios médicos hasta soluciones innovadoras en telemedicina, son la oferta que tiene HP para Colombia.

Page 10: For Ence

10

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

Este mes, Lexco celebra sus 29 años, y sigue tarea estar monitoreando los temas que son de consolidando su participación en el mercado y se interés para nosotros y para nuestros clientes, a fin prepara, no solo para mantenerse en un mercado de ir generando y evaluando ideas para fuertemente competido, sino también para ganar complementar nuestro portafolio y mejorar participación y penetrar en otros países de la región. nuestros procesos internos”, comentó el directivo.

Aristóbulo Corredor Villamil, gerente general destaca Como parte de su crecimiento, Lexco ha los factores de éxito, durante casi tres décadas: incrementado su cubrimiento directo a nivel “Nuestro recurso humano, la perseverancia, la nacional y cuenta con presencia directa en: disciplina, valores éticos y el haber mantenido claro el Bogotá, Medellín Cali, Pereira y Barranquilla. “En core del negocio; ello le ha facilitado superar cada una de ellas se tiene personal técnico y problemas propios del negocio, conocer las comercial propio, para dar una respuesta rápida y necesidades de nuestros clientes, trabajar con eficaz a las necesidades de los clientes, según el políticas claras, y planificar el futuro que deseamos nivel de capacitación que cada una de las para nuestra Organización”. personas recibe en su respectivo tema. Este

servicio está enmarcado, además, dentro de los Y es que la evolución de la Compañía, antes más en el procesos y procedimientos de la norma ISO 9001-mundo de impresión y hoy en el manejo de gestión 2008, la cual tenemos desde hace más de siete documental, ha sido evidente. “Lexco ha procurado años y está sustentado por las certificaciones entender el mercado para el cual trabaja y, en sobre conocimiento de producto y buenas consecuencia, ir haciendo los ajustes necesarios que prácticas de servicio expedidas por los fabricantes. la tendencia de esa demanda. Ello nos ha llevado a Esto nos ha llevado a obtener una muy buena buscar, de manera permanente, la complementación de nuestro calificación en servicio por parte de nuestros clientes. De igual forma, portafolio de productos y servicios e ir combinándolos a fin de crear disponemos de modernas herramientas de comunicación: call center, soluciones integrales para el manejo de información documental de servicio en línea (telefónico o chat), software para control remoto de nuestros clientes. Para ello invertimos en la compra de un software equipos y una mesa de ayuda para soporte tecnológico”, explicó el especializado, asumimos la representación y comercialización de otros, ejecutivo.fuimos aprendiendo de legislación y procesos documentales, lo cual, adicionado a las marcas de hardware que manejamos, nos ayuda a Vale la pena anotar que Lexco se creó en agosto de 1983 para asumir la ofrecer soluciones integradas para generación documental, gestión representación de la marca Canon en Colombia, la cual se mantiene y, electrónica de información y gestión documental. En otras palabras, en la actualidad, además, representa y comercializa otras marcas de tenemos una respuesta eficiente para cada una de las etapas del ciclo de hardware y software que complementan la primera.vida del documento, y esto impacta los procesos críticos de manejo de la información documental en cualquier organización”. “La relación con los fabricantes ha sido fluida en términos generales y ha

estado enmarcada en un contexto de respeto y apoyo mutuos. El Lexco, además de comercializar una amplia línea de equipos para oficina crecimiento ha sido constante, como lo reconocen nuestros socios de de diferentes marcas, es casa desarrolladora se software, y ofrece negocios. Siendo conscientes de la fuerte competencia, se ha buscado servicios de consultoría en temas documentales y de organización y la integración de los equipos comercializados, con productos de software digitalización de archivos. y servicios de consultoría a fin de llegar a todo tipo de empresa,

ofreciendo productos con valor agregado como factor diferenciador”, De hecho, las líneas de servicios han venido ganando participación concluyó Aristóbulo Corredor, quien comentó que si bien tienen dentro del portafolio y actualmente ascienden al 30% de sus ingresos. restricciones para comercializar en otros países los productos de Dentro de ellas están: servicios de mantenimiento, outsourcing de hardware que representan, a cambio, considera que la aplicación de impresión, consultoría y servicios de gestión documental. software y servicios de gestión documental es adaptable en cualquier

país, razón por la cual están estudiando algunos mercados de Parte de la reinvención de la Compañía está en su propio ADN. El año Suramérica para establecer la posibilidad de llegar a ellos en un corto pasado creó una división de innovación y desarrollo “Que tiene como plazo.

Lexco imprime un promisorio futuro

Colombia fue sede del “CA Expo´12”, evento mundial para dar a conocer las TI híbridas: una combinación de on-site y off-site; cloud y patrimonio; cómo la tecnología satisface las necesidades de las empresas y está a la privado y público; físico y virtual; social y seguro; empresas y velocidad de los negocios. consumidores; escritorio y servidor; móviles y estáticos. Los negocios

buscarán de las TI que todos trabajen juntos, ya sea si las TI sean dueñas Laercio Albuquerque, presidente y director general de CA Technologies del servicio o no. Las TI deben actuar como un consejero confiable, para Latinoamérica, hizo énfasis en la evolución de la tecnología y el corredor de servicios y asegurador de la calidad para este nuevo mundo desafío que se enfrenta para transformar los negocios, tanto en los de TI híbridas”.modelos internos de las compañías, como frente a los Tratados de Libre Comercio, las regulaciones y programas de sustentabilidad. Para finalizar, Francisco Dal Fabbro, vicepresidente de Gestión de

Servicios y Portafolio para América Latina, comentó: "Estamos Por su parte, Claudia Vásquez, vicepresidente de la región Norte de comprometidos en entregar soluciones para instalar virtual o Latinoamérica, destacó el nivel de inversión y liderazgo que ha tenido la físicamente, que ayuden a los clientes a tomar mejores decisiones de región, que invierte en soluciones de administración de infraestructura, negocio y maximizar el retorno de sus inversiones en gente y tecnología.” seguridad, disponibilidad, gestión de portafolio de proyectos y ha El ejecutivo destacó cómo herramientas de tecnología como las de comenzado a hacer proyectos interesantes de cloud. gestión de portafolio de proyectos están apalancando la innovación en

otras áreas como mercadeo, desarrollo de productos y ventas. De igual forma, Rosano Moraes, vicepresidente de Virtualización para Latinoamérica, habló acerca de la adopción de las empresas de la Además, se tuvo sesiones paralelas con temas como: servicios, virtualización y los modelos de nube, enmarcados en una “cadena de infraestructura, seguridad y gestión y disponibilidad.servicios”. “En este nuevo mundo de opciones, los negocios esperan de

TI a la velocidad de los negocios

Aristóbulo Corredor Villamil

Page 11: For Ence

11

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

Mientras se establecía la norma 802.11, hace más de 17 años, varios También, Infotrack ofrece sistemas de control de vehículos en patios, visionarios colombianos, entre ellos Jorge Ancines, comenzaron a control de operaciones en bodega que cubren desde los inventarios y buscar no solo usos prácticos para esta tecnología de transmisión el recibo hasta la ubicación y el despacho. Incluso cuentan con inalámbrica, sino también modelos de negocios que permitieran el sistemas de registro, confirmación y control de entregas, control de desarrollo de soluciones para la industria nacional y regional. seguridad de la carga y hasta un sistema de control de llantas, con lo

cual cubren completamente las necesidades de las empresas para De ahí surge Infotrack, una empresa dinámica que ha consolidado su su cadena de distribución.presencia en el ámbito de la computación móvil, la captura automatizada de datos y la administración de la información. Cuenta Como parte integral de su oferta, Infotrack es aliado de Intermec, con más de 12 años de trabajo continuo, más de 60 empleados, y empresa especializada en equipos móviles para la gestión de clientes con relaciones de muy largo plazo, como Bavaria, Postobón, productos desde su fabricación y bodegaje, hasta la puesta en Femsa, Codensa, Acueducto de Bogotá, Avianca Taca, G4S, Ramo, estantes y en la mano del cliente. “Somos representantes de entre otros. Intermec Technologies para Colombia, los cuales nos han conferido

el título de Honours Partner. Así mismo somos el único Centro de Pero si en un principio cumplía con la provisión de equipos y Servicios IGSP autorizado para el país, lo que nos permite atender a soluciones de logística, las exigencias del mercado la impulsaron a nuestros clientes con el respaldo del programa Global Service complementar su oferta con aplicaciones de valor. “Comenzamos Partner”, comenta Ancines. hace cuatro o cinco años con el desarrollo de soluciones a la media para la administración de rutas de ventas, bodegas, entre otros. De De igual forma, Infotrack cuenta con el respaldo de EXtech ahí provienen nuestras soluciones con las que estamos generando Instruments, aliado en la oferta de equipos de impresión portátil, ahorros hasta del 50% en los procesos de gestión entre nuestros entre otros proveedores que les permiten integrar soluciones de clientes”, comenta Jorge Ancines, presidente de Infotrack. punta a punta para el reconocimiento de equipos, contenedores,

estivas y empaques, con captura de imágenes, lectura de códigos de En la actualidad, la oferta de esta empresa cubre desde sistemas barras o lectores RFID, entre otros.móviles de administración y operación de rutas de venta y distribución, hasta la gestión de fuerza de trabajo de campo, pasando Así, Infotrack continúa su exitoso derrotero, mejorando su oferta de por sistemas para control de existencias, sistemas de trazabilidad de soluciones de software y ampliando sus servicios para la industria procesos operativos o productivos que incluyen control de activos, nacional y regional.control de inventarios y control de productos terminados.

Logística extremaInfotrack fue una empresa pionera en el tema de la computación móvil y su aplicación en temas como logística y ventas. Hoy su oferta abarca software, hardware y servicios en este tema.

Page 12: For Ence

12

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

“2012 ha sido un año sensacional. Hemos crecido más de un 50% con relación al año anterior, tanto en ingresos, como en utilidades, clientes y empleados. Llegamos al nivel Star con NetApp, siendo parte de una muy De acuerdo con el ejecutivo, desde el punto de vista de eficiencia y selecta lista de partners a nivel mundial, y estamos muy optimistas en desempeño, la principal necesidad está en la virtualización de servidores exceder las metas y prepararnos para una mayor expansión”, así lo y de escritorios. Estas tecnologías, como VMware,Citrix o Hyper-V, describe Eduardo Franco Mackenzie, gerente general de VAITS S.A. requieren de un mejor almacenamiento que combine SAN y NAS y altas

velocidades a 10Gbps, aprovisionamiento flexible, compresión y de “Creemos que el foco y la especialización es lo que buscan nuestros duplicación nativa. clientes y el compromiso es ofrecer las mejores soluciones para almacenar y proteger los datos, para En cuanto a manejo y conservación de grandes que nuestros clientes tengan datos seguros”, agregó el volúmenes de datos, es backup eficiente y el archivo directivo. (archiving) de datos. “Cada vez más los clientes buscan

implementar los snapshots integrados a sus La empresa ofrece consultoría orientada a la aplicaciones para recuperaciones consistentes optimización y consolidación del almacenamiento, inmediatas de copias del corto plazo, y usar basados en entender el ciclo de vida de la información, e tecnologías de backup a disco y luego a cintas con identificar las vulnerabilidades en los procesos de Vault y NDMP (Network Data Management Protocol)”, archivo y copia de datos y a diseñar procesos de agrega el gerente general.recuperación en caso de desastres, con esquemas de réplica de datos y alta disponibilidad geográfica que Por último, el uso del NAS, bajo protocolos CIFS o SMB contemplen la virtualización del almacenamiento, para Windows o NFS para Unix o Linux, está en alto servidores y desktops. crecimiento, debido a que los datos no estructurados,

como documentos, imágenes, videos, audios, son los “Para cumplir nuestra misión, seleccionamos a las que más crecen, ocupan espacio, y son los que mayor mejores marcas y trabajamos con los líderes del valor traen a las organizaciones en el tiempo. “Es mercado. Para ello nos basamos en los estudios y importante poder tener acceso a cualquier archivo en análisis de Gartner, y es por esta razón que desde hace un momento dado y, para ello, es clave poder indexarlo seis años seleccionamos a NetApp (éramos partner y encontrarlo muy rápido. En muchos casos, los nivel Platino y ahora, Star), como la mejor tecnología en clientes buscan que estos archivos queden en formato WORM (Write almacenamiento, y a Symantec (somos partner Gold), para backup y alta Once Read Many) que asegure la integridad del archivo dado que es muy disponibilidad”. probable que regulatoriamente se exija este tipo de tecnología para

datos críticos como transacciones bancarias, registros de salud, correos Complementan el portafolio con otros productos como Citrix, VMware, y con clientes, etc.”en servidores incursionaron en la línea UCS de CISCO, la cual se integra con NetApp para ofrecer soluciones en Data center, integrando Otra de las tendencias sobre las que comenta Eduardo Franco es la almacenamiento, switches y cómputo. “Es decir, todos los elementos del "virtualización de almacenamiento": “Cuando un cliente tiene varios data center se pueden segmentar y virtualizar, no solo CPU y memoria, almacenamientos y de distintas marcas, ocurre lo mismo que cuando se sino puertos en los switches y las conexiones a nivel de SAN y de LAN, de tienen muchos servidores, y es que se encuentran sub o sobre utilizados forma aislada y separada, para garantizar niveles de servicio a las los recursos y no se pueden redistribuir o balancear las cargas. Lo ideal, operaciones y optimizar la infraestructura en un ambiente consolidado es poder administrar y controlar todos los recursos de manera que no se altamente seguro. desperdicie el espacio. En estos casos, “virtualizar” el espacio en discos

de varios sistemas, es ideal y muy productivo. En VAITS tenemos Además de los servicios de consultoría, VAITS ofrece servicios en experiencia y varios clientes que virtualizan el espacio de otras marcas y Outsourcing para Backup o archivado de datos. “Servimos a muchos sacan el mejor provecho integrándolo bajo una sola plataforma. Esto, clientes haciendo sus backups de forma diaria, varias veces al día. Los además, facilita la gestión, pues el administrador del sistema se backups salen cifrados de sus instalaciones y se almacenan en una concentra en una sola plataforma, y se conserva la inversión”.“bóveda” electrónica. Allí almacenamos varios terabytes de muchos clientes y protegemos sus datos. Los clientes pueden hacer Para concluir, el directivo hace énfasis en que el almacenamiento es la restauraciones vía web, seleccionando con un click el archivo o directorio columna vertebral de un Data Center. “Es allí donde reposan no solo los que desean recuperar. Si se trata de muchos gigabytes, los trasladamos datos, sino las aplicaciones y los sistemas operacionales de los físicamente en discos duros. Los datos al estar cifrados, solo pueden ser servidores. Incluso si muchos servidores son virtualizados, el reconocidos por el cliente con su llave. Cada vez que se hacen los almacenamiento es aún más crítico, pues quién hace posible la “magia” backups los clientes reciben un correo para informar el número de de la virtualización de los servidores, es el almacenamiento, que graba y archivos que fueron respaldados y la cantidad de bytes que fueron reproduce todas las imágenes del sistema operacional y las transferidos a la bóveda. El sistema se encarga de enviar solamente los aplicaciones. Nuestra visión es la de un sistema de almacenamiento bloques que fueron modificados, y hace uso muy eficiente del ancho de “unificado”, en la que se pueda lograr la mayor eficiencia posible de los banda y del espacio contratado en la bóveda. La tendencia es cada vez recursos según los requerimientos de los datos”.más hacia el outsourcing, o servicios en la nube”, comentó el directivo.

Necesidades y tendencias en almacenamiento

Por la seguridad de los datos

Eduardo Franco Mackenzie

Page 13: For Ence

13

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

Los usuarios pueden controlar sus consumos y los prestadores de servicios pueden dimensionar la cantidad de energía o gas que deben proveer a la población. Esos dos factores son los principales indicadores de gestión de los que habló Bryan Truex, director mundial de la unidad de Utility Analytics de Teradata, quien compartió su conocimiento sobre las soluciones para la industria energética y de servicios públicos.

En este escenario se presentó cómo se puede integrar y analizar la información proveniente de los sistemas de medición de energía y servicios públicos al utilizar la información derivada de los medidores de energía y Smart Grids (Red de distribución de energía eléctrica inteligente que utiliza la tecnología para optimizar la producción y distribución de electricidad con el fin de mejorar la oferta y la demanda entre productores y consumidores), con lo cual se podrá ofrecer planes a los usuarios para ayudar a su economía; mejorar la rentabilidad de las empresas prestadoras de los servicios, entre otros beneficios.

El ejecutivo expuso casos como el de la empresa de gas y electricidad de Oklahoma, que busca con esta tecnología reducir el consumo actual de manera gradual hasta el 2020; Xcel Energy, empresa estadounidense que ha logrado mejorar ingresos, reducir costos y mejorar la satisfacción del cliente con las soluciones Teradata para este sector.

Otro de los casos expuestos fue el de Southern California Edison, analizar su uso diario e indicarle cuando se acerque al monto final considerada como una de las empresas más progresista con la estipulado en su presupuesto mensual.implementación de esta tecnología. Su interés se centra en la educación del cliente sobre los beneficios que les ofrecen a los consumidores los La empresa utiliza esta analítica predictiva para administrar su medidores inteligentes, presentándoles un programa de asistencia utilización, lo cual ha logrado una buena aceptación por parte de los presupuestaria para que conozcan su información de consumo frente a clientes.lo que se obtiene al final del ciclo de facturación. Sus clientes pueden entrar a una página web, indicar cuánto quieren gastar al mes en energía. De igual forma, se dio a conocer el caso de éxito en Latinoamérica, de Esta información queda depositada en la bodega de datos. Cada vez que SABESP en Brasil, que logró convertir un servicio público en una ingrese el cliente al sitio web puede consultar en cuánto va su consumo. operación rentable, con gestión del negocio a través de la solución de El sistema envía alertas por SMS o correo electrónico a los clientes para bodega de datos de Teradata.

Teradata en Servicios Públicos

De izquierda a derecha: Fabio Sáenz, gerente general de Teradata Colombia; César Contipelli, consultor senior de Industria Teradata Latinoamérica; Bryan Truex, director senior de Soluciones Analíticas para Servicios Públicos Teradata Corporación, y Mauricio Quevedo, director de Cuentas Teradata Colombia.

Page 14: For Ence

14

COM

PUTE

RWO

RLD

- A

gost

o 20

12AC

TUAL

IDAD

El ejecutivo destacó la “era post PC”, que hace posible el acceso a los datos y a las aplicaciones en cualquier momento y lugar con todo tipo de dispositivos. “Un elemento técnico fundamental de esta visión es VMware Horizon Application Manager, un broker de servicios universal que controla el modo en que los usuarios acceden a las aplicaciones, independientemente de que éstas se encuentren en la nube o no”.

El ejecutivo habló también de las mejoras de VMware View, ThinApp y productos nuevos como Appblast y Project Octopus, que ayudan a mejorar el tráfico entre la oficina y el móvil, compartir aplicaciones y aumentar las facilidades para grupos de trabajo. Funcionará para dispositivos Apple, Android y Blackberry, en principio.

En la jornada, los asistentes también tuvieron la oportunidad de conocer los factores que se deben considerar al momento de elegir una solución de virtualización, cómo llevar la nube al usuario final y cómo virtualizar aplicaciones críticas de negocio, además de gestionar de manera efectiva los entornos virtuales y de nube, y cómo crear y ejecutar una nube privada.

Santiago Canales, gerente para Colombia, destacó el crecimiento de la empresa en la región, un 33% y en Colombia, un 38%, muy superiores a los

Vmware realizó el evento anual: “VMware Forum – Your Cloud, Your de la industria, lo que habla del posicionamiento de la firma en la región. Business”, escenario para compartir experiencias en virtualización, además “Trabajamos a través de canales y distribuidores, en una venta más de analizar las tendencias del mercado en cuanto a las herramientas más consultiva, con una estrategia basada en cuatro pilares: continuidad de destacadas para implementar y administrar una nube empresarial, pública, negocios, gestión y automatización, computación de usuario final, estrategia privada o híbrida. de nube y virtualización de aplicaciones”, afirmó Canales.

Para ello visitó nuestro país Bogomil Balkansky, vicepresidente senior de El ejecutivo destacó la importancia del sector gobierno en el crecimiento del Productos de Infraestructura Cloud, quien hizo un panorama sobre: “La Nube mercado. El crecimiento en ventas se corresponde con un aumento en la y su Empresa – Oportunidades para Innovación en IT”. planta de personal que alcanza las 12 personas para la oficina local.

Además de analizar cómo las tecnologías de virtualización y Cloud VMware Forum Colombia 2012 contó con la participación de: HP, Intel, Dell, Computing permiten a las empresas aumentar su eficiencia y productividad, EMC, Trend Micro, CA Technologies, Samsung, LG, Cisco y NetApp, que Bogomil Balkansky habló de la transformación del departamento TI. participaron con conferencias y demostraciones.

“A Latinoamérica le ha ido muy bien y presenta un crecimiento constante, “Pese a este esfuerzo, entendemos que el mercado colombiano aún no está reflejo del buen desempeño y de una ejecución alineada. En ese mismo preparado para valorar esta especialización, pero sabemos que es lo sentido, estamos orgullosos también por los resultados de nuestra región, correcto y no dar cartas de certificación a cualquier canal, por ganar una que superó las expectativas y muestra que estamos oportunidad de negocio. Para nosotros, es construir relaciones haciendo muy bien las labores”, comentó Martha Ardila, de largo plazo”, anotó la ejecutiva.directora para la región NOLA, comprendida por Colombia, Venezuela, Ecuador y los países de Centroamérica. Y es que la compañía, aunque cuenta con account manager y

ejecutivos especializados, se apoya 100% en canales, lo cual De acuerdo con la ejecutiva, los tres segmentos: hace que su relación con los socios de negocios sea la base Enterprise (corporativos), Commercial (medianas para el éxito en sus operaciones. “Tenemos un modelo de valor empresas) y Small Medium Business SMB (Pymes con hacia el canal, donde la premisa es la rentabilidad y el respeto menos de 250 nodos) han crecido, gracias a la estrategia absoluto”, anotó la ejecutiva. de mayor penetración de mercado y al plan que se trazó hace dos años, cuando la multinacional consolidó su En relación al segmento SMB, también ha tenido crecimiento, portafolio. por el amplio portafolio de productos que satisfacen las

necesidades de esta variedad de empresas. “Aquí el mensaje, “Nuestra subsidiaria es de las más jóvenes y en estos tres es “hacer más con más”, es decir, tener más canales, para años hemos demostrado agilidad en los negocios, una llegar a nuevos territorios y tipo de compañías, fortaleciendo la estructura sólida, calidad en el talento humano y una cadena de distribución y ampliando los modelos para alcanzar estrecha relación con nuestros socios, quienes han sido este segmento, pues la meta es seguir creciendo en parte fundamental en este éxito”, añadió la directora penetración”, agregó la ejecutiva. regional.

En cuanto a soluciones, Martha Ardila comenta que movilidad es un tema de “En este periodo hemos ingresado a grandes cuentas, lo que demuestra que alta inversión y foco a nivel mundial, pero en el mercado ha sido más un tema el portafolio de soluciones ha tenido muy buena aceptación en el mercado de moda, que de real inversión, pues su penetración es baja en corporativo”. Latinoamérica, pero considera que es un nicho muy importante y en el cual

hay que evangelizar (educar) sobre protección.En cuanto al segmento “medio”, la región NOLA es la tercera en el mundo en crecimiento y la primera en Latinoamérica. “Esto se debe también a la Las soluciones más vendidas han sido los Sistemas de Prevención de estructura de canales, en la cual nos esforzamos en tenerlos especializados, Intrusiones (IPS) y la plataforma de protección para Acceso a Redes (NA). y garantizan que están capacitados y certificados. Somos muy estrictos con nuestros socios de negocios y con esa reorganización que hicimos hace más Las soluciones de mayor crecimiento son las de protección de bases de de un año, pudimos hacer una depuración, con base en un alto conocimiento, datos, la correlación de eventos y toda la parte de administración de con programas de entrenamiento y apoyo a nuestra red, ingenieros preventa, vulnerabilidades. Todos los productos cuentan con servicios profesionales, y todo un ecosistema, para que realmente sea una relación rentable y positiva ofrecidos por los socios de negocios. para las dos partes. La retroalimentación y el compromiso han sido totales.” Aquí el mensaje es “hacer más, con menos”, es decir, tener pocos canales, Así, McAfee, que cuenta con nuevas oficina en Bogotá y cuyos mayoristas en pero los mejores, con quienes se tiene un Business planning, que se revisa Colombia son Nexsys y MPS, se prepara para continuar por el camino del constantemente y al cual se le presta todo el soporte de la organización. éxito en un mercado en constante crecimiento.

Vmware en la era postPC

McAfee: Colombia se destaca en la región

La región NOLA es número uno en crecimiento en Latinoamérica y número dos en ventas.

Martha Ardila

Bogomil Balkansky, vicepresidente mundial senior de Productos de Infraestructura Cloud, y Santiago Canales, gerente para Colombia y Ecuador.

Page 15: For Ence

15

COM

PUTE

RWO

RLD

- A

gost

o 20

12G

EREN

CIA

La tecnología es transversal a todos los procesos de la empresa y, por El enfoque debe estar orientado hacia la gestión del servicio ende, ha cambiado su papel de ser un recurso técnico a convertirse en un eficiente, eficaz y “suficiente”, para proporcionar un valor al negocio, tema estratégico de la organización. De hecho, ahora es común escuchar: lo cual significa que este programa de gestión de servicio no debe “tecnología alineada al negocio” y para que sea aplicable, debe implicar verse como un “proceso por el proceso mismo”, sino que la una transformación del área. implementación debe buscar la reducción de costos, la disminución

de tiempos y el aumento de satisfacción del negocio en la entrega de En paralelo, servicios de negocios activados por IT.

Para darle cumplimiento a lo anterior, el programa de trabajo ITSM debe tener las siguientes características:

- Ser un proyecto ordenado y finito, con un inicio y un término previamente definidos.

- Retornar más recursos de lo que consume, con el fin de aplicarle dinamismo a la ejecución.

- Ser sostenible con los procesos que se mantienen en su sitio, después de culminar el programa de trabajo.

- Entregar informes detallados para dar soporte y además tomar decisiones basadas en los datos.

Control de Objetivos para Tecnologías de Información y relacionadas (Control Objectives for Information and related Technology, COBIT, por sus siglas en inglés) son un conjunto de mejores prácticas para el manejo de información creado en 1992, por la Asociación para la Auditoría y Control de Sistemas de Información, ( Information Systems Audit and Control Association - ISACA), y el Instituto de Administración de las Tecnologías de la Información (ITGI, en inglés: IT Governance Institute).

La misión de COBIT es "investigar, desarrollar, publicar y promocionar un conjunto de objetivos de control generalmente aceptados para las tecnologías de la información que sean autorizados (dados por alguien con autoridad), actualizados, e Para llevar a cabo un verdadero modelo de Gobierno de TI, que implica internacionales para el uso del día a día de los gestores de negocios administración de tecnología, recursos y personas, se cuenta con (también directivos) y auditores". Gestores, auditores, y usuarios se metodologías. A continuación dos de las principales: benefician del desarrollo de COBIT porque les ayuda a entender sus sistemas de información (o tecnologías de la información) y decidir el nivel de seguridad y control que es necesario para proteger los La Biblioteca de Infraestructura de Tecnologías de Información, activos de sus compañías mediante el desarrollo de un modelo de (Information Technology Infrastructure Library, ITIL, por sus siglas en administración de dicha tecnología.inglés), es un conjunto de conceptos y prácticas para la gestión de

servicios de tecnologías de la información, el desarrollo de tecnologías La versión más reciente de COBIT incluye indicadores para la de la información y las operaciones relacionadas con la misma en medición del desempeño, mejoras en los objetivos de control y una general. ITIL da descripciones detalladas de un extenso conjunto de mejor alineación de los objetivos del negocio y de TI.procedimientos de gestión ideados para ayudar a las organizaciones a

lograr calidad y eficiencia en las operaciones de TI. Estos COBIT ayuda a las organizaciones a reducir los riesgos de TI y procedimientos son independientes del proveedor y han sido aumentar el valor obtenido de las tecnologías de la información.desarrollados para servir como guía que abarque toda infraestructura,

desarrollo y operaciones de TI.Implementar “mejores prácticas” ayuda a las organizaciones a establecer métricas y un lenguaje común entre los especialistas del Se ha convertido en el estándar en mejores prácticas para la área técnica y la junta directiva, pero el éxito radica en revisar administración de servicios y su adopción implica afrontar algunos periódicamente las metodologías, establecer indicadores de gestión y desafíos como el tiempo para promover el cambio hacia la producción, entender que la tecnología debe obedecer a la estrategia de negocios. la necesidad de hacer varios trámites, diseñar procedimientos y la

definición y delimitación de los servicios empresariales.

el término “Gobierno de TI” también comienza a ganar protagonismo, porque supone una correcta implementación de un modelo que habilita a la organización con las herramientas necesarias para tomar decisiones en cuanto a inversiones en tecnología, según la dirección, requerimientos del negocio y el comportamiento financiero.

Gobierno TI es el conjunto de acciones que realiza el área de TI en coordinación con la alta dirección para movilizar sus recursos de la forma más eficiente, en respuesta a requisitos regulatorios, operativos o del negocio.

Constituye una parte esencial del gobierno de la empresa en su conjunto y aglutina la estructura organizativa y directiva necesaria para asegurar que TI soporta y facilita el desarrollo de los objetivos estratégicos definidos.

Busca garantizar que: la TI esté alineada con la estrategia del negocio; que los servicios y funciones de TI se proporcionan con el máximo valor posible o de la forma más eficiente y que todos los riesgos relacionados con TI, son conocidos y administrados y los recursos de TI están seguros.

Asimismo, otras ventajas de la implantación de un modelo de Gobierno de TI son: maximizar el valor agregado al negocio por parte de las inversiones en TI, y monitorear y dar seguimiento de la realización del beneficio inicialmente estimado para dichas inversiones.

Metodologías

2. COBIT

1. ITIL

Gobierno de TI y la estrategia de negocios

Page 16: For Ence

16

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL B

USI

NES

S IN

TELL

IGEN

CE

La Inteligencia de Negocios o Business Intelligence (BI) no es un tema de componente que implica un gran reto: el BigData, es decir la explosión de tecnología, sino de datos confiables (y, lo ideal, predictivos) para tomar datos no estructurados.decisiones empresariales. Si bien nace de un proceso de tecnología, para analizar los datos y extraer un cierto conocimiento de ellos, su estudio no depende solo del área de informática (que crea modelos), sino de departamentos como riegos financieros, recursos humanos, El nombre de Big Data es nuevo. Como concepto, el hombre se ha mercadeo, entre otros, que son quienes en la vida diaria interactúan con enfrentado en varias ocasiones a grandes cantidades de información y ese cliente, que espera ser “conocido” por la organización. ha tenido que ir resolviendo la manera de asimilarla y utilizarla para su beneficio; por ejemplo, la información que un hombre promedio en del BI apoya a los tomadores de decisiones con la información correcta, en el siglo V manejaba en su vida equivaldría hoy a la que se encuentra en un momento y lugar apropiados para definir estrategias que buscan periódico; más adelante, la biblioteca de Alejandría, era de un volumen beneficiar a la organización y a los usuarios. mucho mayor. En el presente estamos cercanos al 1.8 petabytes y en los

próximos ocho años llegaremos a cerca de los 40, explicó Alfredo Si bien, las herramientas nacen del mundo de TI, el uso realmente Meneses, gerente Comercial de México y región NOLA de EMC.impacta a otras áreas del negocio. Son aplicaciones analíticas integrales para capturar, procesar y analizar datos, El ejecutivo continúo: “El Big Data está lo que ayuda a hacer una planeación y cambiando al mundo y da la capacidad de tomar decisiones más ágiles, basados en aprovechar los datos estructurados y no indicadores de gestión, tableros de estructurados. Presenta la oportunidad para control con métricas para cada área crear una ventaja de negocio sin funcional y un modelo de datos analítico precedentes y una mejor prestación de que ayudan a las empresas acelerar el servicios. Big Data es una nueva tiempo de implementación y reducir los infraestructura y forma de pensar sobre la costos de TI. manera de hacer negocios y trabajar de TI.

La tendencia será que Big Data esté más Las grandes compañías de Business centrada y apoyada en las nubes. Los Intelligence (que ahora prefieren el aplicativos y software en la nube permitirán concepto de “Analítica”), ofrecen, en que las organizaciones manejen Big Data de general, un portafolio de inteligencia de forma más ágil y en tiempo real”.negocios, que incluye funciones de analítica avanzada, rendimiento financiero, gestión de la estrategia, soluciones por industria, mejores Por su parte, Jorge Vergara, arquitecto de infraestructura y líder de prácticas y servicios profesionales, pues no es un tema de recursos sistemas para IBM Colombia, aclaró: “Big Data les sirve a todas las técnicos, sino también de consultoría por el tipo de modelamiento y empresas interesadas en aprovechar la información que los rodea y análisis que se quiere hacer de los datos. De hecho, se ha llegado a obtener análisis de datos diferentes (muy provechoso para muchas afirmar que el gerente de tecnología cambia hacia un gerente de industrias, desde la financiera hasta la de consumo y mercadeo), y conocimiento. mejorar, de forma inteligente, el sistema de almacenamiento, búsqueda

y uso de información. De igual forma, les sirve a los usuarios que desean La inteligencia de negocios implica planificación, modelación de mejorar sus sistemas de almacenamiento”.escenarios, supervisión en tiempo real y analíticas predictivas y busca eliminar silos de conocimiento, reducir el tiempo y recursos utilizados Jorge Vergara agregó: “Frente a esto, muchos usuarios ven la para reunir la inteligencia, asegurar el uso consistente de las buenas necesidad, el impacto y el beneficio que pueden traer las soluciones de prácticas y acelerar la ejecución de tareas con mayor acceso a la Big Data, ya que las empresas pueden gestionar y analizar la información información. por cantidad de volumen de datos, así como por variedad y velocidad.

Big Data ayuda a capitalizar el volumen, la variedad y la velocidad de No obstante, tradicionalmente el Business Intelligence estaba cimentado información- antigua y reciente- para darle un uso más efectivo de sobre las bases de datos y los procesos de negocios, y ahora surge un acuerdo a las necesidades”.

Big Data como el nuevo desafío

BI y Big Data, hacia la gestión del conocimiento

En el 2012 el Big Data ocupará un lugar fundamental. La gran velocidad de acumulación de información reescribirá el enfoque tradicional de manejo de datos y dará lugar al nacimiento de un mercado de 370 millones de dólares en América Latina, entre hardware, software y servicios asociados a este concepto. (IDC Latinoamérica)

Page 17: For Ence

17

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL B

USI

NES

S IN

TELL

IGEN

CE

“Casi tan importante como tener la infraestructura adecuada es contar con la capacidad de transformar los datos en informaciones relevantes para el negocio, haciendo que la tecnología trabaje a favor de las organizaciones, y es en esto que Big Data se torna importante para IBM y sus clientes”, enfatizó Jorge Vergara.

Daniel Paz, gerente de Producto Server Microsoft, explicó: “Big Data está abriendo a las empresas una nueva perspectiva de sus negocios: información que antes no podía ser combinada, está actualmente desatando conocimiento crucial. Este nuevo nivel de información se está aprovechando para tomar decisiones más efectivas en los negocios, por ejemplo: en la industria de la salud, su aplicación es tan valiosa que podría llevar a los médicos a hacer un diagnóstico más certero a un paciente. Con Big Data, el médico podría buscar pacientes con síntomas similares, ver su historial de radiología y exámenes de laboratorio y analizar si los síntomas están relacionados con algún otro comportamiento, y esto no solo con datos internos, sino de hospitales de otros países, y obtienen un conocimiento profundo para sugerir el tratamiento más efectivo. Así mismo, en la industria de venta al por menor, un supermercado podría monitorear la experiencia completa de su clientes en tiempo real, desde que ingresa a una de sus tiendas, selecciona sus productos, hasta la calificación que le da al mismo en redes sociales. Además, las aplicaciones abarcan diferentes industrias, como detección de fraude para una entidad financiera, saber qué se está comentando sobre una marca específica en redes sociales, exploración de recursos naturales, flujo de tráfico para entidades de transporte, entro otros”.

Para complementar, Ricardo Mota, gerente Comercial de Database & Technology para SAP, South America de Habla Hispana y el Caribe, expresó: “Son muchos los procesos y aplicaciones donde se están utilizando este tipo de tecnologías. La aplicación más común es en el área de inteligencia de negocios y analíticas, con la capacidad de procesar información en tiempo real y de manera muy detallada. Otra área donde hemos visto una adopción es en procesos relacionados a clientes, especialmente en áreas como segmentación, el diseño de campañas con micro-targeting, y mercadeo de precisión. También cada vez es más común su utilización en procesos de planeación, simulación de negocios, y en el aprovechamiento de toda la data que viene desde dispositivos móviles, para crear una experiencia satisfactoria del lado del usuario final”.

Y hablando de los beneficios, Luz Adriana Bueno, consultora de Ventas Principales y líder de equipo en Oracle, dijo: Big Data nos permite analizar información muy valiosa para los negocios, pero que hasta ahora no era posible incluirla dentro de los análisis, debido a los grandes volúmenes, complejidad y diversidad de formatos. Mediante Big Data podemos tener:

1. Volumen. Manejar volúmenes muy grandes de información no tradicional, que facilitan la toma de decisiones.

2. Velocidad. La información de las redes sociales, aunque no tiene el volumen de los procesos industriales, produce una gran influencia de opiniones y relaciones de valor en diferentes contextos que debemos estar en capacidad de analizar en el menor tiempo posible. Inclusive con 140 caracteres por tweet, la alta velocidad y frecuencia de los mismos puede generar más de 8Tb de información por día.

3. Valor. El valor económico de los datos varía significativamente. Hay una gran cantidad de información oculta entre datos no tradicionales y no estructurados; el desafío es identificar lo que es valioso y, a continuación, lograr la transformación y la extracción de los datos para el análisis.

Por su parte, Guillermo A. Rodríguez, arquitecto de soluciones para Latinoamérica de Teradata, aclaró: “Tradicionalmente el término Big Data ha sido usado para describir grandes volúmenes de información, pero para muchas compañías el termino relativo “Big” depende del tamaño de la organización y de la información que normalmente es usada para la toma de decisiones. Para Teradata el punto está en habilitar a las empresas para encontrar valor de negocio fuera de la información y los análisis tradicionales. La dimensión en donde realmente Big Data se convierte en un concepto novedoso, es en el análisis de la información de manera no tradicional, en donde los usuarios de negocio requieren hacer análisis no tradicionales sobre información que anteriormente no podía ser analizada, implique o no grandes volúmenes”.

Page 18: For Ence

18

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL B

USI

NES

S IN

TELL

IGEN

CE

Mientras Big Data comienza a ganar terreno y se estructuran proyectos que van más allá del análisis de información tradicional, Business Intelligence ha demostrado su valor en las organizaciones. De hecho, a continuación se relacionan algunos modelos, en los que se han obtenido logros significativos, así:

Almacenes Éxito: Data Warehouse corporativo de Teradata, que brinda una visión consolidada del negocio en sus diferentes líneas y facilita a los usuarios estratégicos y a cada una de las tiendas, tener acceso a información histórica del negocio.

Empresa de Teléfonos de Bogota: Data Warehouse corporativo de Teradata con un foco importante en el análisis de tráfico local y de larga distancia para gestión de los acuerdos de interconexión y cumplimiento con reportes a entes de control y requerimientos regulatorios, complementada con una perspectiva de análisis de información de ingresos operacionales.

Federación de Cafeteros de Colombia: Integración de la cadena de valor de las cooperativas de caficultores con SAP. Los objetivos del proyecto fueron: modernizar las cooperativas de caficultores, mediante la adopción de mejores prácticas de negocio, soportadas en sistemas de información e infraestructura tecnológica en pro de su sostenibilidad y permanencia, y de beneficios socioeconómicos al caficultor a través de servicios; contribuir al fortalecimiento de la garantía de compra asegurando el mejor precio posible para los caficultores; apoyar el fortalecimiento de la cadena de valor de las cooperativas de caficultores mediante la estandarización de sus procesos; asegurar la integración de la cadena de abastecimiento del café y sus servicios asociados con el sistema de información y fortalecer la cultura de gestión y el modelo de negocio, contribuyendo a la satisfacción de sus asociados, sus partes interesadas.

GS1 Colombia: Hace parte de la red mundial GS1, una organización privada global, dedicada a la elaboración y aplicación de normas mundiales y soluciones para mejorar la eficiencia y visibilidad de las cadenas de abastecimiento, la oferta y la demanda a nivel mundial en diversos sectores industriales y económicos. Dentro del sector de consumo masivo, un indicador clave de medición de desempeño es el control de productos agotados. Indicador considerado como venta perdida que afecta al proveedor y al comerciante. GS1 implementó Microsoft SQL Server 2012, y generó una mayor exactitud en el indicador y gran flexibilidad a la hora de producir reportes sin tener que pasar por procesos complejos de desarrollo, además simplificó el acceso a la información, convirtiéndose así SQL Server 2012 en fuente valiosa de información para analizar la operación logística.

Movistar: Data Warehouse corporativo, basado en el modelo lógico de la industria de telecomunicaciones de Teradata, con un enfoque convergente fijo-móvil y definido bajo una perspectiva regional de reutilización y aprovechamiento de conocimiento de los usuarios de negocio incluyendo temas de gran volumen como la historia de tráfico de voz, mensajería y datos.

Seguros Sura y ARP Sura: Data Warehouse corporativo de Teradata enfocado en la rentabilidad a nivel de cliente y producto, facilita a cada uno de los asesores tener una visión detallada de sus clientes e integra nuevas empresas del grupo, para tener una visión completa de los mismos.

U. Javeriana: La institución deseaba implementar una infraestructura de TI flexible y escalable para mejorar los procesos relacionados a la admisión y gestión de información de los estudiantes; establecer una base de datos para consolidar información académica para facilitar el acceso, administración y análisis de información para la toma de decisiones oportunas y proveer un ambiente web con habilidades de autoservicio para que los estudiantes puedan inscribirse, seleccionar clases, consultar asignaturas y tomar consejería académica en línea. Para ello, trabajó con Oracle Consulting en implementar una plataforma flexible de alta disponibilidad, que mejoró el acceso a la información académica y la toma de decisiones oportuna; creó una base de datos con Oracle Database Enterprise Edition, consolidando datos académicos de fácil acceso, lo que facilitó el análisis y la toma de decisiones de los profesores, directores de carrera, decanos y las áreas de administración y registro; redujo los procesos manuales y el reprocesamiento de información en un 80% y permitió la selección en línea de materias académicas y horarios de clases al 95% de los estudiantes, entre otras aplicaciones y soluciones implantadas.

Casos de éxito en BI en Colombia

Page 19: For Ence

19

COM

PUTE

RWO

RLD

- A

gost

o 20

12

SPSS Andino - PBX: 635 8585Email: [email protected] - visítenos en www.spss.com/la

Sergio Gutiérrez

¿Qué es y para qué Big Data?, ¿Cómo aprovechar una gigantesca cantidad de datos?. Big Data es un término que ha cogido mucha fuerza en el último año. Sin embargo, el concepto supera las expectativas de “Datos Grandes” que podamos manejar día tras día. En Wikipedia se encuentra: “Big Data" es un término aplicado a conjuntos de datos que superan la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable. Los tamaños del "Big Data" se encuentran constantemente en movimiento creciente, de esta forma, en el 2012 se encontraba dimensionada en un tamaño de una docena de terabytes hasta varios petabytes de datos en un único data set.”

Más allá de ser otra de las frases que se acuñan en tecnología, y de ser una nueva frase de moda sin la que las unidades de tecnología no podrán sobrevivir, la realidad es que la explosión de datos a la que estamos sujetos nos obliga a pensar y actuar de manera diferente. Hace unos años, el problema era la ausencia de datos; hoy, el problema es la explosión de los mismos.

Big Data realmente aplica a las fuentes de datos transaccionales o que monitorean el comportamiento de sistemas y eventos de manera automatizada que generan datos más rápido de lo que somos capaces de procesar y analizar. El seguimiento de video, el monitoreo de sistemas RFID, el monitoreo de los sistemas automatizados de producción, el de los sistemas de telecomunicaciones, el registro del comportamiento segundo a segundo, clic a clic de millones de navegantes en un sitio de web, el monitoreo de manera permanente de los sistemas de monitoreo médico, sensores metereológicos o de señales, son tan solo algunos ejemplos de fuentes de datos que realmente pueden llegar a caber dentro de las definiciones de Big Data, presentadas anteriormente.

Según IBM, diariamente se generan más de 2.5 quintillones de bytes (no se sabe cuántos ceros serán, pero en todo caso, muchos) tantos que el 90% de los datos disponibles se han creado en los últimos dos años. Ahora bien, esta infinita cantidad de datos que crecen segundo a segundo requieren de nuevas capacidades de almacenamiento y procesamiento analítico para que puedan llegar a ser útiles.

En medio de esta maraña de datos, las métricas analíticas que provienen de la estadística comienzan a poner a prueba los supuestos, bajo los cuales dichas medidas y modelos fueron creados. Los estimadores inferenciales comienzan a darle paso a los cálculos poblacionales, casi censales. Los tiempos para el procesamiento se reducen infinitamente, puesto que los datos perderán vigencia a altas velocidades. A la vez, la varianza de los datos ya comienza a ser visible y utilizable para tomar las decisiones que afectan la razón de ser de las organizaciones.

El desarrollo de sistemas analíticos automatizados suficientemente buenos comenzarán a ganarle el espacio a los desarrollos analíticos excelentes, pero por fuera del tiempo. El juego se acerca al tiempo real. Los análisis sobre los datos de Big Data en tiempo real, con implementaciones para la toma de decisiones y ofrecimientos cercanos al tiempo real, darán sentido a la capacidad de creación y recolección de esta inmensa masa de datos.

No todo será Big Data. No debemos olvidar que, a pesar de Big Data, habrá muchos procesos que generen datos, pero que no tendrán la presión y diversidad que Big Data genera, por lo que deberán seguir siendo analizados y procesados de la manera tradicional.

Big Data tendrá sentido solo en la medida en que podamos aprovechar este tsunami de datos para analizarlos y tomar decisiones sobre los mismos. De lo contrario, solo servirán para el análisis forense.

Para una breve introducción, pueden leer el blog de Enrique Dans: http://www.enriquedans.com/2011/10/big-data-una-pequena-introduccion.html

Sígame ahora en Twitter: @Informese o escríbanme a [email protected]

ESPE

CIAL

BU

SIN

ESS

INTE

LLIG

ENCE

El mercado mundial de software analítico creció cerca de un 14% en el 2011, impulsado por el constante interés por los denominados “big data”, además de nuevas innovaciones tecnológicas, según un informe de IDC.

Hasta el año 2016, este mercado logrará un crecimiento anual del 9.8%, hasta superar los 50.000 millones de dólares, según la consultora.

Las incertidumbres económicas se mantienen en todo el mundo y otros informes de analistas prevén un crecimiento más lento para los gastos tecnológicos, sobre todo en Europa.

Sin embargo, la demanda de herramientas de análisis del negocio seguirá siendo fuerte en los próximos años, según IDC. “Compatibilidad, seguridad, detección del fraude y gestión de riesgos son los factores que impulsan esta demanda de programas que incluyen, desde herramientas de reporte hasta aplicaciones de análisis”, resalta el informe.

Este tipo de herramientas permiten a las compañías detectar vías de reducción de costos, además de ofrecer nuevos productos y servicios, asegura el informe. Los ejecutivos de las empresas son cada vez más conscientes de los beneficios potenciales de estas tecnologías para sus negocios.

En el análisis, se han incluido desde herramientas de bus iness in te l l i gence has ta p la ta fo rmas datawarehouse y varios tipos de aplicaciones analíticas.

El crecimiento en el año 2011 fue más rápido, incluso que en el 2010, cuando este mercado registró un incremento del 11.6%.

Ése fue un año de rebote después de una desaceleración económica en el 2009, cuando su incremento fue de 1.6%. Las ventas de plataformas datawarehouse experimentaron el mayor crecimiento en el 2011, con un 15.2%, según el informe.

Oracle es el principal proveedor, con ingresos de 6.000 millones de dólares, según la consultora. Sin embargo, sus ventas suponen la cuarta parte de todo el mercado de software, lo que indica que aún hay espacio para el crecimiento, estima IDC.

Otros grandes proveedores son: SAP, IBM y SAS Institute y más del 70% de todas las ventas son generadas por los diez mayores proveedores, quedando un 30% para los más pequeños.

Los clientes de estas herramientas pueden esperar un aumento s ign i f i ca t ivo de las so luc iones especializadas que se centren en procesos de negocio concretos y sectores verticales.

Margen para el crecimiento

Mercado de software analítico seguirá en crecimiento

La Analítica dará sentido al Big Data

Page 20: For Ence

20

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

En seguridad, la consigna popular “mejor prevenir, que lamentar” cumplimiento de normas obligan a líderes corporativos a exigir una también es un ideal en el entorno empresarial. No obstante, la realidad mayor visibilidad de riesgos que enfrentan sus organizaciones. Los muestra que las vulnerabilidades siguen en aumento, la ingeniería social directores están preocupados por la precisión e integridad de la aún es débil (educación y concientización de las personas en el uso de información de GRC, y desean garantías de que la organización está información) y todos los avances en tecnología (desde antivirus, firewall, tomando decisiones sensatas sobre la administración de riesgo, sistemas de detección de intrusos, etc.) parecieran insuficientes, ante la basadas en información confiable y representativa. creatividad de los ciber-delincuentes, que más allá de un “reconocimiento público” se lucran de estos ataques, y causan grandes • Alinear los objetivos de GRC con las prioridades del negocio es la daños, no solo económicos sino de credibilidad a las empresas y a los principal prioridad. Los ejecutivos comerciales consideran que GRC es gobiernos. un programa de administración de riesgo integral en vez de una disciplina

específica. “Nuestro equipo ejecutivo comprende los problemas y retos cuando hablamos sobre riesgos operacionales, no sobre GRC”.

Pero, paralelo a esta necesidad de tener “planes estratégicos”, existen Los estudios muestran las principales preocupaciones y falencias de las tendencias que también se constituyen en retos para administrar y empresas en el tema de seguridad.proteger la información en las empresas.

Por ejemplo, el informe “Estado de seguridad” de McAfee, reveló lo Una de ellas, es la movilidad. Según una encuesta realizada por siguiente:Symantec, en América Latina, 39% de las empresas señalaron que la - Las organizaciones están seguras de identificar la mayoría de las movilidad es uno de los tres principales riesgos de TI y 48% la calificó amenazas fundamentales a sus entornos y de saber dónde residen como una tendencia que implica retos tecnológicos importantes. Las sus datos. Sin embargo, la mayoría de las empresas no están preocupaciones respecto a esta tecnología varían, desde la pérdida o seguras de cuantificar el posible impacto financiero de un potencial robo de dispositivos móviles, fuga de datos o acceso no-autorizado a peligro, en caso de que ocurriera.recursos corporativos e infecciones de malware desde los dispositivos - La conciencia y la protección de la organización contra riesgos de móviles hasta la red corporativa.seguridad de información son muy importantes. No obstante, un

tercio de las empresas “optimizadas” no están seguras de su postura De acuerdo con la “Encuesta sobre Movilidad 2012” de Symantec, el de seguridad de TI en términos de conciencia y protección. A pesar 67% de las empresas se preocupan por ataques de malware, que se de tener planes estratégicos formales, 34% de las empresas creen extienden desde los dispositivos móviles hasta las redes internas. que no están protegidas adecuadamente contra riesgos de Asimismo, el último “Informe sobre Amenazas a la Seguridad en Internet” seguridad de información, lo cual podría afectar su negocio.de Symantec resaltó que las vulnerabilidades móviles aumentaron 93% - La gran mayoría de los encuestados señalaron que cuando en 2011 y con un crecimiento en las amenazas dirigidas al sistema desarrollan planes de seguridad estratégicos, incluyen operativo Android.consideración de posibles amenazas y el riesgo asociado al negocio,

además de un análisis financiero. Sin embargo, cuatro de cinco de las Y en esto coincide también un estudio de TrendMicro, en el que se empresas experimentaron un incidente de seguridad importante en evidencia que solo el 20% de los usuarios cuenta con seguridad para su los últimos 12 meses.celular. “Los niveles de malware para el sistema operativo del Android están creciendo a un ritmo alarmante: en el primer trimestre del año, En la misma dirección, RSA, división de seguridad de EMC, publicó las TrendLabs identificó 5.000 aplicaciones maliciosas, mientras que esta principales conclusiones del Foro Ejecutivo sobre GRC (manejo y cifra se elevó al doble solo en un mes”.control, riesgo y cumplimiento de normas), en el que se destacan:

Y es que en el tema de ataques, las estadísticas hablan por sí solas. Por • La administración de riesgo llegó a ser una inquietud del directorio: El ejemplo, en el reporte de vulnerabilidades del primer semestre de montaje de obligaciones normativas y otro tipo de obligaciones de

Tendencias

Seguridad: más allá de la evidencia digital

Page 21: For Ence

21

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

Kaspersky se establece que la amenaza número 1 en América Latina en Los colombianos encuestados reportaron un índice de puntuación los primeros 6 meses del 2012 fue el troyano Trojan.WinLNK.Runner.bl general de 191 puntos sobre 300, el más alto de los 12 países que se propaga vía medios USB, lo que indica que los criminales encuestados, seguido por 188 en México y 182 en Hong Kong. cibernéticos que atacan a América Latina utilizan este medio como el principal vector para infectar a la mayor cantidad de personas. El Security Index de Unisys, estudio que se realiza semestralmente para

indagar sobre las actitudes de los consumidores en una amplia gama de Entre otras amenazas más difundidas en América Latina hay que resaltar inquietudes relacionadas con la seguridad, encontró también que la la fuerte presencia de los programas de código malicioso que atacan la seguridad financiera es la mayor preocupación para los encuestados banca en línea, robando las credenciales de las cuentas y de las tarjetas colombianos, seguido por la seguridad nacional. Más de la mitad (56%) de crédito. de los colombianos están muy preocupados por su capacidad para

cumplir con sus obligaciones financieras, tales como hipotecas, Similar situación se refleja en el reporte de Eset para Latinoamérica. La préstamos bancarios, pago de tarjeta de crédito o pagos de facturas en infección por códigos maliciosos ha alcanzado al 46.69% de las general. La encuesta entrevistó a 1.000 adultos colombianos entre el 17 empresas en Latinoamérica durante el 2011 y ha crecido un 8.49% con de febrero y el 2 de marzo de 2012. respecto al 2010, ubicándose en el primer lugar entre los incidentes sufridos por las compañías de la región. Adicionalmente, más de dos tercios (68%) de los colombianos que

respondieron están muy preocupados por la seguridad informática en De este modo el malware se mantiene entre las principales relación a los virus o spam, y más de la mitad, (53%) se sienten inseguros problemáticas de seguridad informática que las empresas debe al hacer compras en línea o de utilizar la banca en línea para sus enfrentar. transacciones financieras.

Y en el tema de tendencias de inversión, Websense Labs dio a conocer El Unisys Security Index también encontró que el 44% de los una encuesta con 1.000 CSO a nivel global, en donde se les preguntó en encuestados colombianos son reacios a utilizar aplicaciones de qué herramienta gastará su presupuesto del próximo ciclo, y ellos dispositivos móviles para realizar transacciones bancarias. Además, al respondieron que invertirán en DLP (20%), Inteligencia de la Seguridad 43% se preocupa por aplicaciones que rastrean su ubicación y que (15%); Cumplimiento de políticas (12%), Gateway para seguridad Web publican información acerca de su ubicación o información de sus (9%), Seguridad Móvil (9%) y Seguridad de aplicaciones (8%). Estos actividades en sitios de redes sociales. datos coinciden con un informe reciente de Gartner que indicó que el 29% de sus clientes planean comprar un sistema para prevenir fugas de Entre los colombianos que utilizan dispositivos móviles para acceder información (DLP). remotamente a sus datos de trabajo o para realizar transacciones en

línea, la preferencia de seguridad más fuerte son las contraseñas que incorporan complejas combinaciones de letras mayúsculas y minúsculas y otros caracteres, tales como números y símbolos (79%).

Pero más allá de las cifras de estudios mundiales o regionales, también Alrededor de la mitad (56%) prefiere dispositivos USB que se conecte a se cuentan con estudios locales, en los cuales es evidente la un computador portátil o dispositivo móvil para tener una conexión de red preocupación por este tema. segura. La identificación biométrica (huellas dactilares, reconocimiento de voz o foto / escáner facial) es preferida entre un tercio y la mitad de los Por ejemplo, en el Unisys Security Index, los colombianos reportaron los colombianos. Las contraseñas simples, tales como la fecha de niveles más altos de preocupación con respecto a la seguridad, donde el nacimiento o el nombre de su mascota, no cuentan con mucha 83% dijo estar seriamente preocupado de que otras personas obtengan y preferencia (27%). utilicen información de su tarjeta débito o crédito y el 75% reportó estar

seriamente preocupado de un posible robo de identidad.

Vulnerabilidades en Colombia

Page 22: For Ence

22

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

El siguiente paso Ley en Colombia

Pasos del análisis forense digital

correos electrónicos, últimos sitios visitados, el caché del navegador de Internet, etc.

4. Presentar resultados: Se recopila toda la información obtenida, se realiza un reporte y se presenta de forma clara y con el formato adecuado a los

abogados encargados de la investigación. De ser necesario, se ratifican los informes periciales.

“Todo el trabajo de investigación forense digital debe ser realizado en un ambiente adecuado, un laboratorio forense, con

las mejores herramientas –que permitan realizar las imágenes forenses y su análisis con la mínima invasión y asegurando la integridad de la evidencia–, y por profesionales experimentados con conocimientos de técnicas forenses, que sepan qué buscar y cómo hacerlo, pero también cómo presentar los resultados lo más claramente posible, para que además de ser válidos puedan ser comprendidos por abogados, policías y jueces. Eso es lo que hacemos en MaTTica”, expone Andrés Velázquez, presidente y fundador, empresa dedicada desde el 2006 a realizar investigaciones digitales sobre casos relacionados con el uso de las tecnologías de la información.

Ante estas vulnerabilidades y preocupaciones, las acciones no se han En Colombia se ha avanzado en el tema jurídico y hay una política de hecho esperar. Las empresas ya han comenzado a diseñar políticas de Estado, respaldada por el CONPES 3701 del 14 de julio 2011 de seguridad; hay presupuestos destinados específicamente para la Ciberseguridad y Ciberdefensa, con el objetivo de fortalecer la capacidad protección de la información y hay equipos de especialistas, liderados del Estado para enfrentar las amenazas que atentan contra su seguridad por los Chief Information Security Officer (CISO), que tienen esa visión y defensa en el ámbito cibernético.holística. Sin embargo, los ataques continúan y es allí donde surgen ramas como el cómputo forense, que una vez que se ha detectado un Además, se cuenta con la Ley 1273 de enero de 2009, que modificó el delito, comienza a recopilar las evidencias en pro de desarrollar un caso y Código Penal y creó un nuevo bien jurídico denominado “de la protección poder plantearlo, no solo en instancias jurídicas, sino como un respaldo de la información y de los datos” y en el cual se establecen diferentes para que las empresas y los ciudadanos no vuelvan a ser víctimas de artículos sobre delitos y penas en atentados contra la confidencialidad, la estos actos. integridad y la disponibilidad de los datos y de los sistemas informáticos,

la interceptación de datos informáticos, el daño Informático, uso de En ese sentido surgen temas como la “evidencia digital”, que abarca software malicioso, violación de datos personales, suplantación de sitios cualquier información en formato digital que pueda establecer una web para capturar datos personales, entre otros delitos.relación entre un delito y su autor (Fuente: ACIS).

De acuerdo con la Policía Nacional, algunos de los delitos informáticos Desde el punto de vista del derecho probatorio, puede ser comparable se pueden enmarcar en:con “un documento” como prueba legal. Con el fin de garantizar su validez probatoria, los documentos deben cumplir con algunos - Claves programáticas espías: conocidas como troyanos, o software requerimientos como: espías, utilizadas para sustraer información en forma remota y física,

preferiblemente aquella que le permita al delincuente validarse en el - Autenticidad: satisfacer a una corte en que: los contenidos de la sistema bancario, suplantando a la víctima.evidencia no han sido modificados; la información proviene de la fuente identificada; la información externa es precisa (p.e. la fecha). - Estafas a través de subastas en línea: se presentan en el servicio de

venta de productos, generalmente ilícitos, en línea o en la red; se pueden - Precisión: debe ser posible relacionarla positivamente con el incidente. encontrar celulares hurtados, software de aplicaciones ilegales, además No debe haber ninguna duda sobre los procedimientos seguidos y las puede ser una vía de estafa ya que se suelen incumplir reglas de envió y herramientas utilizadas para su recolección, manejo, análisis y posterior de calidad de los productos solicitados.presentación en una corte. Adicionalmente, los procedimientos deben ser seguidos por alguien que pueda explicar, en términos “entendibles”, - Divulgación indebida de contenidos: son conductas originadas en el cómo fueron realizados y con que tipo de herramientas se llevaron a anonimato ofrecido en la Internet y el acceso público sin control desde cabo. ciber cafés; entre ellas se encuentran el envió de correos electrónicos

anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.- Suficiencia (completa): debe por si misma y en sus propios términos mostrar el escenario completo, y no una perspectiva de un conjunto - Pornografía infantil en Internet: a través de foros, chats, particular de circunstancias o eventos. comunidades virtuales, transferencias de archivos, entre otras

modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Un proceso completo de análisis forense digital conlleva las siguientes - Violación a los derechos de autor: utilizando reproductores en serie, fases: los delincuentes realizan múltiples copias de obras musicales,

videogramas y software.1. Asegurar la escena digital e identificar el bien informático: Se

protege el bien informático para evitar la modificación o destrucción - Piratería en Internet: implica la utilización de Internet para vender o de evidencias digitales, y se identifica su uso dentro de la red, al igual distribuir programas informáticos protegidos por las leyes de la que el inicio de la cadena de custodia (proceso que verifica la propiedad intelectual. Aquí encontramos la utilización de tecnología par a integridad y manejo adecuado de la evidencia), y la revisión del par, correo electrónicos; grupos de noticias, chat por relay de Internet, entorno legal que protege el bien. orden postal o sitios de subastas, protocolos de transferencia de

archivos, etc.2. Capturar y preservar evidencias: Se realiza una imagen forense

(copia exacta) de la evidencia identificada utilizando tecnología de Tanto la Fiscalía General de la República, como la Policía Nacional y punta para mantener la integridad de la evidencia original y garantizar otras entidades públicas y privadas cuentan con la formación para hacer la cadena de custodia. Asimismo, se documenta detalladamente seguimiento en delitos informáticos, pero más allá de recolectar la todos los procedimientos realizados sobre las evidencias y sobre la “evidencia digital” y tipificar los delitos, se sigue trabajando en la imagen forense. “ingeniería social”, es decir, en educar a las personas para que sean

conscientes de la responsabilidad en el manejo de la información y cómo 3. Analizar evidencias: Se aplica técnicas científicas y analíticas a la las políticas, más allá de normas y limitaciones, son la base para

imagen forense para buscar pruebas de delitos. Se puede realizar disminuir los ataques y evitar que en el mundo digital, el terrorismo y los búsquedas de cadenas de caracteres, acciones específicas de algún demás delitos dañen lo que se construye con la tecnología, una usuario (como el uso de dispositivos de USB), archivos específicos, herramienta para la productividad y desarrollo del país.

Page 23: For Ence
Page 24: For Ence

24

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

La empresa tiene ya una facturación anual de USD $ 9.8 millones en la amenazas a nivel externo e interno de las redes. “Netsecure se está región y su core de negocio está enfocado al 100% en la prestación de perfilando en Colombia con una estrategia muy clara en la definición de servicios integrales de seguridad de la información; a nivel estratégico acuerdos marco y alianzas estratégicas con diferentes aliados a nivel tiene la capacidad de alinearse con las necesidades y exigencias de un integradores de tecnología y gremios representativos de los más mercado en constante evolución para proteger y asegurar la información importantes sectores productivos del país, lo que redundará en positivos y los procesos del negocio en clientes directos y aliados estratégicos resultados a una importante apuesta de importantes inversionistas principalmente. chilenos en Colombia”, manifestó Fernando Jaime, gerente comercial de

la firma en Colombia.Actualmente, la organización cuenta con una sólida operación de Servicios Gestionados de Seguridad, prestados a través de dos SOC, La oficina de Bogotá, a cuya cabeza está Giovanni Rodríguez, tendrá a Security Operation Center, en Chile y Perú, donde soporta la operación su cargo la operación de Colombia y de Centroamérica, donde tienen ya de 900 clientes en Argentina, Perú, Chile, Colombia, Centro América y el sus primeros clientes. “Tenemos un claro diferencial con nuestros Caribe. competidores en el licenciamiento gestionado de la operación, donde la

modalidad de leasing evita al cliente los problemas de compra y La gestión de los SOC está orientada a servicios integrales de seguridad actualización de hardware y de software y servicios asociados al tema de para protección perimetral de redes, prevención de intrusiones y gestión seguridad de la información”, comentó Giovanni Rodríguez, gerente para proactiva de incidentes de seguridad, mitigación de ataques y múltiples Colombia.

En primer lugar, debemos lograr una participación directa y activa por parte del área directiva, ya que esto demuestra su compromiso con la definición, implementación y seguimiento de las políticas de seguridad, las cuales sirven para garantizar la confidencialidad, integridad y disponibilidad de los activos de información de la organización.

Asimismo, debemos tener en cuenta que la norma ISO/IEC 27001:2005 establece que la política de seguridad debe estar alineada con la razón de ser y con los objetivos estratégicos de la organización, lo que nos lleva a incrementar las posibilidades del éxito de las iniciativas de seguridad porque siempre van a estar alineadas al quehacer del negocio.

El tercer ejercicio es realizar un análisis de riesgos. Con los resultados del análisis podemos determinar el estado actual de la organización y su nivel de exposición al riesgo, lo que permitirá definir los controles que ayudan a mitigar la exposición al riesgo. Las políticas deben apoyar la implementación de los controles definidos y asegurar su eficacia.Para lograr el compromiso de la organización con la implementación de las políticas es importante hacer participe del proceso a los líderes de las diferentes áreas de la misma, porque ahí es donde está la experiencia y el conocimiento que se convierten en una fuente principal para establecer los alcances y definir las actividades tendientes al logro de los objetivos.

Posteriormente, debemos ser muy precisos en la redacción, detallando explicita y concretamente los alcances de las políticas para evitar que se generen ambigüedades que entorpezcan la labor de establecer los mecanismos de seguridad que respaldan las políticas.

Para lograr la efectividad en la implementación de las políticas, estas deben ser comunicadas a todos los niveles de la empresa y se debe confirmar que todos los empleados las conozcan y las apliquen. Se recomienda elaborar una pieza de comunicación clara y concreta que nos garantice que toda la organización y las partes interesadas se enteren sobre la importancia que tiene la implementación de las políticas

Cuando llega la hora de establecer políticas de seguridad es normal que y el cumplimiento de las mismas.existan dudas sobre lo que se está haciendo y no se tenga la certeza sobre el éxito que tendrá la política al final del ejercicio. Con esta Como recomendación final sugerimos un monitoreo periódico a los situación en mente, quiero exponerles algunos aspectos claves que procedimientos y operaciones de la organización, lo que nos hará deben ser tenidos en cuenta a la hora de formular políticas de seguridad reaccionar oportunamente ante los cambios y ajustar las políticas de exitosas. acuerdo a la realidad actual.

Netsecure, asegurando el área

Establezca políticas de seguridad de manera exitosa

Un nuevo jugador viene a reforzar el sector de seguridad en TI. Se trata de Netsecure, una organización fundada en Chile en 1996 y con operaciones en Perú.

© José Alejandro Céspedes, Marketing de Etek International Colombia

Page 25: For Ence

25

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

Ray Jiménez, vicepresidente de Ventas para América Latina presidió el evento y la rueda de prensa para los medios especializados. El ejecutivo resaltó el éxito de la movilidad como tendencia y el consiguiente riesgo que supone para los sistemas de información, en especial con el auge de las redes sociales. Según él, por cada 7 minutos de conexión a Internet, 1 se pasa en las redes sociales y, este año, las ventas de teléfonos inteligentes (smart phones) superará la venta de portátiles en los Estados Unidos.

Por otro lado, los volúmenes cada vez mayores de información no estructurada suponen un reto para las organizaciones, más cuando puede ser accedida por dispositivos pertenecientes a los empleados y no a la empresa. La ubicuidad y la atemporalidad son la constante hoy. Más de dos millones de páginas se abren cada día.

Por eso, Blue Coat realizó un estudio mundial que lo llevó a diseñar su estrategia de “Seguridad sin Límites (no Boundaries)”, para cobijar todas estas variables y poder garantizar sistemas que controlen desde el servidor central hasta los teléfonos y demás dispositivos personales. Los pilares son seguridad en la web y optimización de la WAN. La integración de la red y el control del uso de ancho de banda son parte de esta estrategia. además, está implementado por capas para poder garantizar un alto

nivel de seguridad, de acuerdo con Jiménez.La solución permite la categorización de los sitios y los accesos en tiempo real a nivel global. Además de la plataforma de seguridad El ejecutivo recalcó la magnitud de los cuatro desafíos a la seguridad: residente en los servidores, hay agentes instalables en los dispositivos movilidad, redes sociales, la nube y los videos. Estos representan el terminales desde PC hasta teléfonos móviles. Existe así un control de mayor dolor de cabeza en materia de acceso y uso del sistema y tráfico, con identificación de autorización, lugar y dispositivo que, consumen la mayor parte del desarrollo de soluciones de seguridad.

Seguridad sin límitesBlue Coat realizó en Colombia su kick off de socios para Latinoamérica, en la cual presentó su nueva estrategia “Seguridad sin Límites”.

Foto: José Porto, director de Marketing para América Latina; Ray Jiménez, vicepresidente de Ventas para América Latina; Jairo Parra, country manager de Colombia; Andrés García, ingeniero de preventa.

Page 26: For Ence

26

COM

PUTE

RWO

RLD

- A

gost

o 20

12ES

PECI

AL S

EGU

RID

AD

En julio se realizó en Las Vegas (Nevada, EE.UU) uno de los realizan al respecto para su evasión representan simplemente una mayores eventos del mundo de la seguridad: el “Black Hat Briefings”. pequeña proporción.A través de una serie de conferencias especializadas se intercambió conocimientos prácticos que definen el panorama actual de la En este momento, el mercado no ofrece soluciones que seguridad y se proporcionó información relevante para las proporcionen una protección completa e íntegra contra las AET. La organizaciones. Este encuentro reunió a los líderes de opinión de gran pregunta es, ¿cómo pueden las empresas protegerse frente a todas las facetas del mundo INFOSEC, desde sectores los ataques disfrazados por las AET? Gracias a las investigaciones empresariales y gubernamentales, hasta investigadores que algunos fabricantes están realizando, y que fueron comentadas académicos. en este congreso, se ha descubierto que estas pueden implementar

una serie de medidas para alcanzar una mejor protección.Llamó la atención uno de los temas tratados: las Técnicas de Evasión Avanzadas -AET-, métodos para ocultar ataques convencionales y Es primordial que las empresas utilicen sistemas IPS/NGFW que diseñados para sortear los sistemas de prevención de intrusiones inspeccionen su tráfico y que no sólo se basen en firmas de códigos IPS/IDS o cualquier otro sistema de seguridad. maliciosos conocidos, como por ejemplo el método utilizado por los

antivirus. Las AET sólo pueden ser reconocidas por los sistemas de De estas jornadas, se extrae que aunque las evasiones han sido seguridad que proporcionan soluciones adicionales para comprobar investigadas desde hace más de quince años, los fabricantes de el tráfico de datos. Un ejemplo son los sistemas de detección de dispositivos de seguridad han pasado por alto estas técnicas, las varias capas, ya que este proceso tiene en cuenta todos los datos cuales, actualmente se han vuelto más avanzadas y sofisticadas, que llegan a la red. siendo más complejas de detectar.

Esto reduce el riesgo de que el tráfico de datos que no se ajusta a las Día tras día se descubren nuevas técnicas de evasión, lo que reglas clásicas de protocolo IP pueda colarse sin ser detectado. Por preocupa a clientes y fabricantes de dispositivos de seguridad, ya tanto, es importante que todas las empresas que ofrecen soluciones que ofrecen a los ciber-criminales, un número virtualmente ilimitado de seguridad proporcionen protección contra AET dinámicas y de opciones para la infiltración de las redes sin ser detectados, pues cambiantes, fáciles de actualizar y que permitan mantenerse al día un ataque de un malware, por ejemplo, puede ser perfectamente con rapidez.mimetizado permitiendo obtener acceso a los datos protegidos de muchas empresas. Estas medidas posibilitan una securización óptima de la información

pero no es suficiente para asegurar su protección, ya que además de Aunque ya existe una amplia gama de herramientas y técnicas de su correcta implementación, las empresas requieren de personal anti-evasión, sigue siendo difícil para las organizaciones su manejo. altamente cualificado y entrenado, capaz de responder Existen productos desde hace más de 5 años que ayudan a mermar proactivamente a estos ataques en el menor tiempo posible. En esta problemática, pero aún resulta complejo mantener un sistema ocasiones, esto es un hándicap para las empresas, sobre todo para de seguridad corporativo completamente protegido y “Antievasion las Pymes, ya que por carencia de recursos económicos no disponen ready”. de personal con experiencia, de ahí la importancia de disponer de

proveedores de seguridad capaces de ofrecer este servicio como un El problema radica en que el número de Técnicas de Evasión valor agregado a la implantación de esta tecnología. Avanzadas puede volverse prácticamente infinito, pues continuamente están apareciendo nuevas variantes. En otros Por tanto, aunque las empresas se apoyen en tecnologías términos, basta con modificar un bit para que un IPS ya no detecte un vanguardistas y contrarresten las AET, es preciso escoger a un posible ataque, lo que se acentúa aun más con el crecimiento integrador experto en este tipo de técnicas, que ayude en el diseño exponencial de transmisión de datos (Redes 10g), convirtiendo este de soluciones a medida para los sistemas de seguridad específicos y problema en lo que en teoría computacional se denomina como un que ofrezca un servicio óptimo para actuar eficazmente en una “problema intratable”. Por tanto, teniendo en cuenta el número casi situación de pánico.ilimitado de combinaciones posibles, los descubrimientos que se

Técnicas de evasión avanzadas, ¿Mito o realidad?© Carlos A. Castañeda-Marroquín, CTO de Efeyce Integrales e Investigador adscrito a la Universidad Autónoma de Madrid.

Page 27: For Ence
Page 28: For Ence

28

COM

PUTE

RWO

RLD

- A

gost

o 20

12TE

CNO

LOG

IA V

ERD

E

Alto consumo de energía, aire acondicionado deficiente, cableado estructurado de baja velocidad y calidad, racks sin cumplimiento de estándares, administración por silos, ubicaciones y diseños sin normas, Desde el 2007, la Agencia de Protección Ambiental (EPA) americana son algunos de los factores que hacen que los centros de datos, tengan emitió un Informe, que destacaba las oportunidades de eficiencia que migrar a modelos amigables con el medio ambiente y, que a su vez, energética que se pueden lograr en servidores y data centers. Este sean eficientes, en un mundo en el cual existe más consciencia por lo reporte informó que los centros de datos de ese país representaban el verde. 1,5 por ciento del consumo eléctrico total en los EE.UU., o alrededor de

61 millones de kilovatios hora (kWh).

Desde esa publicación, el enfoque en eficiencia y sostenibilidad en los data centers ha aumentado de forma exponencial a través de productos y Uno de los temas centrales es la energía. De acuerdo con el Consejo diseños de innovación. Así mismo, los programas de gobierno de Colombiano de Eficiencia Energética, el año 2012 es el año de la ISO Estados Unidos se han centrado en lograr eficiencia en el centro de 50001. Aunque fue expedida en agosto de 2011, durante el 2012 las datos, dar incentivos para las empresas y lo más importante, lograr el empresas que están a la vanguardia en materia tecnológica, líderes en compromiso de los empresarios en mejorar la eficiencia de las sus campos, serán las que primero tomen la iniciativa para empezar el operaciones de sus centros de datos.proceso de preparación y certificación posterior en la nueva norma ISO

50001.En Colombia se siguen los lineamientos dictados por la EPA. Así mismo, Se espera que la implementación de esta norma a nivel global afecte desde 2010 se adoptó un Plan de Acción Indicativo 2010 - 2015 para cerca del 60% del consumo energético mundial y tiene el potencial de desarrollar el Programa de Uso Racional y Eficiente de la Energía llegar a ser un catalizador global para la eficiencia energética en la (Proure). Este reglamento estableció en el sector industrial ciertos industria.parámetros para reducir el consumo energético a través de la optimización del uso de energía eléctrica, sin embargo se encuentra en Según la Organización Latinoamericana de Energía (Olade), el consumo un proceso exploratorio el tema de los data centers, aspecto relevante específico de energía en la region podría ser reducido entre 10% y 25% para lograr una empresa sustentable.en el corto y mediano plazo a través de la implementación de planes de

eficiencia energética.Ante ello, en el marco de Bicsi Andino 2012, expertos hicieron tres recomendaciones para lograr eficiencia energética en un centro de El propósito de la ISO 50001 es permitir a las organizaciones establecer datos.los sistemas y procesos necesarios para mejorar el desempeño

energético, incluyendo la eficiencia energética, su uso, consumo e - Temperatura del suministro de aire. El comité ASHRAE TC9.9 intensidad. La implementación de este estándar debería conducir a una

(Instalaciones de Misión Crítica, Espacios Tecnológicos y Equipos reducción en el corto, mediano y largo plazo en el costo de la energía, en Electrónicos) amplió el capítulo de condiciones de operación la disminución de la emisión de gases de efecto invernadero y en otros recomendadas en centros de datos, otorgando un límite superior del impactos en temas medioambientales, a través de una gestión rango de temperatura recomendada de 25 a 27 grados Celsius (77 a sistemática de la energía.80,6 grados Fahrenheit), debido a que la mayoría de los centros de datos operan en la gama de 20 a 22 C (68 a 72 F).En el centro de datos, también la eficiencia energética es fundamental. Al Cada grado de aumento en la temperatura del aire producirá un hablar de este aspecto se debe tener en cuenta, no solo las cargas de los ahorro energético aproximado de 3 a 4%. Antes de realizar algún equipos TI sino de otros dispositivos que se necesitan para mantenerlo cambio en este sentido, es importante asegurar que la temperatura es correctamente alojado, alimentado, refrigerado y protegido. Estos medida en los lugares adecuados. De igual manera, se destaca que la servicios son el trabajo de la infraestructura física para redes críticas del temperatura del aire en el centro de datos represente la temperatura centro de datos o NCPI. Los dispositivos no-TI que consumen energía del equipamiento activo.del centro de datos incluyen transformadores, SAI, cables, ventiladores,

- Contención y administración del flujo de aire. Con el fin de sistemas de aire acondicionado, bombas, humidificadores y sistema de aprovechar al máximo las eficiencias del aumento de temperaturas iluminación. en el flujo del aire, se hace necesario separar el suministro de aire frío del de aire caliente.Ante ello, se destacan tres vías para aumentar la eficiencia energética en La mezcla de estos dos flujos de aire conducen a la ineficiencia e el centro de datos: impacta la redundancia y capacidad de los acondicionadores de aire (CRAC) o de los manipuladores del aire en los cuartos de cómputo - Mejorar el diseño interno de los dispositivos NCPI, así consumen (CRAH). menos energía al realizar su trabajo. La gestión del flujo de aire adecuado es cada vez más aceptada por - Ajustar el tamaño de los componentes del NCPI a la carga real de TI los operadores de centros de datos y muchos están adoptando de forma que los componentes funciones con mayor eficiencia. mejores practices como implementar un pasillo para el aire caliente / - Desarrollar nuevas tecnología que reducen la energía que se necesita uno para el aire frío y paneles ciegos.suministrar para el soporte de las funciones del NCPI.

Recomendaciones Bicsi

Eficiencia energética

Tecnología verde, condición en los centros de datos

Page 29: For Ence
Page 30: For Ence

30

COM

PUTE

RWO

RLD

- A

gost

o 20

12TE

CNO

LOG

IA V

ERD

E

Se puede aumentar la eficiencia mediante la implementación de la - Utilizar infraestructura con manejo adecuado de la ventilación. contención, separando físicamente la entrada y la salida de aire en el (Gabinetes, ductarías de fibra)centro de datos.

- Free cooling. Analizar si el enfriamiento se hace por sistemas de aire o por agua. Ofrecen una reducción significativa en los costos de El gasto mundial en servicios de outsourcing de TI alcanzaría los 251.700 energía para los operadores de centros de datos, aprovechando millones de dólares en 2012, un incremento del 2,1% de la cifra condiciones favorables del ambiente como temperatura y humedad. registrada en 2011 (es decir, 246.600 millones), según informa Gartner.

Dentro de este mercado de outsourcing de TI, el segmento de más rápido crecimiento es el de servicios de cloud computing, que forma parte del

La alta concentración de equipos en un centro de datos ha hecho que el área IaaS. En concreto, se espera que los servicios en la nube crezcan manejo de la temperatura se haya convertido en uno de los retos en su un 48,7% en 2012 hasta los 5.000 millones de dólares, muy por encima operación para las organizaciones. de los 3.400 millones alcanzados en 2011.

Para Panduit, un centro de datos debe tener soluciones que sean El outsourcing en data centers –que Gartner considera como un eficientes física, eléctrica y térmicamente. Un incremento descontrolado segmento maduro dentro del mercado de externalización– representó el del calor en un centro de datos podría ocasionar daños irreversibles en 34,5% del mercado en 2011, pero el crecimiento se reducirá en un 1% en los equipos, la interrupción de la gestión del negocio y hasta la pérdida de 2012.información, por ello es esencial aplicar estrategias de administración térmica efectivas, para lograr la máxima disipación del calor. “El mercado de outsourcing en data centers se encuentra en un punto de

inflexión, en el que diversos sistemas de procesamiento de centros de Entre algunas estrategias de disipación de calor de un centro de datos a datos serán reemplazados gradualmente por nuevos modelos de considerar están: entrega hasta el año 2016. Estos nuevos servicios permiten a los - Optimizar de la distribución del flujo de aire mediante soluciones de proveedores responder a nuevas categorías de clientes, extendiendo la

externalización desde las grandes organizaciones hacia las pequeñas y contención de pasillo frio, de pasillo caliente o retorno de rack, medianas empresas”, explicó Bryan Britz, director de investigación de paredes de contención o el uso de placas ciegas en los servidores Gartner.para distribuir el aire.

- Usar herramientas de simulación de flujo de aire en la fase de diseño del centro de datos, para determinar cualquier incongruencia en el flujo de aires antes de comenzar el proceso de implementación del

Adicional a la clasificación de los niveles de data center (Tier), por el centro de datos.Uptime Institute: Tier 1 (Infraestructura básica); Tier 2 (infraestructura - Instalar sensores de temperatura a diferentes alturas de los con componentes redundantes), Tier 3 (infraestructura con gabinetes para determinar las temperaturas en sus partes, mantenimiento simultáneo); y Tier 4 (infraestructura tolerante a fallas), y permitiendo hacer un análisis térmico segmentado. de los estándares TIA (Telecommunications Industry Association) y - Aplicar tácticas modernas de refrigeración que se adapten a la ANSI (American National Standars Institute, existen certificaciones en naturaleza del centro de datos ya instalado.diseño y mantenimiento de centros de datos. - Diseñar los nuevos centros de datos con las estrategias modernas de

distribución del calor, como la contención, refrigeración modular, Por ejemplo, e-Data, empresa consultora en data center, junto al Uptime distribución de pasillos etc.Institute de Estados Unidos están promoviendo en Latinoamérica la certificación de Mantenimiento y Operaciones (M&O) que permite a aquellos datacenters que no están en condiciones de realizar una certificación Tier en su Diseño o Facility, ejecutar un completo y preciso Por su parte, Tyco Electronics también hace énfasis en una cultura relevamiento de información para saber en qué nivel están operando. verde. De hecho, comentan que “Nuestros esfuerzos para la protección

del medio ambiente son una extensión natural a las iniciativas de Christian Aguilar Lagos, director IT Latam de e-Data comentó que: “El productividad que hemos implementado, como son Lean Manufacturing 90% de los datacenters tienen la posibilidad de adquirir esta nueva & Six Sigma”.garantía, al estar seguros de que su riesgo es más bajo, conocer el tipo de equipo que poseen y cómo está funcionando. Es común encontrar Como se puede apreciar en “Papeles” - que circula en esta edición-, la datacenters sin documentación, que la única persona que sabe es compañía ofrece soluciones para redes empresariales y centros de aquella que lo armó”. datos, que cumplen la directiva RoHS; con miles de líneas de productos

bajo el concepto “libre de plomo”.Dana Smith, director of business de Uptime Institute, opinó: “Desde el instituto vemos que en el mercado latinoamericano ya está educado en el Tienen programas de reciclaje de material de desecho en las fábricas nivel de Tiers, tanto en el diseño como en las mejores prácticas, pero (metal, plástico, papel y vidrio), esto incluye la reutilización de los vemos que hay que hacer foco en la operación. Sabemos que una materiales de empaque. Además, han implementado programas de empresa puede construir lo que desee, pero si no tiene un asesoramiento reducción del consumo de energía y otros recursos naturales en todas inicial, el personal idóneo y los procesos adecuados, no va a funcionar sus instalaciones.como el Tier que se buscó en un comienzo”.

Sus fábricas operan con certificaciones internacionales ISO 9001, TL9000 e ISO 14001, para ofrecer al mercado productos con la mejor relación costos/beneficio.

Gunther Barajas, director regional de Epicor comentó: “Las TI ecológicas, o verdes, son una tendencia creciente en Latinoamérica desde inicios de la década de los setenta. El concepto surge de la necesidad de contar con proyectos sostenibles para generar ahorros y Por su parte, Leviton, como compañía especialista en el tema, también reducir el impacto ambiental en la comunidad. De esta manera, las promueve el diseño de un data center verde, con recomendaciones iniciativas verdes son una fuente de proveedores confiables, importantes como:mejoras en la logística de la empresa y una mejor reputación”.- Comprar productos en paquetes reciclables.

- Comprar productos que cumplen con las normas de RoHSDe acuerdo con el ejecutivo, existen diferentes formas en que una - Utilizar PDUs inteligentes, trifásicas, para administrar mejor el compañía se puede involucrar en el concepto de TI verdes. El primer consumo de energía.paso es conocer los tres principios fundamentales: educación, diseño y - Eliminar equipos no usados.administración. La educación es un elemento clave que asegura el - Maximizar la utilización de espacios.conocimiento y la conciencia de las personas que están en contacto - Utilizar soluciones de alta densidad. directo con la tecnología sobre el impacto al medio ambiente. El diseño - Optimizar densidad de racks.en términos del consumo de energía, afecta la logística de la planta o la - Reducir gastos de refrigeracióndistribución de los elementos tecnológicos, generando la inquietud de - Utilizar cintas Velcro.cómo optimizar los procesos y reducir el costo total de propiedad con la - Usar estrategias de migración de tecnología desde 10G a 40G a 100G adecuada gestión de recursos. Finalmente, la administración para minimizar gastos de cableado.adecuada contribuye con acciones de apoyo como la iniciativa sin papel - Troncales pre-conectorizados con conectores MTP de 24 hilos, (paperless en inglés).optimizando espacio y gastos de materiales.

Tendencias

Temperatura

Certificaciones

Iniciativas internas verdes

Software aporta en mediciones

Diseño

Page 31: For Ence
Page 32: For Ence

32

COM

PUTE

RWO

RLD

- A

gost

o 20

12TE

CNO

LOG

IA V

ERD

E

POWERED BY

INFOSECURITY 2012MEDELLÍN SEPT 11BOGOTÁ SEPT 13CALI SEPT 14

SEMANA DE LA SEGURIDAD

DIPLOMADO INTERNACIONAL EN SEGURIDAD DE LA INFORMACIÓN

Capacitación, Consultorías, Auditorías, Newsletter Electrónico de Capacitación

www.isec-global.com www.infosecurityvip.com

PASE WIP SIN COSTO a invitados COMPUTERWORLDRegistro Web en http://www.infosecurityvip.com/registro/registro.php

La aplicación de la tecnología Green en diversos sectores económicos monitores (40%). En segundo lugar, se sitúan los centros de proceso de podría reducir un 15% las emisiones de CO2 previstas para el año 2020 datos (23%); las telecomunicaciones fijas y móviles (24%) y, por último, en el mundo, según el informe realizado por la Asociación de Empresas las comunicaciones de oficina (7%) y las impresoras (6%).de Electrónica, Tecnologías de la Información, Telecomunicaciones y Contenidos Digitales (Ametic). El primer paso para la reducción de los gases de efecto invernadero, tal y

como señala la Agenda Digital Europea, es el establecimiento de un De acuerdo con la entidad, se obtendría un ahorro de 7.800 millones de sistema estandarizado de medición de la huella de carbono para fijar toneladas de gases de efecto invernadero, distribuidas de la siguiente objetivos comunes de reducción de energía y emisiones de gases manera: 2.400 millones, mediante el empleo de smart grids para la invernaderos y adoptar soluciones TIC a gran escala. distribución de energía; 2.300 millones derivados de una logística más eficiente; 1.700 millones mediante edificaciones energéticamente Para lograr los objetivos establecidos por la UE se requiere una fuerte eficientes; 970 millones a través del incremento de la eficiencia en los inversión en infraestructuras, que permita la creación de redes de alta procesos manufactureros; 360 millones mediante el uso de sistemas de capacidad que cubran las necesidades crecientes de tráfico que telepresencia y videoconferencia (que reduzcan los desplazamientos), y generarán los nuevos servicios TIC.130 millones derivados de un menor uso de papel.

La industria TIC para avanzar hacia el modelo Green TIC requiere Las Green TIC constituyen un importante nicho de desarrollo económico acciones concretas en las distintas fases del ciclo de vida de los y tecnológico, así como una oportunidad clave para que la industria del productos. Así, el informe apuesta por realizar cambios en el diseño y sector continúe impulsando el crecimiento y el empleo. En este sentido, producción, con la eliminación de materiales tóxicos o de difícil reciclado; el informe señala que actualmente existe falta de personal técnico la distribución, con la aplicación de logística optimizada, la realización de capacitado para gestionar y explotar los nuevos sistemas TIC dedicado a campañas para promover un uso responsable de estos productos y la gestión de la sostenibilidad en los diversos sectores productivos. favorecer el reciclado eficiente.

Por otro lado, el informe estima que el sector TIC es responsable del 2% Entre las aplicaciones de las Green TIC que pueden contribuir de las emisiones mundiales de efecto invernadero, mientras que su decisivamente para la reducción de las emisiones de carbono se potencial impacto habilitador es mucho mayor; el estudio estima que las destacan: la desmaterialización, es decir la sustitución de productos Green TIC producen cinco veces más beneficios que efectos negativos físicos, cuya producción genera un elevado nivel de emisiones de gases sobre el medio ambiente. de efecto invernadero, por productos virtuales; la virtualización y los

modelos cloud computing. Ejemplos de estas aplicaciones los La principal fuente de gases de efecto invernadero en el sector TIC la constituyen la supresión del papel, el teletrabajo, la videoconferencia, el proporciona la necesidad energética de los computadores personales y comercio electrónico, y la administración electrónica.

Estudio: ahorro con consciencia

Page 33: For Ence

33

COM

PUTE

RWO

RLD

- A

gost

o 20

12TE

CNO

LOG

IA V

ERD

E

Desde que abrió sus puertas “The RackForce GigaCenter” se ha posicionado como uno de los centros de datos más avanzados del mundo.

Este centro de datos es considerado uno de los más ecológicos de Norteamérica; de hecho, gracias a la utilización de energía limpia, el GigaCenter produce solamente el 2% de la huella de carbono que producen los centros de datos convencionales que se alimentan con combustibles de carbono.

RackForce acudió al equipo de Leviton para ayudar con el diseño de la infraestructura de la red del GigaCenter. El equipo llegó en la etapa de planificación para asistir con el diseño y la diagramación de las rutas de cables, buscando que toda la solución estuviera orientada a un ahorro de material y espacio, que permitiera alcanzar la meta de ser uno de los más ecológicos. Leviton proporcionó toda la conectividad en fibra y cobre y la administración de cable para soportar la capacidad del GigaCenter de 10 Gbps en toda la extensión de su red y logró satisfacer exclusivas necesidades de equipos, fuera de lo estándar y de productos hechos a pedido.

Además, diseñó troncales basándose en los requerimientos específicos de RackForce, personalizados por escalonamiento, apareamiento y longitud.

Gracias a esta estrategia, el desperdicio de materia prima en el sitio fue mínimo, lo que constituye un aspecto muy importante de los esfuerzos ecológicos de GigaCenter.

Finalmente, se diseñaron productos de ingeniería específicamente para el GigaCenter, como por ejemplo, el recinto VertiGO® Zero-U para gabinetes de colocación.

En Colombia Laumayer S.A. continúa fortaleciendo su oferta de productos y soluciones de la mano de Leviton, orientadas al manejo eficiente de los recursos y materiales que procuran un desarrollo sostenible de los proyectos.

Schneider Electric anunció que iniciará el ensamblaje de armarios (racks) para centros de cómputo en su planta de Bogotá, con mano de obra colombiana y sistema personalizado, ya que cada armario obedece a especificaciones determinadas por el cliente.

Con esta medida, la firma espera reducir sus costos, ya que transportar los racks armados ocupa demasiado espacio y encarece el producto, a la vez que aumenta su contribución al desempeño local. Schneider fabrica tableros y otros componentes en Colombia.

“Traemos los gabinetes desarmados desde Shangai y los ensamblamos localmente, así nos ahorramos varios puntos de margen que serían invertidos en una empresa naviera, que normalmente es la que transporta estas piezas” afirma Kevin Kavanagh, director de IT Business para la Región Andina de Schneider Electric. Los racks de APC by Schneider Electric pueden utilizarse no solo para los grandes centros de datos, también aplican para la pequeña y media empresa, incluyendo cuartos de cableado o de servidores. Los que serán ensamblados en Colombia son el AR3100 y el AR2900 y estarán disponibles a partir de este mes.

De acuerdo con Claudia Gómez, directora de Canales para Latinoamérica, esta experiencia podría ser replicada en otros países. La escogencia de Colombia se debe al buen desempeño y a su peso en la región, así como al gran potencial en términos de ubicación geográfica e inversión extranjera. Schneider es particularmente fuerte en México, uno de sus mayores mercados a nivel global, donde tiene ocho plantas, y está fortaleciendo su presencia a nivel regional.

Ensamblajeen Colombia

El centro de datos más ecológico de Norteamérica se conecta con Leviton

Page 34: For Ence

34

COM

PUTE

RWO

RLD

- A

gost

o 20

12TE

CNO

LOG

IA V

ERD

E

La reunión organizada por NetEvents, en Miami, el pasado mes de julio, entre proveedores y analistas de prensa, puso sobre el tapete los enormes retos que representan para los operadores de telecomunicaciones la creciente demanda generada por la movilidad, los altos volúmenes de información, el paso de los datos estructurados a la multimedia y la ola de ataques a la seguridad de dicha información.

El volumen de datos crece a tasa medida en Exabytes, la capacidad de procesamiento se mide en Gigabits y el número de usuarios aumenta por millones. ¿Pueden las redes actuales soportar este crecimiento? ¿Estamos capacitados para manejar los nuevos volúmenes de información? ¿El aprovechamiento del ancho de banda progresará con la misma velocidad?

Ethernet, creada por Bob Metcalfe hace 40 años, es el protocolo de mayor aceptación para redes de área local y viene evolucionando de 1GB a 10GB y ahora a 100GB, velocidades impresionantes pero, aparentemente, insuficientes. Nos enfrentamos a un paradigma: a mayor velocidad, mayor complejidad y a mayor volumen, menor seguridad. Carrier Ethernet 2.0 pretende ser la respuesta para las Telcos, al añadir un alto componente de software en los sistemas de administración y Tanto la nube como la movilidad son los primeros beneficiados con la distribución de paquetes, de acuerdo con Nan Chen, presidente de MEF, oferta de este nuevo protocolo, ya que mejora sustancialmente puntos Metro Ethernet Forum, una organización sin ánimo de lucro compuesta críticos como la velocidad, la simplicidad, el control y la anexión de por más de 190 empresas de diversos sectores, para generar estándares dispositivos. Hay que tener en cuenta que los dispositivos móviles no y normas que guíen el desarrollo de Ethernet y aceleren su adopción reemplazan a los puestos de escritorio, sino que se suman a ellos con lo global. que el volumen y la complejidad de la red aumentan desmesuradamente,

lo que obliga a desarrollar nuevos enfoques como el que pregona Ce2.

Por su parte, Dan Pitt, director ejecutivo de la ONF, Open Networking Foundation, destacó la importancia de contar con normas, directrices y estándares que regulen el crecimiento de las redes de forma que avancemos de manera convergente, con economía de esfuerzos y con resultados universales.

La ONF es una organización sin ánimo de lucro, dedicada a la transformación de las redes a través del desarrollo y estandarización de una arquitectura única llamada Software Defined Networking, SDN, basada en el uso de software para hacer las redes programables a nivel global. Está formada por cerca de 70 empresas de diversos sectores y en su junta directiva no hay proveedores. Fue lanzada en el 2011 por Deutsche Telecom, Facebook, Google, Verizon, Microsoft y Yahoo, con el fin de repensar las redes.

“Más que los fabricantes y proveedores de TI, son las Telcos y los proveedores de servicios los que lideran esta iniciativa”, recalcó Pitt. “Un reto para la ONF es la implementación de las políticas y estándares que emite, ya que estos no son de obligatorio cumplimiento, sino de libre

Chen destacó como la primera red, PSTN, usada por la telefonía, era aceptación por la industria; aquí, los usuarios pueden ejercer una mayor muy fácil y confiable, pero con un alto índice de negación de servicio presión”. Este es uno de los motivos por los que la ONF está tratando de (ocupado…); vino luego Internet, digital, más extensa y concurrente, con expandir su campo de acción en Latinoamérica y otras regiones.múltiples formatos de datos, pero cuando se cae, es el caos. Calcando a Murphy, “Lo único seguro es que falla cuando más la necesitas”. Además de apoyar las estrategias del desarrollo de SDN, impulsa el

nuevo paso en la evolución, Open Flow, arquitectura basada en el uso de Una combinación de las dos en un nuevo modelo, es lo que pretende software que permite el manejo de la red en forma remota a través de ofrecer CE2, Carrier Ethernet 2.0, a través de la estandarización e comandos programables. integración de múltiples servicios en paquetes utilizables por cualquier plataforma, con una administración centralizada y automatizada para “Los routers de hoy son como los mainframes de los 80, integrados mayor escalabilidad. verticalmente, complejos, con sistemas propietarios y basados

principalmente en hardware”, comentó Pitt. “SDN separa las funciones La meta es lograr la interconexión global como una sola red, en la cual de control y monitoreo para ofrecer un plan de control lógico y converjan las múltiples redes alambradas e inalámbricas, en la centralizado, con una visión consistente y bien definida de la red, un prestación de servicios. Esto incluye la fusión de aplicaciones antiguas control de ruteo más fácil, mayor seguridad y políticas orientadas a los (legacy) con las nuevas, para ser accedidas por cualquier usuario en objetivos del negocio”.cualquier parte, con independencia de la plataforma. Esta sería la base de una verdadera nube universal. Open Flow tuvo un origen académico, en la Universidad de Stanford,

pero rápidamente acaparó la atención de la industria y se convirtió en un CE2 pretende ofrecer facilidades para la interconexión de redes, estándar abierto que ofrece un campo fértil para el desarrollo de una públicas y privadas, con un aumento en la clase de servicios; mejorar la nueva industria de aplicaciones en red. Los grupos de trabajo tanto administración, ofrecer más estadísticas y un sistema de alarmas más técnicos como de mercadeo, son compuestos por personal eficaz. Por otro lado, se destaca la conexión y desconexión de perteneciente a las empresas miembros de la ONF, lo que garantiza su dispositivos, en caliente, sin desbalancear la red. objetividad y contribuye a divulgar y consolidar esta iniciativa.

Encuentro tecnológicoen Miami Ethernet se remoza para ayudar a los Carriers.

Ciro Villate, Miami - Florida

Nan Chen, presidente de MEF

Dan Pitt, director ejecutivo de ONF

Page 35: For Ence
Page 36: For Ence

36

COM

PUTE

RWO

RLD

- A

gost

o 20

12CA

NAL

ES

Licencias OnLine presentó el “LOL IT SCHOOL”, un programa de De acuerdo con las directivas, la Clínica de Ventas y las Jornadas de capacitaciones diseñado para apoyar y desarrollar a los Partners Certificación que se ofrecen en el LOL IT SCHOOL son las registrados de Licencias OnLine Colombia. capacitaciones con mayor aceptación y asistencia por parte de los

canales. “El programa de capacitación ha tenido una excelente Las capacitaciones se ofrecen todas las semanas en las oficinas de aprobación en el mercado gracias al contenido y dinamismo de las Bogotá y son gratuitas. mismas”.

Dentro del cronograma se han incluido capacitaciones comerciales y De igual forma, los socios de negocios de Licencias OnLine Colombia técnicas de todas las marcas que forman parte del portafolio de tienen acceso mensual al cronograma de capacitaciones del LOL IT soluciones que ofrece la compañía. SCHOOL y pueden gozar de este beneficio de manera gratuita.

Aranda ha mantenido ritmos de crecimiento que resultan envidiables para muchos en otras latitudes. De acuerdo con John Motta, gerente de Canales de esta empresa, sus tasas son del 30% en los últimos 3 años. Esto ha obligado a la empresa a replantearse su modelo de trabajo y hacer crecer la estructura de aliados y socios de negocio, mientras se incrementa el conocimiento de los mismos, con el fin de dar una respuesta oportuna a la demanda de los clientes.

“Hemos trabajado en un plan de canales para darle formalidad en los 11 países donde tenemos presencia y esto ha dado como resultado un programa que está basado en tres puntos: generación de demanda, conocimiento y habilidades y mejoramiento de las ventas”, comenta Motta.

De acuerdo con Motta, su crecimiento también implica la búsqueda de nuevos aliados en toda la región. “No estamos buscando cantidad ni proliferación, pero sí queremos conocimiento en el área de TI y en mejores prácticas a nivel de infraestructura tecnológica”, asegura.

Este programa fortalecerá la actividad de Aranda en sus frentes principales de negocio: desktop management, service desk, IT monitoring, security management y mobile management; este último es una nueva oferta con un producto llamado Field Services.

Para la generación de conocimento, Aranda ha desarrollado un modelo basado en eLearning para sus cursos básicos, los cuales son gratuitos. Además, la empresa se asegura de hacer quality assurance de sus certificaciones. De paso, cuenta con cursos de profundización que duran una semana.

Este modelo se replica en toda la región y busca fortalecer la presencia de la empresa en sus principales focos de negocio. “Hemos crecido mucho en Colombia y Chile”, asegura Motta y agrega que “tenemos muchas oportunidades en México y Brasil”.

Aranda, es una empresa con un espíritu joven y una dinámica enfocada en la creatividad y la innovación y esto lo reflejan en sus nuevas oficinas ubicadas en la avenida Eldorado de Bogotá, donde se ha hecho un trabajo de diseño para la interacción entre las personas, el estímulo a la búsqueda de nuevas alternativas y el desarrollo de productos con calidad.

Con el lema “Mejores Resultados. Juntos” CA Technologies convocó a los socios de negocios de hispanoamérica en el Partner KickOff 2012, en el que dio a conocer nuevas herramientas de ventas y mercadeo que impulsarán el desarrollo de sus ventas.

La compañía presentó su “CA Globar Partner Program”, que incluye un amplio abanico de beneficios para apoyar los modelos de negocio de sus canales. El objetivo es generar procesos más eficientes para acelerar la cartera de ventas y el cierre de negocios.

Alexandre Graff, quien recientemente fue promovido como vicepresidente de Ventas para Canales en Latinoamérica, explicó que: “Nuestro objetivo es que nuestros partners sean mucho más que simples distribuidores, y se conviertan en verdaderos socios de negocios para los clientes finales”. El ejecutivo agregó que “nuestros canales deben tener la capacidad para trabajar más de cerca en la gestión de IT y brindar servicios a las empresas durante todo el ciclo de vida de los productos. Estamos convencidos de que nuestro programa global es un paso fundamental en este sentido”.

Durante el CA Technologies Partner Kick Off 2012, realizado en Panamá, se premiaron los socios del año.

Para el caso de nuestro país, el ganador fue ENLACE OPERATIVO- COMPUREDES. “Ser reconocidos como el mejor partner en Colombia nos llena de satisfacción y orgullo porque enmarca y confirma el excelente trabajo conjunto que hemos desarrollado con CA Technologies, para integrar las soluciones que requieren nuestros clientes. Estamos convencidos de que el nuevo programa de canales traerá más y mejores opciones para fortalecernos como partner con el objetivo de satisfacer las necesidades de los clientes en los mercados en los que tenemos presencia”, comentó Carlos Augusto Castro, gerente general de Enlace Operativo – Compuredes.

Las otras distinciones fueron:

- Partner of the Year – FY12 – México: Scitum- Partner of the Year – FY12 – Venezuela: Soluciones Netready, Venezuela- Partner of the Year – FY12 – CCA: Moving Technology, Panamá- Partner of the Year – FY12 – Argentina: Netsol Argentina- Partner of the Year – FY12 – Chile: Netsol Chile- Partner of the Year – FY12 – Perú: TDI Perú

Ganadores

Licencias OnLine capacita a sus socios

Informes: www.licenciasonline.com

Aranda perfecciona su modelo de canalesEsta multinacional Latinoamérica sigue creciendo y para mejorar su interacción, ha perfeccionado su modelo de canales.

Programa de canales y premiación

De izquierda a derecha: Alessandre Graff, vicepresidente de Canales de CA Tehnologies para Latinoamérica; Carlos Augusto Castro, gerente general de Enlace Operat ivo– Compuredes; Cr is tóbal Urenda, vicepresidente de la Unidad de Negocios de CA Technologies Latinoamérica, y Sandro Camargo, vicepresidente mundial de Canales CA Technologies.

Page 37: For Ence
Page 38: For Ence

38

COM

PUTE

RWO

RLD

- A

gost

o 20

12CH

IP S

ET

MQA participó en el “SAP Forum Colombia 2012”, que se realizó en Bogotá y Medellín. En la foto: Germán Borrero, presidente de MQA Región Andina, y Marcelo Giampietro, director regional de SAP Suramérica de habla hispana y Caribe.

Jordi Botifoll es el nuevo líder de Cisco para Latinoamérica, quien reemplazará a Jaime Vallés, nombrado líder de la región de Asia Pacífico, Japón y China.Botifoll fue previamente vice presidente sénior de la región EMEA Sur de Cisco. Obtuvo un Máster de Ciencia en ingeniería e lect rón ica de la Univers idad de Telecomunicaciones, un MBA de INESE y completó el Programa Ejecutivo de la Escuela de Negocios de la Universidad de Stanford.

AOC anunció el nombramiento de Julio Souto, como director para la región Norte de América Latina (NOLA), compuesta por Centroamérica, Colombia, Ecuador, Venezuela y el Caribe.Durante los últimos 10 años, Julio ha ocupado diferentes posiciones dentro de la Compañía. De nacionalidad brasileña, es profesional egresado de la universidad de Ribeirão Preto – UNAERP, Brasil, con una maestría en Química.

Canon realizó el “Canon Labs”, un taller de fotografía y video sobre las ventajas y tecnología que brinda la nueva Cámara Digital SLR EOS 5D Mark III.En la foto de izquierda a derecha, los ejecutivos de Canon: Elio Valenzuela, representante de Mercadeo de la Línea EOS; Carolina Vásquez, representante de Ventas para Colombia, Sergio Velásquez, especialista PRO EOS y Janeire Arango, representante de Mercadeo Colombia.

La Universidad Nacional de Colombia lideró el seminario “Smart Grids en Movilidad Eléctrica”.En la foto, de izquierda a derecha, los funcionarios: Rodrigo Bastidas, gerente de la división Discrete Automation & Motion; Guillermo Gallego, ingeniero de la división Discrete Automation & Motion; Cal Lankton, director de Soluciones de Infraestructura de Carga para Vehículos Eléctricos en Norte y Suramérica; Javier Rosero, docente asociado de la Universidad Nacional de Colombia, y Sergio Sanabria, gerente de la Unidad de Negocio Drives y Power Electronics de ABB.

En días pasados, en la sede de Uniandinos se llevó a cabo la celebración de los cinco años de Corporación Alianzas por Colombia. En la foto: Karina Estrada de Alianza Solidaria Uniandina; Clara Leal, socia fundadora Alianzas por Colombia; Jaime A. Peláez, presidente de Level 3 Colombia; Doris Lewin, directora ejecutiva Alianzas por Colombia, y María Camila Villegas, directora nacional de Responsabilidad Social de Cementos Argos.

Page 39: For Ence
Page 40: For Ence