Número 118-2014
Los beneficios del Internet de las
Cosas para el sector retail
[Pag. 4]
7 tips para una estrategia de
seguridad efectiva en las empresas
[Pag. 20]
LA REVISTA ESPECIALIZADA EN TIC
México,rezagado
antelainminente
RevoluciónDigital
10 pasos para implementar una
infraestructura de escritorio virtual
[Pag. 8]
5 falsos mitos sobre Cloud Computing
[Pag. 24]
14
El Consejo Editorial
Editorial
En términos generales, en México y otros países no se percibido ni dimensionado el impacto
histórico de la revolución digital y su alcance en todos los órdenes de lo económico, social y
educativo, y desde luego en el desempeño de las organizaciones.
Baste mencionar como una señal, las estimaciones de que las necesidades de conectividad
se duplicarán durante los 24 meses siguientes, a causa de la movilidad, los contenidos
multimedia, los sistemas analíticos y el cómputo en la nube.
Desde luego, el gran reto es la capacidad económica para afrontar las exigencias que
implica la inversión en tecnología. Sin embargo, si se visualiza el retorno de la inversión;
el aprovechamiento de las capacidades actuales; el abatimiento de costos; el acceso a
financiamiento y el aumento de la productividad, la factibilidad real de incorporar las nuevas
tecnologías a la dinámica de cambio en el mundo digital se acrecienta.
Otro desafío de gran relevancia es la visión que se tiene del área de TI en las organizaciones,
ya que en la mayoría de los casos se le percibe como una área sólo de soporte, ajena a la
dinámica del negocio, con lo cual se minimiza el enorme potencial que la tecnología tiene
para contribuir a los objetivos comerciales, las metas de ingresos y utilidades, así como en
el crecimiento en el mercado.
En este contexto, a la alta dirección de las instituciones le corresponde visualizar y
comandar el cambio inaplazable hacia la era digital, ya que es en este nivel donde radica la
visión estratégica y el compromiso corporativo de sumarse a la revolución en la que ya que
estamos inmersos.
En el presente número de nuestra revista profundizamos y ampliamos este tema, sus
implicaciones y exigencias.
Las TI han sido consideradas
sólo como áreas de soporte
en las organizaciones
Los beneficios
del Internet de
las Cosas para
el sector retail
Con todas las cosas y las personas conectadas
en tiempo real, las tiendas tradicionales podrán
crear entornos personalizados para mejorar la
experiencia del cliente y ayudar a desarrollar un
vínculo entre consumidores y marcas.
El Internet de las Cosas tendrá un fuerte impacto sobre el comercio minorista. Esto abre
posibilidades desarrollar tiendas inteligentes donde los comercios minoristas tradicionales
estarán conectados con las tiendas en línea y, a su vez, absolutamente todos y todo en su
interior estarán conectados en tiempo real, creando un entorno personalizado para clientes,
vendedores y gerentes.
Pero, ¿cómo se logrará esto? Todo comienza con la posibilidad de capturar datos en tiempo
real para saber con exactitud, qué está pasando tanto en la tienda como en sus alrededores.
A través de la colocación de sensores, se podrán detectar automáticamente los movimientos
tanto de productos como personas y activos clave. Así, con esta información y datos que
surjan, se podrá transformar en instrucciones operativas que serán enviados a la persona
adecuada, en el momento justo, para que se tomen las medidas correctas.
Motorola Solutions interpreta a este proceso como “El ciclo de Captura, Transformación y
Movilización”, e invierte continuamente para traducirlo en una arquitectura de soluciones que,
de manera efectiva, convierta esta información en una plataforma que pueda usarse para
optimizar resultados.
Por ejemplo, al usar sensores, video, RFID, datos de ubicación precisos y tecnologías
analíticas, los gerentes de tiendas contarán con nuevos niveles de visibilidad en activos
e inventario en tiempo real. Además, podrán obtener información muy valiosa de los
movimientos y las acciones de vendedores, productos y millones de clientes.
Con esta arquitectura de soluciones será posible construir tres capas que serán habilitadas
por el Internet de las Cosas:
•	 Captura: Las “cosas” del Internet de las Cosas, permitirán la detección y la captura de
distintos eventos, brindando una visibilidad detallada y en tiempo real de vendedores,
clientes, inventario y estado de la tienda.
•	 Transformación: Estos datos en tiempo real serán combinados con la información
de planificación de recursos empresariales (ERP) para luego ser normalizados y
transformados en decisiones impulsadas por la lógica de negocios del comerciante
minorista.
•	 Movilización: Las decisiones serán transformadas en acciones en toda la empresa,
entregadas directamente a los usuarios vía dispositivos y la conectividad ubicua
ininterrumpida que ha definido la última década.
La visibilidad de esta arquitectura en toda la empresa tendrá un fuerte impacto en el futuro
del comercio minorista. Por ejemplo, en el Estudio de Compras de Fin de Año 2013 de
Motorola Solutions, el 81% de los clientes de la generación Y (jóvenes de entre 18 y 34
años) y el 73% de los de la generación X (clientes de entre 35 y 49 años) revelaron usar
su dispositivo móvil personal para actividades asociadas a sus compras. Con todo y todos
conectados, los clientes podrán consultar disponibilidad de inventario en tiempo real, leer
reseñas de productos, obtener ayuda de personal especializado y más.
Según el mismo estudio, el 45% de los clientes reconoció que compraría al menos un
50% más de mercadería en comercios con un mejor servicio al cliente, como aquellos
que inmediatamente ofrecen conseguir un producto que no está en stock y enviarlo sin cargo
al domicilio del cliente.
Si a esto le sumamos el uso de computadoras móviles empresariales, vemos que todos
los vendedores podrán recibir notificaciones en tiempo real cuando sea necesario reponer
determinado producto antes de que falte en stock; esta acción estará basada en un sistema
de detección automática de escasez de inventario y será activada mediante un sistema de
tareas para administración de fuerza de trabajo.
Por otro lado, los vendedores también contarán con la información adecuada cuando la
necesiten para satisfacer las necesidades de los clientes, incluida información personal sobre
los intereses de los clientes que deseen suscribirse a este servicio.
Así, con todo y todos conectados en la tienda en tiempo real, las tiendas tradicionales podrán
crear entornos personalizados para mejorar la experiencia del cliente y, en última instancia,
ayudar a desarrollar un vínculo entre consumidores y marcas, impulsando así mayores
ingresos.
Por Jorge Arce, Gerente de Soluciones de movilidad empresarial de Motorola Solutions de
México.
10 pasos para
implementar una
infraestructura de
escritorio virtual
El lugar de trabajo está cambiando rápidamente
y cada vez son más los empleados que trabajan
de manera móvil; 52% de ellos utiliza al menos
tres dispositivos para trabajar y muchos los llevan
consigo al trabajo.
e
Hoy en día el lugar de trabajo está cambiando rápidamente y cada vez son más los
empleados que trabajan de manera móvil.
De acuerdo con cifras de Cisco, más del 52% de los empleados utilizan al menos tres
dispositivos para trabajar y muchos de ellos llevan sus propios dispositivos al lugar de
trabajo, lo que se conoce como BYOD. Esta dinámica de trabajo ha generado desafíos para
TI relacionados con la seguridad de datos y el cumplimiento normativo, la contención de
costos y la administración de imágenes y terminales.
Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de
la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones
pueden mover activos de escritorios (SO, datos y aplicaciones) al Centro de Datos, donde
el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios
finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos
operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos
en el lugar de trabajo, de acuerdo con Norberto Ávila, Ingeniero de Sistemas Sr. De VMware.
Para cambiar a una infraestructura de escritorio virtual, el especialista recomienda tener en
cuenta los siguientes consejos:
1. Analizar los roles y requisitos de los usuarios
Para lograr una implementación más exitosa, se necesitan crear grupos de usuarios con
modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se
deben tener en cuenta se pueden incluir:
•	 Tipos de usuarios (empleados con tareas específicas o empleados intelectuales, por
ejemplo),
•	 Requisitos de movilidad (sin acceso, con acceso móvil y sin conexión, por ejemplo),
•	 Requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por
el usuario, por ejemplo).
Esto permite determinar el tipo de depósito de escritorio (es decir, dedicado o flotante),
cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a
un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que
se administra mediante estas soluciones.
Se debe tener en cuenta lo que se debe hacer para mantener los datos de los usuarios
cuando estos no están conectados. Existen diferentes opciones para una mejor
administración de los diferentes roles de usuario: perfiles móviles, discos de datos de
usuario y otros métodos de terceros para el almacenamiento de la información.
2. Evaluar requisitos de las aplicaciones
Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar
una evaluación completa de todas las aplicaciones que ejecutarán los escritorios
virtuales. Es necesario verificar la cantidad de licencias, cuándo deben renovarse y su
compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar
la compatibilidad de aplicaciones o empaquetarlas. Es importante también evaluar una
estrategia de virtualización de aplicaciones y este proceso está relacionado con el punto
anterior, el modelo de administración centralizada de aplicaciones (presentación remota,
empaquetado, capas) queda muy bien en proyectos de escritorios virtuales, pues permiten
gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la
administración y actualización del Sistema Operativo.
3. Evaluar la topología de datos
Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración
general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de
datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible
que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas,
pero se deben centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil
para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de
escritorio virtual.
4. Confirmar que los servicios de directorio estén configurados correctamente y en
funcionamiento
Asegurar de que todos los controladores de dominio de Active Directory están realizando
la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están
bien configurados, si funcionan y si pueden ser incorporados los escritorios creados
recientemente. Además de tener los controladores de dominio en las ubicaciones en las que
los empleados inician sesión. Por ejemplo, si su software de firewall bloquea Global Catalog
y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones
de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren
abiertos para que funcionen correctamente.
5. Evaluar la infraestructura actual
Es necesario revisar la configuración actual para determinar qué infraestructura existente
se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. Revisar y
optimizar la topología de la red de área extendida (WAN, por sus siglas en inglés), la calidad
y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios
y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red
virtual privada (VPN, por sus siglas en inglés) y si se utilizará autenticación multifactor de
seguridad híbrida.
6. Verificar las necesidades de seguridad y cumplimiento normativo
Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos,
cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está
utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar
el acceso de los usuarios.
Se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que
los usuarios externos se conecten con los escritorios resguardados detrás del firewall
corporativo.
7. Establecer expectativas con los usuarios
El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto,
es importante establecer las expectativas del usuario dentro de su plan de implementación.
Se deben realizar las preguntas clave como: ¿Qué dispositivos utilizarán los empleados?,
¿Necesitarán imprimir?, ¿Los usuarios necesitan escuchar o grabar archivos de audio?
Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información
acerca de los requisitos de rendimiento y la satisfacción de los empleados. Esta etapa de
la adopción es sumamente importante para identificar potenciales problemas o cuellos de
botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno
controlado minimizando el impacto al negocio. En este sentido algunas organizaciones
han diseñado programas de comunicación y marketing interno para ayudarse a transmitir
al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al
cambio y contribuir a una adopción más transparente.
8. Prestar mucha atención a medir el tamaño del almacenamiento
Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más
costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del
almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de
los requisitos de escritorio actuales y futuros y compararlos con las capacidades de sus
sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que asegurarse
de considerar tanto las cargas de trabajo promedio como las cargas pico. La medición para
cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto
disminuye el rendimiento del usuario final.
Los fabricantes en general cuentan con ofertas de servicios que permiten analizar con
detalle los consumos de recursos de hardware en los escritorios físicos (CPU, Memoria y
operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión
los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar
dichas ofertas para asegurar el éxito del proyecto.
9. Establecer los requisitos de soporte técnico
Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el
modelo del mismo, para dejar en claro los requisitos para los escritorios virtuales. Si se hace
al comienzo de la implementación, puede aumentar significativamente las probabilidades de
éxito.
10. Evaluar el TCO y el ROI
La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO, por sus
siglas en inglés) ni el mismo retorno de inversión (ROI, por sus siglas en inglés) que la
virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y
evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta nueva capacidad
puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede hacer lo
siguiente:
•	 Reducir los costos de soporte técnico en un 50% mediante la centralización de la
administración.
•	 Permitir la admisión de hasta un 40% más de usuarios finales con el mismo personal de
TI.
•	 Reducir los requisitos de redes mediante un uso más eficiente del ancho de banda.
Extender los ciclos de actualización de las PC de 3 ó 4 años a 5 ó 7 años
Las necesidades de
conectividad empresarial se
duplicarán en los próximos
24 meses debido al uso de
dispositivos móviles, contenido
multimedia y acceso a la nube;
México requiere especialistas
capaces de planificar, diseñar,
reparar y soportar tecnologías
de redes. Por Laura Sarmiento
México, rezagad
inminente Revol
do ante la
lución Digital
Reconocer el potencial de las TIC e invertir en infraestructura representa el gran reto para las
empresas que buscan aprovecharlas en beneficio de su negocio.
Aunque algunas organizaciones ya sitúan su principal rango de inversión en los dispositivos
seguido del desarrollo de aplicaciones móviles, lo que prevalece es la falta de conocimiento
y capacitación para que los usuarios puedan sacarle el máximo potencial a los equipos y a
las nuevas herramientas disponibles en el mercado.
Si a esto sumamos el hecho de que México no cuenta con la infraestructura tecnológica
que nos lleve a reducir la brecha digital, entonces podríamos decir que “el futuro digital”
nos alcanza sin que estemos listos para enfrentarlo. Muchos países, entre ellos México no
han entendido que se avecina una revolución digital económica y social.
Prácticamente todas las empresas cuentan con su área de Tecnologías de la Información
encargada de la configuración de los sistemas de conexión y comunicación, hasta ahora
consideradas áreas de soporte. Sin embargo, si consideramos el impacto que tienen en el
desempeño del negocio, estas áreas demandan un papel más estratégico en el uso de las TI
y el manejo de su red.
Las compañías se enfrentan a una mayor demanda de conectividad para satisfacer sus
necesidades de comunicación con clientes y proveedores, así como mayor productividad
de los empleados. Algunas proyecciones arrojan que las necesidades de conectividad
se duplicarán durante los próximos 24 meses, como resultado del impacto del uso de
dispositivos móviles de los empleados, contenido multimedia y el acceso a la nube.
Las soluciones móviles brindan la oportunidad de ampliar los canales con los clientes
y fortalecer las interfaces de comunicación, a través de los esfuerzos de marketing y
estrategias de marca, pero también demandan contar con una infraestructura que soporte
todo lo que éstas generan.
Para muestra, estas cifras dadas a conocer por IDC: en los últimos 12 meses, 50% de
las organizaciones crearon sitios web compatibles con dispositivos móviles y 40%
activaron servicios de atención al cliente móvil.
Las empresas ahora demandan soluciones móviles, comunicación entre personas, entre
máquinas y centros de datos que intercambian información de manera flexible, además de
que la nube, la movilidad, el análisis de información y las redes sociales están cambiando la
forma en que utilizan las TIC.
Lo anterior, pone una mayor presión sobre las redes de los operadores de
telecomunicaciones, las cuales deben proporcionar los requerimientos necesarios que las
empresas demandan y, al mismo tiempo, competir con otros proveedores de servicios y
software.
Actualmente los usuarios demandan conectividad sin límites tanto en el ámbito laboral como
en el personal, lo que marca una tendencia respecto a los objetivos que se busca alcanzar al
interior del negocio.
Una encuesta realizada por IDC entre ejecutivos de América Latina, revela que en materia
de conectividad la seguridad en la red es la principal preocupación, seguida del ancho
de banda para respaldar los procesos empresariales y la disponibilidad o continuidad
de la red.
Las empresas encuestadas han detectado que el 45% de su tráfico de red proviene de
tablets o teléfonos inteligentes y esperan que el uso de estos equipos aumente entre
55% y 34%, respectivamente, durante los próximos 24 meses.
Las laptops son el principal dispositivo móvil que acapara el ancho de banda de las redes,
pero si nos referimos al “empleado fuera del escritorio”, las tableta repuntan y en breve
tendrán un papel preponderante.
Estas tendencias obligan a las empresas a reconfigurar su inversión en redes y a destinar
un mayor monto al uso de software que pueda ofrecer una mejor administración de la red,
soluciones de seguridad y el manejo de datos e información por parte de sus empleados.
El 68% de los líderes tecnológicos de América Latina, encuestados por IDC, señalaron que
la creciente necesidad de manejar servicios y aplicaciones adicionales, tales como vídeo,
comunicaciones unificadas e intercambio de archivos, representan los factores que han
cambiado sus necesidades de conectividad.
Cabe señalar que hace unos días The World Economic Forum dio a conocer la 13 Edición
del “Informe Global de Tecnologías de la Información” que arrojan las coordenadas en las
que se encuentra nuestro país en el ámbito TIC y de conectividad respecto al resto del
mundo.
El informe incluye un apartado especial sobre conectividad y el impacto del Big Data,
derivado de esta tendencia móvil, que genera una enorme cantidad de datos cada segundo
a nivel mundial.
Dicho estudio provee información para llevar a cabo una toma de decisiones efectiva para
ciudadanos, empresas y gobierno, el cual incluye desde política pública hasta decisiones
mejor planificadas por parte de empresarios y consumidores.
Big Data se basa en tres pilares de información: gran volumen, gran velocidad y gran
variedad de fuentes. El WEF destaca que se puede agregar uno más: el valor.
Y este elemento es finalmente el objetivo de cualquier iniciativa, haciendo uso de esta nueva
tendencia para el manejo de información. También delinea diversas recomendaciones para
gobierno y empresas, de modo que puedan ejercer acciones coordinadas para la obtención
de valor del uso de Big Data. Éstas incluyen la capacitación de personal para el manejo de
la información y la seguridad para el resguardo de la misma, dotando de confianza a los
consumidores.
Aunque existen avances en materia de transparencia y el control que los
consumidores tienen sobre sus datos, se requieren nuevas medidas que eviten el
abuso por parte de gobiernos y grandes compañías.
El reporte WEF enumera recomendaciones como: la segmentación de los datos,
compartición de datos controlada y monitoreada e incremento del ecosistema de
seguridad entre usuarios.
Todo ello porque el Big Data se volverá la norma dentro de los próximos cinco años,
lo que permitirá un nuevo horizonte de personalización para los productos y servicios.
Se puede consultar el reporte completo del WEF, dado a conocer a finales de abril de
2014, a través de:
http://www3.weforum.org/docs/WEF_GlobalInformationTechnology_Report_2014.pdf.
Como podemos ver, las telecomunicaciones se han vuelto un bien que todos
necesitamos, y tanto gobiernos como sector privado adoptan Tecnologías de la
Información y Comunicaciones para agilizar sus procesos laborales; no podemos
dejar de lado que en México el uso de un dispositivo móvil, ya sea smartphone, tablet
o laptop, se ha extendido entre la población; todos queremos estar conectarlos a
Internet y que éste sea rápido y capaz de descargar contenidos en segundos.
Sin embargo, para que todo el ciclo funcione correctamente, se necesitan
especialistas en TIC que sean capaces de planificar, diseñar, reparar y soportar
tecnologías de redes, mismos que, hasta el momento, no son suficientes para cubrir la
creciente demanda.
Un abordaje proactivo en
términos de seguridad
está en la habilidad de la
organización para mitigar
efectivamente los riesgos
futuros de su entorno.
7 tips para un
de seguridad e
empr
na estrategia
efectiva en las
resas
Las amenazas de seguridad a las empresas han aumentado exponencialmente en tamaño,
alcance y sofisticación. En una época en que la computación en la nube, el movimiento
BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego
para las empresas, los desafíos en términos de seguridad para los directores de TI y de
Seguridadse han intensificado como nunca antes.
La seguridad tradicional ha probado ser ineficiente ante el avance y a la persistencia de
ataques a redes corporativas por medio de Internet, que van desde el robo de datos y
contraseñas hasta ataques cuidadosamente planificados de ‘negación de servicio‘.
La información de seguridad en dicho tipo de entornos requiere una estrategia de seguridad
integrada y alineada con el negocio, con el objetivo de construir una base sólida para
obtener una postura de seguridad robusta. Un abordaje proactivo en términos de seguridad
está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su
entorno.
Aunque ninguna organización está inmune a ataques, Francisco Farrera, Especialista de
Seguridad de Unisys, comparte algunos consejos de seguridad:
•	 Desarrollar una estrategia de seguridad completa – Una estrategia de seguridad
exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales
y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos,
ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones
críticas.
•	 Adoptar la mentalidad de que la seguridad debe ser prioridad – Mantener
capacidades superiores de monitoreo de seguridad, conciencia y generación de informes
de seguridad dentro de un marco holístico de seguridad cibernética para proteger los
datos empresariales y las redes de amenazas internas y externas. Se trata de una visión
operativa común y en tiempo real a través de todos los aspectos de las operaciones de
seguridad que permitirán que las organizaciones implementen y lleven a cabo acciones
que protejan la información.
•	 Implementar análisis de datos para proteger información confidencial – Esto es
esencial para reconocer la realidad del volumen de datos que necesitan protección y
establecer maneras automatizadas para analizar y monitorear grandes volúmenes de
datos.
•	 Gestionar identidades y autorizaciones – Administrar de manera centralizada la
identidad digital de los usuarios y las autorizaciones para proporcionar el más alto
nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes
continuos e implementación de políticas.
•	 Aprovechar las capacidades integradas de los dispositivos móviles – Aparatos
móviles como teléfonos inteligentes y tablets permiten autenticación avanzada por medio
de técnicas biométricas de reconocimiento de voz, firma y reconocimiento facial. Las
organizaciones pueden usar estas tecnologías emergentes que ya han trillado el camino
en la industria y en la mente de los consumidores. La oportunidad aquí es avanzar a la
par con las preferencias del cliente, garantizando al mismo tiempo los más altos niveles
de protección.
•	 Evaluación y reevaluación continua – El monitoreo y la evaluación continua deben
ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo
evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad periódicamente y
programando auditorías para obtener visibilidad continua de las brechas de seguridad y
de las actividades de remedio.
•	 Aislar y ocultar dispositivos terminales – Al garantizar los sistemas de toda la empresa,
se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la
empresa. Las Comunidades de Interés basadas en software proporcionan una manera
ágil, simple y rentable de proteger las comunicaciones de datos de misión crítica en
terminales que sean invisibles a todos, excepto para aquellos a los que se han pre
identificado como parte de una ‘comunidad segura’.
5 falsos mitos
Cloud Comput
Falta de seguridad, escasez funcional o costos
elevados, son algunos de los falsos mitos asociados
al Cloud Computing.
sobre
ting
Cada vez son más los expertos que coinciden en señalar los múltiples beneficios y ventajas
que las soluciones Cloud suponen para el éxito de cualquier modelo de negocio. En la
última reunión del Consejo Europeo, el Cloud Computing fue descrito como una tecnología
estratégica que aumenta la productividad y mejora los servicios. Así mismo, la Agenda
Digital para 2020 de la Unión Europea contempla un plan para la adopción de la Nube en
todos los sectores de la economía.
El Cloud Computing se ha convertido en el mejor aliado para que los profesionales
dispongan de la tecnología más innovadora para hacer frente a los nuevos retos a los que
se enfrentan. Sin embargo, en el momento de plantearse su adopción, en ocasiones surgen
ciertas dudas fundamentadas en “falsos mitos” que no corresponden con la realidad:
Mito 1: Falta de seguridad. Esta es una de las principales preocupaciones asociadas
al Cloud Computing, sin embargo, una solución de recursos humanos en la nube resulta
igual de segura que una in-house. El proveedor debe garantizar el cumplimiento de todos
los protocolos de seguridad y legislación mediante acuerdos de nivel de servicio, realizar
auditorías periódicas independientes y asegurar el cumplimiento de los estándares y
certificaciones.
Mito 2: Baja calidad del servicio. Gracias a los acuerdos de nivel del servicio (SLA), el nivel
de exigencia requerido de una solución Cloud suele ser mucho más alto que en el caso de
una solución in-house. Pongamos como ejemplo las mayores garantías de disponibilidad
de los servicios en 24×7 y de los tiempos de respuesta ante incidencias que se obtienen
del proveedor de servicios, frente a los que se pueden ofrecer desde el área de TI de las
compañías. Los usuarios obtienen una mayor autonomía respecto al área de TI de sus
organizaciones, lo que se traduce en una mayor rapidez en la ejecución de sus proyectos.
Mito 3: Escasa funcionalidad. En una plataforma Cloud se alojan múltiples compañías
que comparten una serie de elementos comunes de infraestructura, comunicaciones
y funcionalidad. De este modo, las empresas se benefician de las continuas mejoras
realizadas en la plataforma y de las mejores prácticas del mercado. En el caso de los
cambios legislativos, estas características suponen una gran ventaja para los clientes.
Mito 4: Costos elevados. Una de las grandes ventajas de las soluciones Cloud es el
considerable ahorro de costos que llevan asociadas. En contraposición a los productos
in-house, la modalidad de “pago por uso” propia de una solución Cloud, permite transformar
los gastos fijos en variables y planificar cada costo relacionado con la infraestructura
tecnológica del área de recursos humanos.
Mito 5: Proyectos muy largos. El tiempo que conlleva la puesta en marcha de una solución
Cloud es mucho más corto que el requerido para otro tipo de productos, pudiendo alcanzar
una reducción de hasta un 60% o 70% respecto a lo que supondría la implantación de una
solución in-house.
Fuente: Meta4
El Centro de Innovación Tecnológica (CIT) de Grupo DICE se constituye como una herramienta
para desarrollar “pruebas de concepto” alineadas al negocio de cada cliente.
El Centro de Innovación Tecnológica (CIT), inaugurado por Grupo DICE en sus oficinas de
Monterrey el pasado 14 de mayo, se constituye como una oportunidad para que todos sus
visitantes puedan “tocar la tecnología” y entender las diferencias entre las soluciones de
colaboración y video, tales como telepresencia y videoconferencia. El CIT permite “palpar la
tecnología más avanzada”, comentó Enrique Reyna, Director de Mercadotecnia y Sistemas de
Grupo DICE.
La idea central es que los responsables
de IT en las organizaciones, así como
sus propios directivos, tengan una
experiencia real de las funcionalidades
y beneficios que ofrecen las nuevas
tecnologías.
Este nuevo Centro de Innovación
Tecnológica permite a los visitantes
conocer y operar personalmente las
soluciones específicas que resuelven
sus particulares requerimientos dentro
de un ambiente lo más aproximado
a las condiciones en que opera
cotidianamente y vivir un recorrido
interactivo enfocado a sus necesidades
de negocio.
Néstor Lozano, Gerente de la Unidad de Negocios de Cisco, comentó que el Centro de
Innovación Tecnología (CIT) de Monterrey, representa una herramienta para promover
negocios e implementar “pruebas de concepto”, en las que los clientes puedan hacer un análisis
completo de la funcionalidad que las arquitecturas les ofrecen y ver cómo éstas les pueden
ayudar a crecer su negocio y a ser más competitivos”.
El diseño arquitectónico de las oficinas de Grupo DICE en Monterrey y del Centro de Innovación
Grupo DICE abre el
Centro de Innovación
Tecnológica en
Monterrey
Tecnología (CIT), genera un ambiente que invita a aprender de tecnología, ofreciendo un
espacio para plantear las diferentes soluciones que están disponibles para ayudar a generar
mayor negocio. El CIT esta diseñado de tal forma que las soluciones se pueden adecuar al tipo
de mercado, negocio y necesidades específicas de las empresas que lo visiten.
La instalación del Centro de Innovación Tecnológica en Monterrey, ciudad cuyo PIB es mayor
que el de muchos países de América Latina, es el sitio ideal en el que los fabricantes como
Panduit y Cisco pueden compartir la experiencia que tienen a nivel mundial con los socios de
negocio y las empresas. El crecimiento que se espera en México para los próximos 5 años se
proyecta entre los más importantes a nivel global, comentó, Neiel Corradine, Vicepresidente
de Ventas para América Latina de Panduit. Esta iniciativa pretende sumarse al desarrollo y
consolidación de la industria en el país.
Para Francisco Naranjo, Director de Canales para México de Cisco, el CIT es una herramienta
que ayuda a los partners a generar más negocio y acelerar el proceso de cierre de venta.
“Tenemos un laboratorio y las facilidades para acercar a los clientes a lo último en tecnología,
con la más poderosa oferta disponible en las diferentes arquitecturas de Cisco, ya sea en
soluciones de seguridad de Sourcefire, así como las soluciones de Meraki, sistema inalámbrico
y de redes controlado desde la nube. El Centro de Innovación Tecnológica (CIT) de Monterrey
es superior a lo que el mismo Cisco tiene fuera de nuestras oficinas corporativas en San José,
California”, destacó.
En el CIT, los canales podrán
demostrar la tecnología y
la posibilidad de que sus
clientes vean funcionando
las arquitecturas de manera
integral e interactiva,
descubriendo lo que hay
detrás del teléfono y las
redes. Por la parte de Cisco,
se ofrece un showroom
completo de todas las
arquitecturas de Cisco,
que va desde la parte de
switching, routing, wireless,
así como la suite completa de
Colaboración, que demuestra
cómo se puede trabajar entre
oficinas de manera móvil con
la integración de mensajería
unificada, presencia,
colaboración con WebEx, Telepresencia, la Seguridad. Además, se muestra la operación del
Data Center para la recolección de datos, el almacenamiento y las aplicaciones en la nube.
En cuanto la administración de las redes inalámbricas, se podrá experimentar lo fácil que es
operar las aplicaciones en una plataforma, contando con la asesoría y la colaboración de los
expertos de manera personal, que darán respuesta y aclararán las dudas que vayan surgiendo.
También se pueden realizar operaciones wireless, desde las más básicas hasta las más
complejas, mediante un dispositivo móvil conectado a radiofrecuencias desde cualquier lugar.
En este espacio el usuario podrá operar directamente y se experimentará cómo se puede
administrar una red inalámbrica desde las propias oficinas y la facilidad de real de operarlas.

Revista Mundo Contact Mayo 2014

  • 1.
    Número 118-2014 Los beneficiosdel Internet de las Cosas para el sector retail [Pag. 4] 7 tips para una estrategia de seguridad efectiva en las empresas [Pag. 20] LA REVISTA ESPECIALIZADA EN TIC México,rezagado antelainminente RevoluciónDigital 10 pasos para implementar una infraestructura de escritorio virtual [Pag. 8] 5 falsos mitos sobre Cloud Computing [Pag. 24] 14
  • 2.
    El Consejo Editorial Editorial Entérminos generales, en México y otros países no se percibido ni dimensionado el impacto histórico de la revolución digital y su alcance en todos los órdenes de lo económico, social y educativo, y desde luego en el desempeño de las organizaciones. Baste mencionar como una señal, las estimaciones de que las necesidades de conectividad se duplicarán durante los 24 meses siguientes, a causa de la movilidad, los contenidos multimedia, los sistemas analíticos y el cómputo en la nube. Desde luego, el gran reto es la capacidad económica para afrontar las exigencias que implica la inversión en tecnología. Sin embargo, si se visualiza el retorno de la inversión; el aprovechamiento de las capacidades actuales; el abatimiento de costos; el acceso a financiamiento y el aumento de la productividad, la factibilidad real de incorporar las nuevas tecnologías a la dinámica de cambio en el mundo digital se acrecienta. Otro desafío de gran relevancia es la visión que se tiene del área de TI en las organizaciones, ya que en la mayoría de los casos se le percibe como una área sólo de soporte, ajena a la dinámica del negocio, con lo cual se minimiza el enorme potencial que la tecnología tiene para contribuir a los objetivos comerciales, las metas de ingresos y utilidades, así como en el crecimiento en el mercado. En este contexto, a la alta dirección de las instituciones le corresponde visualizar y comandar el cambio inaplazable hacia la era digital, ya que es en este nivel donde radica la visión estratégica y el compromiso corporativo de sumarse a la revolución en la que ya que estamos inmersos. En el presente número de nuestra revista profundizamos y ampliamos este tema, sus implicaciones y exigencias. Las TI han sido consideradas sólo como áreas de soporte en las organizaciones
  • 4.
    Los beneficios del Internetde las Cosas para el sector retail Con todas las cosas y las personas conectadas en tiempo real, las tiendas tradicionales podrán crear entornos personalizados para mejorar la experiencia del cliente y ayudar a desarrollar un vínculo entre consumidores y marcas.
  • 6.
    El Internet delas Cosas tendrá un fuerte impacto sobre el comercio minorista. Esto abre posibilidades desarrollar tiendas inteligentes donde los comercios minoristas tradicionales estarán conectados con las tiendas en línea y, a su vez, absolutamente todos y todo en su interior estarán conectados en tiempo real, creando un entorno personalizado para clientes, vendedores y gerentes. Pero, ¿cómo se logrará esto? Todo comienza con la posibilidad de capturar datos en tiempo real para saber con exactitud, qué está pasando tanto en la tienda como en sus alrededores. A través de la colocación de sensores, se podrán detectar automáticamente los movimientos tanto de productos como personas y activos clave. Así, con esta información y datos que surjan, se podrá transformar en instrucciones operativas que serán enviados a la persona adecuada, en el momento justo, para que se tomen las medidas correctas. Motorola Solutions interpreta a este proceso como “El ciclo de Captura, Transformación y Movilización”, e invierte continuamente para traducirlo en una arquitectura de soluciones que, de manera efectiva, convierta esta información en una plataforma que pueda usarse para optimizar resultados. Por ejemplo, al usar sensores, video, RFID, datos de ubicación precisos y tecnologías analíticas, los gerentes de tiendas contarán con nuevos niveles de visibilidad en activos e inventario en tiempo real. Además, podrán obtener información muy valiosa de los movimientos y las acciones de vendedores, productos y millones de clientes. Con esta arquitectura de soluciones será posible construir tres capas que serán habilitadas por el Internet de las Cosas: • Captura: Las “cosas” del Internet de las Cosas, permitirán la detección y la captura de distintos eventos, brindando una visibilidad detallada y en tiempo real de vendedores, clientes, inventario y estado de la tienda. • Transformación: Estos datos en tiempo real serán combinados con la información de planificación de recursos empresariales (ERP) para luego ser normalizados y transformados en decisiones impulsadas por la lógica de negocios del comerciante minorista. • Movilización: Las decisiones serán transformadas en acciones en toda la empresa, entregadas directamente a los usuarios vía dispositivos y la conectividad ubicua ininterrumpida que ha definido la última década. La visibilidad de esta arquitectura en toda la empresa tendrá un fuerte impacto en el futuro del comercio minorista. Por ejemplo, en el Estudio de Compras de Fin de Año 2013 de Motorola Solutions, el 81% de los clientes de la generación Y (jóvenes de entre 18 y 34 años) y el 73% de los de la generación X (clientes de entre 35 y 49 años) revelaron usar su dispositivo móvil personal para actividades asociadas a sus compras. Con todo y todos conectados, los clientes podrán consultar disponibilidad de inventario en tiempo real, leer reseñas de productos, obtener ayuda de personal especializado y más.
  • 7.
    Según el mismoestudio, el 45% de los clientes reconoció que compraría al menos un 50% más de mercadería en comercios con un mejor servicio al cliente, como aquellos que inmediatamente ofrecen conseguir un producto que no está en stock y enviarlo sin cargo al domicilio del cliente. Si a esto le sumamos el uso de computadoras móviles empresariales, vemos que todos los vendedores podrán recibir notificaciones en tiempo real cuando sea necesario reponer determinado producto antes de que falte en stock; esta acción estará basada en un sistema de detección automática de escasez de inventario y será activada mediante un sistema de tareas para administración de fuerza de trabajo. Por otro lado, los vendedores también contarán con la información adecuada cuando la necesiten para satisfacer las necesidades de los clientes, incluida información personal sobre los intereses de los clientes que deseen suscribirse a este servicio. Así, con todo y todos conectados en la tienda en tiempo real, las tiendas tradicionales podrán crear entornos personalizados para mejorar la experiencia del cliente y, en última instancia, ayudar a desarrollar un vínculo entre consumidores y marcas, impulsando así mayores ingresos. Por Jorge Arce, Gerente de Soluciones de movilidad empresarial de Motorola Solutions de México.
  • 8.
    10 pasos para implementaruna infraestructura de escritorio virtual
  • 9.
    El lugar detrabajo está cambiando rápidamente y cada vez son más los empleados que trabajan de manera móvil; 52% de ellos utiliza al menos tres dispositivos para trabajar y muchos los llevan consigo al trabajo. e
  • 10.
    Hoy en díael lugar de trabajo está cambiando rápidamente y cada vez son más los empleados que trabajan de manera móvil. De acuerdo con cifras de Cisco, más del 52% de los empleados utilizan al menos tres dispositivos para trabajar y muchos de ellos llevan sus propios dispositivos al lugar de trabajo, lo que se conoce como BYOD. Esta dinámica de trabajo ha generado desafíos para TI relacionados con la seguridad de datos y el cumplimiento normativo, la contención de costos y la administración de imágenes y terminales. Existen soluciones que ayudan a las TI a afrontar estos desafíos directamente por medio de la virtualización de los escritorios de usuarios finales. A través de ellas, las organizaciones pueden mover activos de escritorios (SO, datos y aplicaciones) al Centro de Datos, donde el personal de TI puede administrarlos de manera más segura y suministrarlos a usuarios finales entre múltiples dispositivos y ubicaciones. Esta estrategia permite reducir gastos operacionales, mejorar la seguridad y admitir el acceso móvil y la diversidad de dispositivos en el lugar de trabajo, de acuerdo con Norberto Ávila, Ingeniero de Sistemas Sr. De VMware. Para cambiar a una infraestructura de escritorio virtual, el especialista recomienda tener en cuenta los siguientes consejos: 1. Analizar los roles y requisitos de los usuarios Para lograr una implementación más exitosa, se necesitan crear grupos de usuarios con modelos y requisitos similares para el uso del escritorio. Entre las consideraciones que se deben tener en cuenta se pueden incluir: • Tipos de usuarios (empleados con tareas específicas o empleados intelectuales, por ejemplo), • Requisitos de movilidad (sin acceso, con acceso móvil y sin conexión, por ejemplo), • Requisitos del usuario (escritorio dedicado, aplicaciones personalizadas e instaladas por el usuario, por ejemplo). Esto permite determinar el tipo de depósito de escritorio (es decir, dedicado o flotante), cuántos depósitos de máquinas virtuales es capaz de crear y si los usuarios se conectan a un escritorio virtual, a un escritorio físico centralizado alternativo o a una terminal física que se administra mediante estas soluciones. Se debe tener en cuenta lo que se debe hacer para mantener los datos de los usuarios cuando estos no están conectados. Existen diferentes opciones para una mejor administración de los diferentes roles de usuario: perfiles móviles, discos de datos de usuario y otros métodos de terceros para el almacenamiento de la información. 2. Evaluar requisitos de las aplicaciones Para optimizar la experiencia de escritorio de los usuarios finales, hay que realizar una evaluación completa de todas las aplicaciones que ejecutarán los escritorios
  • 11.
    virtuales. Es necesarioverificar la cantidad de licencias, cuándo deben renovarse y su compatibilidad. Si se está actualizando versiones de sistemas operativos, se debe verificar la compatibilidad de aplicaciones o empaquetarlas. Es importante también evaluar una estrategia de virtualización de aplicaciones y este proceso está relacionado con el punto anterior, el modelo de administración centralizada de aplicaciones (presentación remota, empaquetado, capas) queda muy bien en proyectos de escritorios virtuales, pues permiten gestionar cualquier terminal física o virtual como un dispositivo genérico, simplificando la administración y actualización del Sistema Operativo. 3. Evaluar la topología de datos Se debe comprender claramente dónde se encuentran los archivos, carpetas, configuración general y personalizada de usuarios, además de la ubicación geográfica de los orígenes de datos aplicativos y planificar cómo asignar estos elementos al nuevo entorno. Es posible que se deba permitir que los usuarios accedan a los archivos desde ubicaciones remotas, pero se deben centralizar estos archivos en una sola ubicación. Si se utiliza el acceso móvil para los servicios de terminales, se debe decidir si se continuará utilizando en el entorno de escritorio virtual. 4. Confirmar que los servicios de directorio estén configurados correctamente y en funcionamiento Asegurar de que todos los controladores de dominio de Active Directory están realizando la replicación de manera adecuada y verificar si los protocolos DNS y DHCP están bien configurados, si funcionan y si pueden ser incorporados los escritorios creados recientemente. Además de tener los controladores de dominio en las ubicaciones en las que los empleados inician sesión. Por ejemplo, si su software de firewall bloquea Global Catalog y los puertos LDAP, los administradores tendrán problemas para configurar las asignaciones de derechos del usuario. Se debe asegurar que todos los puertos necesarios se encuentren abiertos para que funcionen correctamente. 5. Evaluar la infraestructura actual Es necesario revisar la configuración actual para determinar qué infraestructura existente se puede aprovechar y qué puede ser necesario agregar para su nuevo entorno. Revisar y optimizar la topología de la red de área extendida (WAN, por sus siglas en inglés), la calidad y la clase de servicio, los protocolos de visualización, la ubicación geográfica de los sitios y los métodos de acceso remoto. Se debe determinar si se cuenta con una solución de red virtual privada (VPN, por sus siglas en inglés) y si se utilizará autenticación multifactor de seguridad híbrida. 6. Verificar las necesidades de seguridad y cumplimiento normativo Determinar cuáles son los requisitos para las políticas de autenticación, protección de datos, cumplimiento normativo, archivado y retención. Por ejemplo, hay que averiguar si está utilizando una autenticación multifactor como tarjetas inteligentes o tokens para autentificar
  • 12.
    el acceso delos usuarios. Se puede instalar y configurar un servidor en la zona desmilitarizada para permitir que los usuarios externos se conecten con los escritorios resguardados detrás del firewall corporativo. 7. Establecer expectativas con los usuarios El éxito de la implementación de VDI depende de la satisfacción del empleado. Por lo tanto, es importante establecer las expectativas del usuario dentro de su plan de implementación. Se deben realizar las preguntas clave como: ¿Qué dispositivos utilizarán los empleados?, ¿Necesitarán imprimir?, ¿Los usuarios necesitan escuchar o grabar archivos de audio? Es necesario ejecutar un piloto de virtualización de escritorio para recolectar información acerca de los requisitos de rendimiento y la satisfacción de los empleados. Esta etapa de la adopción es sumamente importante para identificar potenciales problemas o cuellos de botella que no fueran previstos durante el diseño y así poderlos solventar en un entorno controlado minimizando el impacto al negocio. En este sentido algunas organizaciones han diseñado programas de comunicación y marketing interno para ayudarse a transmitir al usuario final los beneficios de estas tecnologías y propiciar así una menor resistencia al cambio y contribuir a una adopción más transparente. 8. Prestar mucha atención a medir el tamaño del almacenamiento Muchos proyectos de VDI fallan, presentan un bajo rendimiento o resultan más costosos debido a un diseño deficiente del almacenamiento. Para medir el tamaño del almacenamiento, hay que utilizar los datos más precisos que se pueda obtener acerca de los requisitos de escritorio actuales y futuros y compararlos con las capacidades de sus sistemas de almacenamiento. Al medir el tamaño del almacenamiento, hay que asegurarse de considerar tanto las cargas de trabajo promedio como las cargas pico. La medición para cargas de trabajo promedio resulta en recursos inadecuados durante momentos pico y esto disminuye el rendimiento del usuario final. Los fabricantes en general cuentan con ofertas de servicios que permiten analizar con detalle los consumos de recursos de hardware en los escritorios físicos (CPU, Memoria y operaciones de disco) y utilizar los datos recolectados para estimar con mayor precisión los requerimientos de infraestructura que tendrá el proyecto. Es recomendable considerar dichas ofertas para asegurar el éxito del proyecto. 9. Establecer los requisitos de soporte técnico Capacitar a todo el personal de soporte técnico de escritorios acerca de los cambios en el modelo del mismo, para dejar en claro los requisitos para los escritorios virtuales. Si se hace al comienzo de la implementación, puede aumentar significativamente las probabilidades de éxito.
  • 13.
    10. Evaluar elTCO y el ROI La virtualización de escritorio no ofrece el mismo costo total de propiedad (TCO, por sus siglas en inglés) ni el mismo retorno de inversión (ROI, por sus siglas en inglés) que la virtualización de servidor. Se debe estar seguro de establecer las expectativas adecuadas y evaluar el TCO y el ROI correctamente para reflejar las ventajas que esta nueva capacidad puede ofrecer a su organización. Por ejemplo, la virtualización de escritorios puede hacer lo siguiente: • Reducir los costos de soporte técnico en un 50% mediante la centralización de la administración. • Permitir la admisión de hasta un 40% más de usuarios finales con el mismo personal de TI. • Reducir los requisitos de redes mediante un uso más eficiente del ancho de banda. Extender los ciclos de actualización de las PC de 3 ó 4 años a 5 ó 7 años
  • 14.
    Las necesidades de conectividadempresarial se duplicarán en los próximos 24 meses debido al uso de dispositivos móviles, contenido multimedia y acceso a la nube; México requiere especialistas capaces de planificar, diseñar, reparar y soportar tecnologías de redes. Por Laura Sarmiento México, rezagad inminente Revol
  • 15.
  • 16.
    Reconocer el potencialde las TIC e invertir en infraestructura representa el gran reto para las empresas que buscan aprovecharlas en beneficio de su negocio. Aunque algunas organizaciones ya sitúan su principal rango de inversión en los dispositivos seguido del desarrollo de aplicaciones móviles, lo que prevalece es la falta de conocimiento y capacitación para que los usuarios puedan sacarle el máximo potencial a los equipos y a las nuevas herramientas disponibles en el mercado. Si a esto sumamos el hecho de que México no cuenta con la infraestructura tecnológica que nos lleve a reducir la brecha digital, entonces podríamos decir que “el futuro digital” nos alcanza sin que estemos listos para enfrentarlo. Muchos países, entre ellos México no han entendido que se avecina una revolución digital económica y social. Prácticamente todas las empresas cuentan con su área de Tecnologías de la Información encargada de la configuración de los sistemas de conexión y comunicación, hasta ahora consideradas áreas de soporte. Sin embargo, si consideramos el impacto que tienen en el desempeño del negocio, estas áreas demandan un papel más estratégico en el uso de las TI y el manejo de su red. Las compañías se enfrentan a una mayor demanda de conectividad para satisfacer sus necesidades de comunicación con clientes y proveedores, así como mayor productividad de los empleados. Algunas proyecciones arrojan que las necesidades de conectividad se duplicarán durante los próximos 24 meses, como resultado del impacto del uso de dispositivos móviles de los empleados, contenido multimedia y el acceso a la nube. Las soluciones móviles brindan la oportunidad de ampliar los canales con los clientes y fortalecer las interfaces de comunicación, a través de los esfuerzos de marketing y estrategias de marca, pero también demandan contar con una infraestructura que soporte todo lo que éstas generan. Para muestra, estas cifras dadas a conocer por IDC: en los últimos 12 meses, 50% de las organizaciones crearon sitios web compatibles con dispositivos móviles y 40% activaron servicios de atención al cliente móvil. Las empresas ahora demandan soluciones móviles, comunicación entre personas, entre máquinas y centros de datos que intercambian información de manera flexible, además de que la nube, la movilidad, el análisis de información y las redes sociales están cambiando la forma en que utilizan las TIC. Lo anterior, pone una mayor presión sobre las redes de los operadores de telecomunicaciones, las cuales deben proporcionar los requerimientos necesarios que las empresas demandan y, al mismo tiempo, competir con otros proveedores de servicios y software. Actualmente los usuarios demandan conectividad sin límites tanto en el ámbito laboral como en el personal, lo que marca una tendencia respecto a los objetivos que se busca alcanzar al
  • 17.
    interior del negocio. Unaencuesta realizada por IDC entre ejecutivos de América Latina, revela que en materia de conectividad la seguridad en la red es la principal preocupación, seguida del ancho de banda para respaldar los procesos empresariales y la disponibilidad o continuidad de la red. Las empresas encuestadas han detectado que el 45% de su tráfico de red proviene de tablets o teléfonos inteligentes y esperan que el uso de estos equipos aumente entre 55% y 34%, respectivamente, durante los próximos 24 meses. Las laptops son el principal dispositivo móvil que acapara el ancho de banda de las redes, pero si nos referimos al “empleado fuera del escritorio”, las tableta repuntan y en breve tendrán un papel preponderante. Estas tendencias obligan a las empresas a reconfigurar su inversión en redes y a destinar un mayor monto al uso de software que pueda ofrecer una mejor administración de la red, soluciones de seguridad y el manejo de datos e información por parte de sus empleados. El 68% de los líderes tecnológicos de América Latina, encuestados por IDC, señalaron que la creciente necesidad de manejar servicios y aplicaciones adicionales, tales como vídeo, comunicaciones unificadas e intercambio de archivos, representan los factores que han cambiado sus necesidades de conectividad. Cabe señalar que hace unos días The World Economic Forum dio a conocer la 13 Edición del “Informe Global de Tecnologías de la Información” que arrojan las coordenadas en las que se encuentra nuestro país en el ámbito TIC y de conectividad respecto al resto del mundo. El informe incluye un apartado especial sobre conectividad y el impacto del Big Data, derivado de esta tendencia móvil, que genera una enorme cantidad de datos cada segundo a nivel mundial. Dicho estudio provee información para llevar a cabo una toma de decisiones efectiva para ciudadanos, empresas y gobierno, el cual incluye desde política pública hasta decisiones mejor planificadas por parte de empresarios y consumidores. Big Data se basa en tres pilares de información: gran volumen, gran velocidad y gran variedad de fuentes. El WEF destaca que se puede agregar uno más: el valor. Y este elemento es finalmente el objetivo de cualquier iniciativa, haciendo uso de esta nueva tendencia para el manejo de información. También delinea diversas recomendaciones para gobierno y empresas, de modo que puedan ejercer acciones coordinadas para la obtención de valor del uso de Big Data. Éstas incluyen la capacitación de personal para el manejo de la información y la seguridad para el resguardo de la misma, dotando de confianza a los consumidores.
  • 18.
    Aunque existen avancesen materia de transparencia y el control que los consumidores tienen sobre sus datos, se requieren nuevas medidas que eviten el abuso por parte de gobiernos y grandes compañías. El reporte WEF enumera recomendaciones como: la segmentación de los datos, compartición de datos controlada y monitoreada e incremento del ecosistema de seguridad entre usuarios. Todo ello porque el Big Data se volverá la norma dentro de los próximos cinco años, lo que permitirá un nuevo horizonte de personalización para los productos y servicios. Se puede consultar el reporte completo del WEF, dado a conocer a finales de abril de 2014, a través de: http://www3.weforum.org/docs/WEF_GlobalInformationTechnology_Report_2014.pdf. Como podemos ver, las telecomunicaciones se han vuelto un bien que todos necesitamos, y tanto gobiernos como sector privado adoptan Tecnologías de la Información y Comunicaciones para agilizar sus procesos laborales; no podemos dejar de lado que en México el uso de un dispositivo móvil, ya sea smartphone, tablet o laptop, se ha extendido entre la población; todos queremos estar conectarlos a Internet y que éste sea rápido y capaz de descargar contenidos en segundos. Sin embargo, para que todo el ciclo funcione correctamente, se necesitan especialistas en TIC que sean capaces de planificar, diseñar, reparar y soportar tecnologías de redes, mismos que, hasta el momento, no son suficientes para cubrir la creciente demanda.
  • 20.
    Un abordaje proactivoen términos de seguridad está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su entorno. 7 tips para un de seguridad e empr
  • 21.
  • 22.
    Las amenazas deseguridad a las empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas, los desafíos en términos de seguridad para los directores de TI y de Seguridadse han intensificado como nunca antes. La seguridad tradicional ha probado ser ineficiente ante el avance y a la persistencia de ataques a redes corporativas por medio de Internet, que van desde el robo de datos y contraseñas hasta ataques cuidadosamente planificados de ‘negación de servicio‘. La información de seguridad en dicho tipo de entornos requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base sólida para obtener una postura de seguridad robusta. Un abordaje proactivo en términos de seguridad está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su entorno. Aunque ninguna organización está inmune a ataques, Francisco Farrera, Especialista de Seguridad de Unisys, comparte algunos consejos de seguridad: • Desarrollar una estrategia de seguridad completa – Una estrategia de seguridad exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas. • Adoptar la mentalidad de que la seguridad debe ser prioridad – Mantener capacidades superiores de monitoreo de seguridad, conciencia y generación de informes de seguridad dentro de un marco holístico de seguridad cibernética para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visión operativa común y en tiempo real a través de todos los aspectos de las operaciones de seguridad que permitirán que las organizaciones implementen y lleven a cabo acciones que protejan la información. • Implementar análisis de datos para proteger información confidencial – Esto es esencial para reconocer la realidad del volumen de datos que necesitan protección y establecer maneras automatizadas para analizar y monitorear grandes volúmenes de datos. • Gestionar identidades y autorizaciones – Administrar de manera centralizada la identidad digital de los usuarios y las autorizaciones para proporcionar el más alto nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.
  • 23.
    • Aprovechar lascapacidades integradas de los dispositivos móviles – Aparatos móviles como teléfonos inteligentes y tablets permiten autenticación avanzada por medio de técnicas biométricas de reconocimiento de voz, firma y reconocimiento facial. Las organizaciones pueden usar estas tecnologías emergentes que ya han trillado el camino en la industria y en la mente de los consumidores. La oportunidad aquí es avanzar a la par con las preferencias del cliente, garantizando al mismo tiempo los más altos niveles de protección. • Evaluación y reevaluación continua – El monitoreo y la evaluación continua deben ser parte integral del programa de seguridad empresarial. Es esencial llevar a cabo evaluaciones de riesgos, ejecutando escaneos de vulnerabilidad periódicamente y programando auditorías para obtener visibilidad continua de las brechas de seguridad y de las actividades de remedio. • Aislar y ocultar dispositivos terminales – Al garantizar los sistemas de toda la empresa, se reduce el riesgo de vulnerabilidad, previniendo que se propaguen por la red y la empresa. Las Comunidades de Interés basadas en software proporcionan una manera ágil, simple y rentable de proteger las comunicaciones de datos de misión crítica en terminales que sean invisibles a todos, excepto para aquellos a los que se han pre identificado como parte de una ‘comunidad segura’.
  • 24.
  • 25.
    Falta de seguridad,escasez funcional o costos elevados, son algunos de los falsos mitos asociados al Cloud Computing. sobre ting
  • 26.
    Cada vez sonmás los expertos que coinciden en señalar los múltiples beneficios y ventajas que las soluciones Cloud suponen para el éxito de cualquier modelo de negocio. En la última reunión del Consejo Europeo, el Cloud Computing fue descrito como una tecnología estratégica que aumenta la productividad y mejora los servicios. Así mismo, la Agenda Digital para 2020 de la Unión Europea contempla un plan para la adopción de la Nube en todos los sectores de la economía. El Cloud Computing se ha convertido en el mejor aliado para que los profesionales dispongan de la tecnología más innovadora para hacer frente a los nuevos retos a los que se enfrentan. Sin embargo, en el momento de plantearse su adopción, en ocasiones surgen ciertas dudas fundamentadas en “falsos mitos” que no corresponden con la realidad: Mito 1: Falta de seguridad. Esta es una de las principales preocupaciones asociadas al Cloud Computing, sin embargo, una solución de recursos humanos en la nube resulta igual de segura que una in-house. El proveedor debe garantizar el cumplimiento de todos los protocolos de seguridad y legislación mediante acuerdos de nivel de servicio, realizar auditorías periódicas independientes y asegurar el cumplimiento de los estándares y certificaciones. Mito 2: Baja calidad del servicio. Gracias a los acuerdos de nivel del servicio (SLA), el nivel de exigencia requerido de una solución Cloud suele ser mucho más alto que en el caso de una solución in-house. Pongamos como ejemplo las mayores garantías de disponibilidad de los servicios en 24×7 y de los tiempos de respuesta ante incidencias que se obtienen del proveedor de servicios, frente a los que se pueden ofrecer desde el área de TI de las compañías. Los usuarios obtienen una mayor autonomía respecto al área de TI de sus organizaciones, lo que se traduce en una mayor rapidez en la ejecución de sus proyectos. Mito 3: Escasa funcionalidad. En una plataforma Cloud se alojan múltiples compañías que comparten una serie de elementos comunes de infraestructura, comunicaciones y funcionalidad. De este modo, las empresas se benefician de las continuas mejoras realizadas en la plataforma y de las mejores prácticas del mercado. En el caso de los cambios legislativos, estas características suponen una gran ventaja para los clientes. Mito 4: Costos elevados. Una de las grandes ventajas de las soluciones Cloud es el considerable ahorro de costos que llevan asociadas. En contraposición a los productos in-house, la modalidad de “pago por uso” propia de una solución Cloud, permite transformar los gastos fijos en variables y planificar cada costo relacionado con la infraestructura tecnológica del área de recursos humanos. Mito 5: Proyectos muy largos. El tiempo que conlleva la puesta en marcha de una solución Cloud es mucho más corto que el requerido para otro tipo de productos, pudiendo alcanzar una reducción de hasta un 60% o 70% respecto a lo que supondría la implantación de una solución in-house. Fuente: Meta4
  • 28.
    El Centro deInnovación Tecnológica (CIT) de Grupo DICE se constituye como una herramienta para desarrollar “pruebas de concepto” alineadas al negocio de cada cliente. El Centro de Innovación Tecnológica (CIT), inaugurado por Grupo DICE en sus oficinas de Monterrey el pasado 14 de mayo, se constituye como una oportunidad para que todos sus visitantes puedan “tocar la tecnología” y entender las diferencias entre las soluciones de colaboración y video, tales como telepresencia y videoconferencia. El CIT permite “palpar la tecnología más avanzada”, comentó Enrique Reyna, Director de Mercadotecnia y Sistemas de Grupo DICE. La idea central es que los responsables de IT en las organizaciones, así como sus propios directivos, tengan una experiencia real de las funcionalidades y beneficios que ofrecen las nuevas tecnologías. Este nuevo Centro de Innovación Tecnológica permite a los visitantes conocer y operar personalmente las soluciones específicas que resuelven sus particulares requerimientos dentro de un ambiente lo más aproximado a las condiciones en que opera cotidianamente y vivir un recorrido interactivo enfocado a sus necesidades de negocio. Néstor Lozano, Gerente de la Unidad de Negocios de Cisco, comentó que el Centro de Innovación Tecnología (CIT) de Monterrey, representa una herramienta para promover negocios e implementar “pruebas de concepto”, en las que los clientes puedan hacer un análisis completo de la funcionalidad que las arquitecturas les ofrecen y ver cómo éstas les pueden ayudar a crecer su negocio y a ser más competitivos”. El diseño arquitectónico de las oficinas de Grupo DICE en Monterrey y del Centro de Innovación Grupo DICE abre el Centro de Innovación Tecnológica en Monterrey
  • 29.
    Tecnología (CIT), generaun ambiente que invita a aprender de tecnología, ofreciendo un espacio para plantear las diferentes soluciones que están disponibles para ayudar a generar mayor negocio. El CIT esta diseñado de tal forma que las soluciones se pueden adecuar al tipo de mercado, negocio y necesidades específicas de las empresas que lo visiten. La instalación del Centro de Innovación Tecnológica en Monterrey, ciudad cuyo PIB es mayor que el de muchos países de América Latina, es el sitio ideal en el que los fabricantes como Panduit y Cisco pueden compartir la experiencia que tienen a nivel mundial con los socios de negocio y las empresas. El crecimiento que se espera en México para los próximos 5 años se proyecta entre los más importantes a nivel global, comentó, Neiel Corradine, Vicepresidente de Ventas para América Latina de Panduit. Esta iniciativa pretende sumarse al desarrollo y consolidación de la industria en el país. Para Francisco Naranjo, Director de Canales para México de Cisco, el CIT es una herramienta que ayuda a los partners a generar más negocio y acelerar el proceso de cierre de venta. “Tenemos un laboratorio y las facilidades para acercar a los clientes a lo último en tecnología, con la más poderosa oferta disponible en las diferentes arquitecturas de Cisco, ya sea en soluciones de seguridad de Sourcefire, así como las soluciones de Meraki, sistema inalámbrico y de redes controlado desde la nube. El Centro de Innovación Tecnológica (CIT) de Monterrey es superior a lo que el mismo Cisco tiene fuera de nuestras oficinas corporativas en San José, California”, destacó. En el CIT, los canales podrán demostrar la tecnología y la posibilidad de que sus clientes vean funcionando las arquitecturas de manera integral e interactiva, descubriendo lo que hay detrás del teléfono y las redes. Por la parte de Cisco, se ofrece un showroom completo de todas las arquitecturas de Cisco, que va desde la parte de switching, routing, wireless, así como la suite completa de Colaboración, que demuestra cómo se puede trabajar entre oficinas de manera móvil con la integración de mensajería unificada, presencia, colaboración con WebEx, Telepresencia, la Seguridad. Además, se muestra la operación del Data Center para la recolección de datos, el almacenamiento y las aplicaciones en la nube. En cuanto la administración de las redes inalámbricas, se podrá experimentar lo fácil que es operar las aplicaciones en una plataforma, contando con la asesoría y la colaboración de los expertos de manera personal, que darán respuesta y aclararán las dudas que vayan surgiendo. También se pueden realizar operaciones wireless, desde las más básicas hasta las más complejas, mediante un dispositivo móvil conectado a radiofrecuencias desde cualquier lugar. En este espacio el usuario podrá operar directamente y se experimentará cómo se puede administrar una red inalámbrica desde las propias oficinas y la facilidad de real de operarlas.