Computerworld Ecuador - Cloud

Page 1

Catรกlogo para la comunidad TIC /

Powered by / 4.500 ejemplares

277 / 15 de julio - 15 de agosto 2015 / www.computerworld.com.ec












www.computerworld.com.ec

277

66

16

77 30

gms

80


36

84

Miguel Andrade Guerrero miguelandrade@ekos.com.ec COORDINACIÓN GRÁFICA

fdisomma@ekos.com.ec Francisco Jarrín Mauricio Torres

52 90

TECNOLOGÍA E INNOVACIÓN DIGITAL

Diego Alvarez dalvarez@ekos.com.ec Alejandro Romero aromero@ekos.com.ec Ana Lucía Ruiz

OPERACIONES, ATENCIÓN AL CLIENTE, SUSCRIPCIONES Y BASE DE DATOS

Diana Puma dpuma@ekos.com.ec Carlos García cgarcia@ekos.com.ec Ediecuatorial


Estimado Lector: Por qué seguimos hablando de Cloud? Podría sonar repetitivo, pero no lo es. A pesar de que el término Cloud o Nube (es español) es un concepto usado desde hace más de dos décadas, aún no se ha posicionado masivamente en las empresas. Todos hablan de la Nube y hasta conocen sus funciones en diferentes aplicativas, pero la migración es paulatina. ¿El por qué? En búsqueda de una respuesta rápida y sencilla podríamos decir que es por desconocimiento y timidez. Y en este contexto, Computerworld presenta un especial sobre Cloud. ¿Cuándo elegir la solución y cómo migrar hacia ella? Para resolver la interrogante, primero, es necesario comprender que la decisión no solo le atañe a un líder de sistemas, sino a un equipo consolidado que encuentre en la Nube soluciones corporativas. Pero, ¿todos debemos migrar? Encuentre en este especial, la respuesta. No es coincidencia desplegar tampoco el tema de Data Centers, ¿verdad? Si una empresa va a la Nube por qué debe adquirir una data center. Para descifrar las interrogantes y finalizar con la rivalidad tradicional de lo físico vs. lo digital, los invitamos a ojear, leer, comentar y analizar la información presentada en esta edición. Solo así podrá tomar una decisión. Una vez más, gracias por preferirnos. ¡Los esperamos también en nuestra plataforma digital!



GMS impulsó Cybersecurity 5K Cybersecurity 5k Kaspersky 2015 “Salvando al cibermundo” fue una carrera organizada por la empresa GMS con el objetivo de concientizar a la ciudadanía sobre el uso de antivirus licenciados para evitar fraudes o delitos informáticos. El encuentro deportivo se desarrolló en el Parque Bicentenario de Quito y contó con la participación de aficionados por la seguridad informática.

Integradores de Furukawa reciben certificaciones Debido a la creciente demanda de las empresas latinoamericanas de infraestructuras ópticas de redes, el Instituto Furukawa de Tecnología está certificando 40 nuevos integradores acreditados por la marca en Argentina, Colombia, Chile, Ecuador, Paraguay y Perú. Los agentes obtienen capacitaciones para proyectar e instalar redes ópticas corporativas con la innovadora solución Laserway de Furukawa.

Un encuentro de talentos en la UDLA La Universidad de las Américas (UDLA) realizó el evento Bumeran Academic Tour, con el objetivo de conectar a las empresas con estudiantes de los últimos ciclos para detectar talento calificado. En el encuentro participaron las carreras con más demanda en el mercado laboral, como son Negocios Internacionales, Marketing, Comunicación Corporativa, Ciencias Políticas y Relaciones Internacionales, Administración de Empresas, Psicología Mención Organizacional y Economía.

Quinta generación con Intel Intel introdujo novedades tecnológicas que vienen acompañadas de la quinta generación de procesadores Intel® Core™, Intel NUC e Intel Compute Stick, la cual está caracterizada por equipos más delgados, livianos y con mayor duración de batería. Además, utilizan tecnología 3D, que permite el reconocimiento facial para desbloquear los dispositivos.

16


Una app para compras a domicilio adomicilioYa.com es una aplicación ecuatoriana que inició en el 2012 con el nombre DeliYami, el mismo que fue adquirido en agosto 2014 por la multinacional hellofood. Ahora y con el objetivo de brindar un servicio fácil, rápido y sin ningún costo adicional, adomicilioYa.com, ofrece actualmente más de 150 opciones de restaurantes en Quito, Guayaquil, Cuenca y Tulcán; a través de su aplicación móvil y su página web. Se pueden realizar pedidos 100% on line en un rango de tiempo que va desde los 30 minutos, hasta los 70 minutos, según el restaurante al que se solicite el servicio.

Teradata estrena programa de reventa La empresa Teradata estrenó el programa de reventa para su solución CLOUD a través de Resellers en países de América Latina, como Argentina, Brasil,Chile, Colombia, Ecuador, México y Perú. A través de este servicio, las compañías tendrán acceso a la tecnología. Teradata de manera más rápida, flexible, con todos los beneficios de la nube y soportadas por partner local. En Ecuador, su aliado estratégico es Noux.


CIO España

a economía digital supone un modelo de negocio basado en la hiperconectividad y abre un nuevo entorno en el que los ciudadanos han cambiado sus hábitos y patrones de comportamiento, y que está transformando el mundo de los negocios. El estudio Economía Hiperconectada, realizado por The Economist Intelligence Unit y SAP, recoge como estamos ante una evolución que las empresas deben entender y a la que han de adaptarse para sobrevivir en sus mercados, y ser capaces de satisfacer las necesidades de los nuevos perfiles de clientes.

Evolución 4 empresarial El 50% de los encuestados cree que la continua evolución del ecosistema actual empresarial supondrá que los productos y servicios se personalicen y adapten cada vez más a las necesidades individuales de los clientes.

1DIGIT OFERTAS ALES

5 Contacto con clientes

2 OPORTUNIDAD DE NEGOCIO

6 Identificación de mercado

Un 57% de los encuestados ha identificado un mayor nivel de competencia en aquellas compañías que, estando ya establecidas en el mercado, han apostado por nuevas ofertas digitales, que en las empresas recién creadas (startups).

Y es que, tal y como subraya un 86% de los encuestados, la economía digital representa una extraordinaria oportunidad para el desarrollo de su negocio.

Consolidación 3 laboral

El 59% de las empresas considera que para poder subsistir necesitan estar preparadas y adaptarse al nuevo panorama digital.

18

Una de las consecuencias más importantes de la hiperconectividad, según el 39% de los consultados, es que los nuevos canales digitales han permitido un contacto más directo entre clientes y empleados, transformando las actividades comerciales.

La unión entre Internet, la tecnología móvil e Internet de las Cosas les está permitiendo identificar con mayor facilidad nuevos mercados en los cuales poder operar, lo que aumenta sus posibilidades de internacionalización, según el 41% de las organizaciones encuestadas.


7 Internalización de servicios Las empresas están buscando proveedores y clientes en nuevas ubicaciones geográficas y, para el 38% de los encuestados, el nuevo modelo de negocio digital y global ha mejorado su capacidad para trabajar con proveedores internacionales.

8 Educación digital Además, el 39% ha introducido cursos de formación en capacidades digitales para sus empleados con el objetivo de hacer frente a las necesidades existentes en el panorama actual.

9 Dinámica laboral También está cambiando la organización del trabajo, la misma proporción de empresas (el 39%) afirma que han adoptado técnicas para un desarrollo y/o gestión ágil de los proyectos.

Automatización 10 de procesos Uno de los principales impactos de la Economía Digital es la progresiva aceleración de los procesos de negocio, lo que según el 46% de los encuestados llevará a su automatización. En definitiva, las empresas creen que el nuevo entorno hiperconectado ayudará a que sean más ágiles e innovadoras y que tengan un control menos centralizado.

Técnicos Certificados TIER ATD & TIER ATS UPTIME INSTITUTE


CIO España

a permeabilidad de las TIC en la sociedad está cambiándolo todo. El mundo se está interconectando y cambian las personas en su faceta personal y profesional, cambian los modelos sociales y económicos y hasta cambian las cosas, cada vez más ‘inteligentes’. Es un nuevo entorno digital donde las TIC están dejando de ser una disciplina dominada por expertos para impregnar todas las áreas sociales y económicas. Cambia también su rol en la empresa y por tanto el rol del CIO, obligado a reinventarse. ¿Cuáles son sus retos?

“Conversación constante” entre clientes y empresas

La tecnología como tal deja de tener valor por sí misma como simple habilitador del negocio para convertirse en muchos casos en el propio negocio. Una nueva dimensión de las TI que las implica con la competitividad y la supervivencia de las organizaciones al facilitar la creación de nuevos productos y servicios más personalizados, acordes con las exigencias y necesidades del cliente, y suministrados por nuevos canales. El CIO y el departamento TI se convierten así en la capa funcional que facilita esa conversación constante entre cliente y organización, haciendo posible que la transformación digital se traduzca en oportunidades de negocio. De acuerdo con sus predicciones, el 80% del tiempo del CIO estará enfocado, además de a la ciberseguridad, a la analítica y la creación de nuevas fuentes de ingresos por servicios digitales.

20

Disrupción y tradición ¿Cuál es el rol del CIO en el escenario digital? Ni resistencia al cambio, ni desprecio por el pasado. La transformación disruptiva de las organizaciones que posibilitan las nuevas tendencias TI no podrá hacerse sobre el vacío porque la irrupción de nuevos modelos no implica necesariamente la eliminación de muchas de las funciones tradicionales, que seguirán siendo necesarias. “La efectividad y aplicabilidad de negocio de estas tecnologías, efectivamente, presentan un valor diferencial de contratación y time to market, pero se sustentan en los modelos de datos, y estructuras de soluciones “legacy” sin las cuales carecen de pleno recorrido de futuro.

Liderazgo en innovación

Las relaciones entre innovación, CIO y negocio, ya son un clásico en todos los debates. ¿Debe ser el CIO quien lidere la innovación en la organización? La enorme seducción que las nuevas tendencias ejercen en la dimensión personal y profesional de los usuarios y en las propias organizaciones impide la unanimidad en las respuestas. El CIO sigue encabezando la carrera hacia el liderazgo digital, al tiempo que avanza la implicación de las unidades de negocio en el proceso de innovación. Incluso están apareciendo en mercados más avanzados nuevos perfiles que podrían eclipsar el protagonismo del CIO en esta aventura, como el Chief Digital Officer (CDO). Según Gartner, en 2015 el 25% de las grandes organizaciones de EE.UU. contarán con uno.


Nuevos perfiles Nuevos roles implican nuevos conocimientos. El CIO debería multiplicar su perfil de negocio, asumiendo un papel más emprendedor en áreas como la relación con el cliente, o la automatización y digitalización de procesos”. Es este perfil mixto de tecnología y negocio sobre el que, para Miguel Belle, el CIO ha de asentar su éxito, “con una clara orientación al cliente”. Para conseguirlo, debe contar dentro del departamento con perfiles con experiencia en el negocio. En cualquier caso, el rol tradicional se da por superado. “Es necesario contar con un perfil, que, sin abandonar el conocimiento de la tecnología, sea más ejecutivo, con visión estratégica, capacidad de comunicación, racional por naturaleza, porque la consecución de sus objetivos depende de comprender las necesidades de las unidades a las que presta servicio y de dar a conocer la potencialidad que pueden suponer las TIC para la transformación del negocio”, comenta David Martín.


¿Qué se pregunta un CIO sobre la movilidad corporativa? n primer lugar, los CIO de las compañías, se preguntan: ¿cómo enfocar el desarrollo de la estrategia móvil, girando a la transformación de la empresa, partiendo de que los datos no tienen límites? Los datos no solo residen detrás del firewall, cada vez residen más en los servicios en la nube tanto personales como empresariales. Cuando se empieza a desarrollar una estrategia móvil, primero hay que proceder así:

Computerworld España

Las elecciones de los consumidores se han convertido en la fuerza impulsora que rige las decisiones móviles corporativas y los CIO deben estar preparados para desarrollar y ejecutar su propia estrategia móvil corporativa. Pero, ¿qué cuestiones les asaltan a los CIO de las empresas? Además, se deben determinar qué procesos corporativos hay que movilizar primero y desarrollar reglas de gerencia para determinar cómo se financiará la estrategia, quién dará el soporte y quién la administrará, así como otras dependencias fundamentales. Todo ello irá en el plan tecnológico para determinar qué aplicaciones, medidas de seguridad y soluciones de administración podrán respaldar mejor sus procesos corporativos. Los CIO de otras empresas Mobile First comprenden perfectamente que una correcta movilidad no solo consiste en comprar la última tecnología o hacer que el empleado tenga correo electrónico en su teléfono. La movilidad consiste en una transformación de la empresa. Estas son las consideraciones:

Estudiar la productividad, ya que los objetivos que tenga serán comunes a la otra. Habrá que valorar requisitos como la experiencia y productividad del usuario (que deben situarse en el punto central de todo lo que se hace). Asignar el liderazgo a una persona con credibilidad y autoridad organizativa (dicha persona tendrá acceso multifuncional a las personas clave de la empresa). Identificar y solucionar los posibles problemas, y no confundir el programa BYOD con la estrategia móvil.

22

Valorar los principales peligros que tiene la seguridad móvil y ver cómo pueden resolverse también es importante: Antes de la generación móvil, estos solían venir del malware y los virus debido a la vulnerabilidad del sistema de archivos abiertos y al kernel desprotegido de los equipos Windows tradicionales. Actualmente, los sistemas operativos móviles, incluidos Windows, tienen un sistema de archivos aislados y un kernel protegido, de modo que las amenazas de seguridad tradicionales suponen una menor fuente de preocupación.


No obstante, las tecnologías móviles se enfrentan a otros tipos de amenazas, basadas en: el usuario (el usuario pone sus datos corporativos en una aplicación personal no seguro) en el dispositivo (las amenazas como la detección de jailbreak y las violaciones de la seguridad de la raíz pueden explotar el sistema operativo del dispositivo para que ignore la seguridad e instale aplicaciones malintencionadas) y en la red (los hackers centran su atención en interceptar transacciones en la red, es muy importante garantizar que todos los dispositivos se conecten a la red de la empresa a través de un túnel seguro).

Hay que estar preparado para aprender mucho. No dé por hecho que lo que funcionó anteriormente funcionará en el futuro, sobre todo teniendo en cuenta lo rápido que la movilidad está cambiando el mundo. El CIO que se mantenga ágil y aprenda más rápido será el más exitoso.


CONTROLA EFECTOS MUSICALES CON V7D

El V7D es la estrella del show. Con un diseño vertical de tamaño reducido, el V7D invita a disfrutar la música a través de potentes graves con 1550W de sonido gracias a la tecnología de SOUND PRESION HORN. El V7D inventa una nueva manera de vivir la fiesta en casa gracias a la tecnología exclusiva de Sony, control de gesto, que permite controlar los efectos de DJ, el modo Karaoke, la reproducción del DVD integrado y las luces LED en los parlantes, con solo agitar una mano.

LG Electronics (LG) ayudará a los jugadores a elevar su experiencia a un nuevo nivel con el nuevo monitor 4K ULTRA HD de LG (modelo 27MU67) que será lanzado este mes en mercados seleccionados en todo el mundo. El monitor con pantalla 16:9 de 27 pulgadas, diseñado específicamente para proporcionar una experiencia de juego premium, cuenta con un área de visión grande y una resolución de pantalla de 3840 x 2160 para una experiencia visual alucinante de formato 4K.

UNA TV IDEAL PARA LOS GAMERS 24


FLASH MEMORY

¡DE PELÍCULA! Inspirado en los personajes animados ‘Minions’, Kingston Technology lanza un nuevo USB Edición de Colección para los amantes de la saga. Los ‘Minions’ saltaron a la fama en la película ‘Mi villano favorito’ y ahora cuentan con su propia cinta ‘Minions’, que se estrenará en el mes de julio. La USB 2.0 edición de Colección Minions, tiene una capacidad de 8GB, que permite guardar hasta 4.000 fotografías a 6MP y 107 min. de video a 9Mbps.

BINOCULARES CON

MICROCOMPUTADORES Latin America Group, líder en soluciones de procesamiento de imagen digital, presenta dos adiciones a su gama de binoculares con Estabilizador de Imagen de Canon, el 10x30 IS II y el 12x36 IS III. Ahora estos modelos de binoculares incluyen una microcomputadora (similar a la de los lentes EF de Canon) para lograr un rendimiento mejorado de la función IS y una visualización estable en altos niveles de acercamiento. La tecnología IS actualizada permite una mayor comodidad durante la visualización y, al mismo tiempo, elimina la necesidad de un trípode.


MACHALATECH:

¡el primero, no el último!

Campus Party ha demostrado ser el evento tecnológico más grande del Ecuador y del mundo. Con cuatro años de entusiasmo tecnológico y emprendimiento ecuatoriano, MachalaTech fue una innovación TIC. El evento se desarrolló en la ciudad de Machala (El Oro) con la participación de 500 campuseros con más de 20 horas de contenidos en un solo escenario, con un espacio de 1.000 metros.

El mayor hub de innovación, emprendimiento y divulgación tecnológica de la ciudad de Machala, tuvo una conectividad de 1 GBps para los asistentes.

Entre las presentaciones más representativas, estuvo la de Jackson Reina, quien presentó el tema de “Ecosistemas de Innovación Abierta”, para conocer la experiencia en la concepción de ciudades inteligentes. El show de drones también estuvo presente, en el que el campusero evidenció las herramientas tecnológicas actuales. Las Armaduras Inteligentes, presentadas por el emprendedor Marcelo Ayala también fue un éxito.

26


¿Cómo contribuyó MachalaTech? El intercambio entre los campuseros y las empresas participantes permitieron comprender las necesidades actuales de desarrollo ecuatoriano. Aquí algunas consideraciones para emprender.

CONSTRUCCIÓN DE UNA SMART CITY Y EMPRENDIMIENTO DIGITAL La creación y aplicación de soluciones tecnológicas frente a la vida cotidiana, han modificado la conducta y la práctica social de las culturas alrededor del mundo. Aprendimos de nuevo a: comunicar, vender, comprar, planificar y conocer, la implementación de las TIC da origen a una nueva cultura, mucho más incluyente e interactiva, llamada cultura digital.

LOS EJES DE NUESTROS CONTENIDOS EN CIUDADES DIGITALES Elevado crecimiento de ciudades intermedias con un alta demanda de bienes públicos, las cuales promueven el uso de las tecnologías sociales. Este trae como efecto la reducción de brecha digital y una generación de ecosistemas de innovación abierta, disruptiva, tecnológica, social y cívica.


NOV

18

Jordan Belfort construyó una de las empresas más dinámicas y exitosas en la historia de Wall Street. En la actualidad, es reconocido mundialmente tanto por sus errores como aciertos, mismos que se reflejaron en la película El Lobo de Wall Street y en los dos Best Sellers autobiográficos que ha escrito. El verdadero Lobo de Wall Street compartirá su historia y expertise en emprendimiento y negociación, a través de su sistema de ventas.

STRAIGHT LINE PERSUASION “El mejor sistema de ventas del mundo” JW Marriott Quito 17 y18 de noviembre de 2015


AGENDA

NOV

NOV

17

Javier Calvo Presidente del Directorio

Carla Barbotó Presidente

Santiago Delgado Gerente General

Eduardo Izurieta Gerente General

Ana Saravia Gerente General

18

Francisco Naranjo Presidente Ejecutivo

Luis Bakker Villacreses Presidente Ejecutivo

Santiago Gangotena Presidente

Luis Enrique Landínez Presidente Ejecutivo

Paquete de inversión Asistencia 2 días*

USD$ 699,oo

Asistencia segundo día*

USD$ 499,oo

* Incluye la conferencia de Jordan Belfort. PREVENTA: 15% de descuento hasta el 15 de septiembre

PRESENTADOR:

PARTNER:

MEDIA PARTNERS:

CONTACTO: Inti Jaramillo - ijaramillo@ekos.com.ec - PBX: 2443377 ext. 243 / 205 - Cel.: 0997286210 AUSPICIANTES:


Director General de Celco

30


Las grandes anécdotas son una muestra de su experiencia y dedicación, cada una es una pieza de rompecabezas que va componiendo su personalidad.

uego de estudiar Ingeniería Eléctrica durante cinco años en la Universidad Técnica Superior de Viena, éste riobambeño fundó hace 37 años en Quito su propia compañía. Ya no contempla al Chimborazo al despertar. Aunque recuerda con beneplácito a la montaña más alta del Ecuador y se siente orgulloso cada vez que dice riendo él mismo que nació en “Friobamba”. Edgar Arroyo vive desde hace casi cuatro décadas en Guayaquil. Es el Presidente de CELCO, una compañía 100% ecuatoriana fundada en 1978 para proveer de protección contra los problemas eléctricos a los equipos electrónicos y computacionales. Pese a que Arroyo vio a Guayaquil como una ciudad de negocios, la historia de la empresa no inició allí. Ni siquiera su propia historia, esta se fue tejiendo entre Riobamba, Quito y Viena. Graduado en el colegio de los curas salesianos, Arroyo, de 17 años, fue a estudiar ingeniería eléctrica en la Escuela Politécnica Nacional del Ecuador en Quito, debiendo aprobar también algún idioma extranjero. Con poco gusto y tino por el inglés, se inclinó por estudiar francés, pero al poco tiempo desistió. Es así que decidió estudiar alemán y mientras lo hacía, en un día universitario, alcanzó a ver un anuncio académico que ofertaba una beca para estudiar en Austria:

Vivía en una residencia estudiantil. El 60% de mi beca lo destinaba para el arriendo, el 40% en transporte, comida, libros, diversión...

-¿Condiciones? -Conocimientos de alemán. Se inscribió sin titubear. Un par de semanas después recibió la notificación esperada: la beca había sido otorgada. La Escuela Politécnica Superior de Viena requería que Arroyo esté lo más pronto posible en Viena, pues las clases comenzaban ya, así que para comprar el pasaje recurrió a su abuela, con quien vivía en Quito. Viajó inmediatamente. En la residencia compartía con personas que hablaban español y, aunque en un inicio resultó útil, su aprendizaje del alemán no progresaba. Decidió cambiar de residencia. Arroyo estudió los cinco años de ingeniería en Viena y después regresó a emprender un sueño del que hoy se enorgullece.


6 MOMENTOS EN LA TRAYECTORIA DE CELCO “TENÍA QUE REGRESAR...” A su vuelta a Ecuador ingresó como jefe de planta de la empresa Cablec, en Quito. “Era sacrificado porque trabajaba incluso en las madrugadas, si una máquina se paraba”. De ahí pasó a la compañía Electro Ecuatoriana, en donde requerían de un ingeniero para el Departamento de Montaje y Mantenimiento de Ascensores. Al poco tiempo, viajó a Suiza para ser capacitado. Con el tiempo y por ser de Riobamba - no más - salió de la compañía, dedicándose a las construcciones eléctricas.

Una pista en la suscripción Los bancos del país habían iniciado la computarización, pero los apagones eran tan frecuentes que detenían a su progreso. Como parte de su autoformación, Arroyo contaba con una suscripción a una revista estadounidense. A inicios de los años setenta vio allí por primera vez las especificaciones de un UPS, y entendió que ese equipo era la solución para eliminar a los terribles cortes de energía.

El cliente que INICIA el camino En una época de apagones visitó al Banco Central del Ecuador en Quito, quienes aceptaron al UPS como la salvación de los problemas eléctricos existentes, pero querían ver uno en operación para estar seguros por la inversión. Esto era imposible no habían otros similares instalados en Ecuador.

El inicio de Celco Arroyo pasó cuatro meses convenciendo al cliente, hasta finalmente recibir un sí. ¿La condición? Crear una compañía, pues no podían entregarla a una persona natural USD 180 000, a pesar de las garantías entregadas. Arroyo buscó a su hermano como socio y a un abogado para que inicie el trámite legal. Sin problema, el profesional en leyes le dijo: “Edgar, ya está tu compañía; se llama CELCO CIA. LTDA.”. Un mes después llegaron los UPS y la gente decía: “déjame ver”. Arroyo –intrépido hasta ahora - respondió: “no me tape que yo también quiero ver”. Paulatinamente, el Banco Central comenzó a vivir los beneficios del equipo. De hecho, en uno de los apagones y la no pérdida de la información se comprobó el ahorro y la buena inversión. Estos fueron los dos primeros equipos que se trajeron al país.

La representación de

General Electric

Buscando instrumentos de medición, Arroyo encontró a General Electric (GE), fabricantes suizos de UPS. Cuando los llamó para entrar en contacto, ellos ya sabían todo sobre él, pues estaban buscando un representante para Ecuador. Desde entonces Han transcurrido ya 14 años que CELCO maneja esa marca, siendo el único distribuidor para Ecuador y ha sido nombrado durante todo ese tiempo GOLDEN BUSINESS PARTNER de GE, por el éxito en las ventas y responsabilidad en los servicios de mantenimiento.

Centros de Cómputo En el año 2010 CELCO implementa la división de Centros de Cómputo, para lo cual cuenta con profesionales calificados, pues a más de los UPS dispone también de Piso Falso, Racks, Aire Acondicionado de Precisión, Detectores y extintores de Incendios, sistemas para Control de Accesos, entre otros. Esto nos ha dado muchas satisfacciones.

32



Empresa ecuatoriana que nace hace trece años, con el objetivo de implementar infraestructuras para Data Centers. De esta manera, se especializan en brindar soporte en temas energéticos, mecánicos, de climatización, seguridad y otros que faciliten la composición física de los centros de datos y su eficaz funcionamiento. La misión de la compañía es crear un sitio especial adecuado para que las máquinas que procesan la información funcionen adecuadamente. Surge cuenta con 55 colaboradores. Y una vasta experiencia en la creación e instalación de arquitectura para Data Centers. La empresa ha instalado aproximadamente 300 cuartos especiales para Data Centers a escala nacional, entre organizaciones públicas y privadas.

Misión

Generar bienestar y satisfacción al cliente mediante la entrega de soluciones prácticas en cuanto a infraestructuras de tecnología informática; optimizando recursos y alcanzando máxima eficacia.

Visión

Consolidar una empresa líder en infraestructura para tecnología informática que contribuya con el desarrollo tecnológico del país, generando así también fuentes de trabajo dignas con un excelente ambiente de trabajo entre sus colaboradores.

Valores Juan Pablo Benedictis, Gerente General Al ser el Centro de Datos un sistema que funciona los 365 días, se debe garantizar su operación y disponibilidad con seguridad física, prevención de fuego y estar preparado para el futuro.

Ética empresarial Responsabilidad Respeto Compromiso Trabajo en Equipo Constancia


SURGE Ingeniería innovación y calidad El centro de datos y sus fases:

¿Por que´contratar a Surge?

1

Planificación: No existe un tiempo determinado. Depende de la necesidad del cliente y el tamaño de la infraestructura que requiera dentro de la compañía.

2

Implementación: Este proceso requiere de una evaluación previa. Es importante que el cliente se sienta a gusto y que la implementación cumpla su requerimiento de gestión. Instalación: Puede ir entre 90 días, hasta 6 meses o un año. Todo depende del tamaño del centro de datos.

Asesoramiento a los clientes para que puedan resolver sus problemas. Personal técnico altamente capacitado, dentro y fuera del país. Presencia en las 4 regiones del país. Oficinas en Quito y Guayaquil.

Pioneros en: En la parte energética: el primer sistema redundante distribuido, 2N+1 2004: primeros centros de datos modulares instalados en el Ecuador. 2014: partícipes de la creación de la norma ecuatoriana para centros de datos.

Planes futuros: Cortesía Surge.

3

Diseños personalizados que se adaptan a las necesidades de los clientes.

“Nos queremos adaptar al cambio de la matriz productiva que el Gobierno Nacional está promoviendo, en ese sentido, pensamos que estamos listos, para que ciertas tecnologías puedan empezar a desarrollar localmente”.


36


PROYECCIONES CLOUD (DATA)

27.899GB Cada segundo se generan

esde el uso del correo electrónico (1 kB) hasta la Big Data (1.000.000.000.000 kB) todo fluye y se mueve en torno a la Nube. Los datos y la información se trasladan alrededor del mundo; proveen servicios a millones de personas, generan nuevos modelos de negocios y se suman dentro de la economía global; por esto y más es la esencia del futuro.

de tráfico en Internet

20%

Cada dos días producimos tantos datos como los que hemos generado en toda la historia hasta 2003.

Más del de las organizaciones a nivel mundial utilizan la Nube pública como servicio de almacenamiento. Para el

2016

La Nube está concebida por 3 capas: infraestructura, plataforma y software.

se pronostica que a nivel global el SaaS genere ingresos que alcancen

Es así que la Nube está concebida por 3 capas: Infraestructura: A pesar de su concepción como un elemento etéreo, la Nube es el súmmum del hardware; la base sobre la que se construye toda la digitalización del mundo, el espacio físico que alberga toda la información. Plataforma: Es la capa media sobre la cual converge el hardware y el software. Sobre la plataforma se estructurará la arquitectura, el sistema operativo, el lenguaje de programación y la interfaz de usuario. Software: Es la parte intangible de la Nube, accesible a través de la red, es la lógica que rige todo sistema informático. Se distribuye por medio de aplicaciones las cuales se han diversificado en función de las necesidades de los usuarios. Toda persona que accede a la Internet entra en contacto con la Nube, la cual ha evolucionado hasta convertirse en un modelo de negocios. Pero aquí nacen las dudas ¿Cómo podemos elegir una Nube apropiada?, ¿Cuándo es viable? y ¿Qué tan seguro puede ser este espacio?

106.000 MILLONES

USD

aumentando en las proyecciones del 2015

21%

Para el

2018 MÁS DEL

de empresas tendrán al menos la mitad de su infraestructura en Cloud.

Fuente: Internet Live Stats, Intel, Gartner, Saugatuck Technology y Forbes


CLOUD:

EL MOTOR QUE IMPULSA EL FUTURO

Tras el contexto estadístico del poder de la Nube es imprescindible comprender sus servicios como el futuro esencial en los negocios. Actualmente, existen tipos de Cloud que las compañías pueden acceder. Antes de tomar una decisión es recomendable considerar los siguientes aspectos.

l origen del término Cloud Computing es incierto, pero sería Amazon con Elastic Compute Cloud quien lo haría popular en 2006. A pesar de ello la Nube ha estado presente desde que empezamos a utilizar la Internet, pero en los últimos 5 años ha tenido un despunte inigualable. ¿Qué factores han incidido en su popularización? Desde el punto de vista de Daniel Poveda, consultor de Microsoft en Ecuador, el “boom” de la Nube se debe al enriquecimiento de contenido que ha tenido Internet. Pasaron de ser plataformas fijas sin interacción de terceros, a ser el usuario quien aporte con el contenido, y forme parte de una comunidad que contribuye a nivel global. Otro de los factores que ha incidido es la masificación de la tecnología, la disminución de costos en su adquisición, la socialización de la Internet, la popularidad de los smartphones, aumento de banda ancha, incremento en la conectividad, y un sinnúmero de factores globales que han contribuido de manera directa e indirecta. El cambio disruptivo se inició cuando algunas empresas se dieron cuenta que podían ofrecer soluciones en la Nube, como un servicio a nivel mundial. Antes, si una empresa quería contratar correo electrónico para sus colaboradores, tenía que invertir en infraestructura, plataforma y software, lo cual elevaba exponencialmente los precios. La Nube cambió todas las reglas de este juego.

38

¿Qué me ofrece la Nube? La agilidad de contratar un espacio está sólo a tres clicks. Si quieres más RAM para tus aplicaciones, implementa en minutos; todo cambio puede hacerse en instantes. Puedes moverte de forma flexible entre las tres capas, aumentar en función de las necesidades empresariales, y si dejas de necesitarlo, simplemente puedes cancelar el servicio.


La empresa crece y sus necesidades cambian. La escalabilidad de poder comprar mayor cantidad de recursos progresivamente. Importar el hardware, diseñar la estructura, instalarlo y ponerlo en marcha; esto puede durar como mínimo un mes. Con Cloud, este tiempo es relativo, puedes contratarlo y utilizarlo en menos de 30 minutos. Invertir en infraestructura conlleva un elevado costo, y el retorno de la inversión tomará un largo tiempo en hacerse notar; a esto hay que sumarle el mantenimiento periódico. Uno de los lemas que han nacido en Cloud es 24/7/365. Ninguna empresa destinará su presupuesto para costear un soporte de este tipo.


5 PREGUNTAS PARA ELEGIR

LA NUBE ADECUADA

Las ventajas que ofrece la Nube son indiscutibles, pero toda empresa e industria difiere en funciones, necesidades, y manejo de recursos; lo que conlleva a hacernos ciertas preguntas en favor de nuestro criterio, las cuales colaborarán para conocer más sobre nuestro core de negocio, y orientarlo de forma adecuada.

¿Qué elementos necesito en la Nube y cuáles on-premise? Dar el paso hacia la Nube es parte de un proceso de virtualización, su funcionalidad es transversal a todas las industrias; pero para empresas con una alta carga de trabajo es recomendable hacerlo paulatinamente, dando prioridad a elementos pequeños con menor dedicación.

¿Cómo está mi conexión de Internet? Mientras más usuarios demanden acceso a los servicios Cloud, mayor ancho de banda necesitará nuestra conexión a Internet; y mientras mayor sea la demanda de recursos de nuestras aplicaciones, se requerirá mayor tasa de transferencia de conexión; tanto en download como en upload. Se recomienda generalmente dos proveedores de internet, ya que en el caso de que uno llegue a fallar, se dispongan los servicios del otro, y así su negocio no se detenga.

¿Nube pública, privada o híbrida? En relación a costos, la Nube pública es la preferida por las pequeñas y medianas empresas, cada vez gana más espacio ante la Nube privada. Pero ciertos negocios han visto en la Nube híbrida una forma viable de mantener su información sensible o estrategias de negocio en su propia Nube, al tiempo que las aplicaciones web se alojan en una Nube pública.

¿Cúal es mi carga de trabajo? Dentro de la cadena de producción de nuestra empresa existen procesos específicos relacionados a nuestro negocio. Conocer estas particularidades nos llevará un paso más adelante, ya que en la mayoría de ocasiones lo que queremos no es igual a lo que necesitamos. Algunos proveedores, dentro de sus servicios brindan asesoría para posteriormente ofrecer una solución en hardware y software.

40

¿Cuál es la seguridad y el soporte provisto? El proveedor es el encargado de la seguridad en las tres capas de Cloud, tanto para el hardware con firewall, UPS, redundancia y alta disponibilidad; como en el software con encriptación de contenido, protocolos de seguridad y análisis de vulnerabilidades. En lo referente a soporte: business continuity y data recovery son dos servicios que garantizarán la información de su empresa ante una falla humana o un desastre natural.



Proveedores como Google o Amazon Web Services saben que su negocio es la Nube, y por esta razón han invertido millones en asegurar su inversión, y sobre todo brindar los mejores servicios y el soporte adecuado. Una empresa en la que su core business es ajeno a la tecnología, puede encontrar en la Nube una solución rentable a sus necesidades. Y estas son las razones por las que nuevos emprendimientos han utilizado indistintamente las diferentes capas de la Nube para modelar su negocio, y distribuirse a nivel global de forma rápida y flexible.

as facilidades y ventajas que brinda la Nube a nivel de servicios han generado nuevos modelos de negocios, los cuales han sido aprovechados por start-up y emprendimientos. Cloud ha sido la cuna de empresas como Uber, valuada en USD 50 mil millones o Airbnb en USD 20 mil millones. Las cuales gracias a la versatilidad de la Nube pudieron expandirse de forma acelerada alrededor del mundo, y demostrar como una idea no necesita elevados presupuestos para aplicarse y popularizarse. Tom Chi, líder experimentado formal de Google X, menciona que la Nube permite a las empresas ser más eficientes en sus recursos. Muchas de ellas pueden integrar soluciones de forma vertical a su business core, las cuales se enfocarán en una tarea específica con el fin de impulsarla por medio de la implementación de mejores prácticas y aprovechamiento de recursos.

42

Tom Chi, líder experimentaL de Google X


Start-up in the Cloud Location World / CEO Antonio Morales “Location World nace de un emprendimiento, con la visión de desarrollar soluciones de geolocalización para el mercado latinoamericano, bajo un enfoque de automatización de procesos. El tema Cloud se integró porque queríamos una solución de fácil acceso, amigable, que no requiera de procesos complejos de integración, o de la infraestructura del cliente. Para ello también se implementó una metodología ágil de desarrollo, la cual ha mejorado y dinamizado los procesos en relación a las necesidades del cliente. Nosotros hemos aprovechado las ventajas de la Nube, tanto pública para las aplicaciones SaaS, por las cuales se paga un valor que incluye una serie de beneficios; y privada para la información sensible del cliente.”

IT3 / CEO Mery González “Hasta el año 2014, todas nuestras aplicaciones eran on-premise, pero este año hicimos un cambio, las colocamos sobre la Nube. De esta manera pudimos brindar a nuestros clientes soluciones como software-as-a-service, a las cuales pueden acceder desde cualquier parte del mundo, y en cualquier momento. Pequeñas y medianas empresas se han beneficiado, ya que pagan mensualmente un costo bajo por el servicio, en comparación al alto costo de un software nativo. En IT3 ofrecemos servicios de streaming de audio y video, y cartelería digital, los cuales al estar alojados en la Nube, facilitan su acceso y permiten un monitoreo en tiempo real. Además de la flexibilidad, ya que si un cliente requiere hacer una prueba, podríamos levantar el sistema en menos de 4 horas, mientras que un sistema tradicional podría tardar una semana.”


MIGRACIÓN:

LA VIABILIDAD ENTRE EMPRESAS ada empresa enfrentará retos propios al momento de utilizar la Nube como infraestructura, plataforma o software. Esto estará estrechamente relacionado al tamaño de su compañía, ya que la carga de información dista entre una pequeña, mediana y gran empresa; así como sus necesidades en cuanto a capacidad y demanda.

beneficio está en utilizar un estándar aplicado a nivel mundial, el cual mejora los procesos y vuelve más eficientes los recursos. Además de que los servicios Cloud son transversales a toda industria, y a cualquier escala de empresa.

PEQUEÑA EMPRESA Al tomar en cuenta las ventajas que ofrece Cloud, son las primeras en notar sus beneficios, ya que la inversión está relacionada a su utilidad y necesidad, por lo que no necesitan un alto capital. Además la versatilidad de la Nube les permite aumentar en sus capacidades, al tiempo que aumentan sus necesidades.

MEDIANA EMPRESA

Patricio Espinosa CEO de IBM Ecuador

Migrar de una Nube local a una pública es un proceso en el que se transfiere la información de un punto A a un punto B. Por esta razón los diversos proveedores se han encargado de proveer herramientas amigables que favorezcan y faciliten la movilidad y compatibilidad. Patricio Espinosa, CEO de IBM en Ecuador menciona que la forma de llegar a las mejores prácticas del mercado es a través del uso de sistemas legados, con Nubes privadas y públicas. Y su

44

En su mayoría las empresas medianas verán mayor utilidad en SaaS, ya que podrán utilizar diferentes tipos de software, como CRM, ERP o BI para obtener ventaja competitiva, a precios asequibles, y sin la necesidad de invertir en una infraestructura o software on-premise.

GRAN EMPRESA Por lo general este tipo de empresas ya han invertido en su propia infraestructura, licencias y software. De ninguna manera sería viable migrar de forma íntegra a la Nube, ya que implicaría desechar toda la inversión previa. Pero con el fin de aprovechar las ventajas Cloud, pueden desarrollar nuevas aplicaciones en este entorno, y mantener una Nube híbrida en la que los datos y la información están seccionados de acuerdo a su funcionalidad.


¿En qué sectores no es recomendable migrar a la Nube? Existen dos áreas en las que no es recomendable utilizar la Nube: A nivel gubernamental, por un tema de seguridad de la información y regulaciones internas del Estado, se necesita que la información de cada institución pública esté alojada en un data center privado. De esta forma puede monitorear y garantizar su seguridad, además del hecho de que la información fluye internamente.

Dentro del sector bancario, las empresas manejan altas cantidades de contenido sensible y confidencial, por esta razón, como una medida de seguridad la información es almacenada de forma centralizada en un data center propio. A pesar de ellos, al ser instituciones que brindan un servicio, sus aplicaciones son alojadas en un data center público, al cual es factible acceder a través de la Internet. En términos generales, empresas que manejan contenido prioritario y de terceros, es recomendable que salvaguarden su información en un centro de datos privado, al cual se puede acceder a través de una red VPN. Así, al interactuar con su propio data center, existe seguridad tanto en los puntos de acceso, como en el canal.


SEGURIDAD

EN LA NUBE

En el segundo semestre del 2014 se publicaron en Internet, fotografías íntimas de ciertas celebridades. Las imágenes se habían obtenido del servicio iCloud de Apple, y a primera instancia se consideró que el proveedor tenía una vulnerabilidad en su sistema, la cual había sido aprovechada por un hacker. Después de una serie de investigaciones, Apple confirmó que no se había vulnerado la seguridad de iCloud, al contrario, el hacker había utilizado ingeniería social para descubrir el password de las diferentes víctimas. Katherine Murillo jefa de línea de GMS

Qué tan segura puede estar mi información en la Nube? Más segura de lo que estará en su propio Data Center. Un proveedor de servicios Cloud invertirá un alto capital para proteger la información de sus clientes con un mejor estándar, en comparación a la inversión que cualquier empresa haría en seguridad para la infraestructura. Al hablar de Cloud Computing cambian las personas que gestionan su seguridad, y en este caso es el proveedor quien podrá realizar las configuraciones de seguridad. Las implicaciones en este sentido son más funcionales que tecnológicas, y dependiendo del modelo de servicio, cambiarán las responsabilidades de seguridad. Katherine Murillo, jefa de línea de GMS sugiere la importancia de prestar atención a cada punto del contrato con el proveedor. Este tiene que garantizar la confidencialidad de la información, su seguridad y privacidad. De lo contrario no existe una garantía de que su data esté protegida, y la misma podría estar siendo utilizada por terceros.

46

Pero aquí nace un nuevo problema, ya que muchas empresas creen que la seguridad de su información es solamente un problema del proveedor, y no consideran que es una responsabilidad compartida con el cliente. En este sentido el departamento TI de la empresa debe trabajar de la mano con el proveedor, para analizar las vulnerabilidades del sistema, y sobre todo capacitar al usuario para que sea capaz de identificar y evitar posibles riesgos.


“La responsabilidad de la seguridad no se puede delegar” Sebastián Bortnik, gerente de investigación y tecnología en ESET Latinoamérica menciona que a nivel de infraestructura la protección es asegurada por el proveedor, a través de firewall, parches, y otras herramientas de hardware. Por otro lado, al contratar una plataforma como servicio, el proveedor se encargará del sistema operativo, aunque el usuario también participará del proceso y la administración de la plataforma. Mientras que dentro del uso de aplicaciones de terceros, la responsabilidad pasa a manos del usuario, y los distribuidores de las aplicaciones.

La información de su empresa puede estar cifrada, utilizar los protocolos más seguros de comunicación, estar alojada en los servidores de Amazon, IBM o Google, con la más alta protección en hardware; pero si el usuario final no está informado sobre los riesgos que corre, y las posibles amenazas informáticas en la red, toda la inversión será un gasto infructuoso; la seguridad de la información inicia con la concientización del usuario.

EL DATO Las empresas ecuatorianas pierden en promedio USD. 50 mil anuales por ataques a sus páginas web Fuente: Level3


Top 10

Host ing DEL MERCADO MUNDIAL

1

/ Godaddy Sitios web: 647.491 Cuota de mercado: 7.5% 2 / Bluehost Sitios web: 302.657 Cuota de mercado: 3.5% 3 / Hostgator Sitios web: 293.388 Cuota de mercado: 3.4% 4 / OVH Sitios web: 220.336 Cuota de mercado: 2.5% 5 / Amazon Web Services Sitios web: 219.013 Cuota de mercado: 2.5% 6 / 1&1 Internet Sitios web: 206.683 Cuota de mercado: 2.4%

:W

te

en

Fu in

3b

7 / Hetzner Online Sitios web: 152.608 Cuota de mercado: 1.8% 8 / Cloudfare Inc. Sitios web: 128.073 Cuota de mercado: 1.5% 9 / Softlayer Sitios web: 112.200 Cuota de mercado: 1.3% 10 / Google Inc. Sitios web: 103.950 Cuota de mercado: 1.2%

48


Top 10

APPs

UTILIZADAS POR EMPRESAS EN EL MUNDO

1

/ GOOGLE DRIVE

Almacenamiento CLOUD

2 / FACEBOOK Social

3 / GOOGLE GMAIL Webmail

4 / TWITTER Social

5 / YOUTUBE Consumo

6 / iCLOUD

Almacenamiento CLOUD

7 / GOOGLE DOCS Productividad

8 / Ms Office 365 Outlook.com Webmail

9 / WebEx Colaboraci贸n

10 / LinkedIn Social

e Fu e nt op

sk

et

:N e, c.

In




52


DATACENTER EL CEREBRO

l ritmo que la tecnología se vuelve transversal a toda industria, su utilidad se diversifica en los diferentes segmentos que acompañan a una empresa. La vemos en marketing, contabilidad, gestión documental, logística entre otros. Todo este consumo de software genera información sumamente valiosa ¿Dónde está toda esa información ? El Data Center es el punto en donde converge toda esa información, es el gran centro lógico que almacena e intercomunica a toda la empresa, tanto de forma interna como externa. Por este motivo necesita una infraestructura robusta que brinde el soporte adecuado, y sobre todo garantice la seguridad de la data. La infraestructura como servicio no es un tema novedoso, pero empieza a ganar espacio a medida que se diversifica en soluciones a necesidades específicas; lo que conlleva a posibles oportunidades de negocios para empresas TI. Su utilidad varía en relación a las diferentes necesidades que puede tener la empresa, así como su capacidad a nivel de infraestructura y hardware. El mercado ofrece una alta gama de productos, y está en las manos del gerente de TI evaluar la conveniencia de instalar un data center, o adquirirlo en la Nube. Actualmente las tendencia se enfoca a la optimización de recursos energéticos, la virtualización de los sistemas y la seguridad en la infraestructura. ¿Quiéres conocer hacia dónde se proyectan los data center?, y ¿Cómo la innovación se ha hecho presente en esta área?

90 64

de los gerentes de TI sienten ansiedad acerca de la planificación de centros de datos.

%

consideran que la seguridad es el factor más importante a considerar en el momento de planificar la estrategia de una infraestructura del data center.

%

EN2013

el tráfico medio de almacenamiento en Cloud por usuario fue de

186MB

EN2018

811

se proyecta que sea de

MB

Para Juan Pablo Benedictis, gerente general de Surge, es casi imposible darle un valor económico a la información, y por ello un data center tiene que garantizar su seguridad. Él menciona que la infraestructura física de soporte, dura entre 10 y 15 años, mientras que el equipo activo va de 2 a 4 años; esto conlleva a que la infraestructura sea capaz de soportar diferentes generaciones de equipos.

Fuente: TEKsystems


Tendencias: ¿Qué está próximo a incorporarse? Deskopt-as-a-Service El escritorio como servicio es el siguiente paso en la cadena de virtualización. Su gran premisa está en incrementar la agilidad y flexibilidad de su escritorio, reducir el costo total de propiedad TI, soporte, seguridad y escalabilidad. Usted ya no tendrá que ocuparse de actualizar su antivirus, comprar licencias, adquirir un nuevo disco duro de almacenamiento o RAM; déjelo en manos de expertos, mientras usted se preocupa del core business de su negocio.

54

SSD vs HDD Las unidades de disco duro (HDD) que utilizamos hoy en día han seguido un proceso de evolución desde su primer predecesor en 1956, pero empiezan a llegar a su límite conforme se generan mayor cantidad de datos, y su transferencia exige tiempo. Hasta el momento, entre los sucesores más destacables se encuntran las unidades de estado sólido, ya que entre sus principales cualidades está su alta tasa de transferencia de datos, su reducido tamaño, y su velocidad de lectura y grabación. Por esta razón, nuevos data center están incorporando esta categoría de discos, para garantizar el efectivo flujo de información a altas velocidades.


Alta demanda, precios bajos Al tiempo que la tecnología se masifica, y se gestan nuevos modelos de negocio en torno a la Nube y los data center, los precios siguen reduciéndose. Cada vez se vuelve más rentable adquirir SaaS, PaaS o IaaS, por el mismo hecho que la competitividad del mercado ha presionado a los grandes proveedores a buscar el mejor costo/beneficio. Pero esta tendencia también ha beneficiado a los data center, ya que el costo en implementación tecnológica también se ha reducido.

¿Aire o líquido? Dentro de un data center, el sistema de enfriamiento aún no logra ser eficiente del todo, consume altísimas cantidades de energía, lo cual aumenta el costo de operatividad. El líquido refrigerante es mejor que el aire, y además puede recircular tal como lo hace en un motor de combustión interna. Por esta razón se están diseñando e implementando sistemas de tuberías que transportan líquido, y ante una fuga se cierran automáticamente sin causar daño.

Internet de las cosas Mientras más dispositivos estén conectados a internet, mayor será la demanda en la Nube; esto conlleva a que los centros de datos sean el punto de toda la virtualización. Así es como se proyecta todo un nuevo mercado de necesidades y soluciones virtualizadas, las cuales demandarán más recursos, y ante esto es mejor continuar robusteciendo la infraestructura.


EL FUTURO DE LOS CENTROS DE DATOS Computerworld.es

La velocidad de despliegue, la escalabilidad, la seguridad, la capacidad de gestión y el rendimiento plantean cada vez retos de mayor envergadura y, para afrontarlos, los CIO deben darse cuenta que han de disponer de un Data Center moderno, ágil, flexible y capaz de adaptarse a los nuevos cambios del negocio. La consumerización de IT, el Internet de las cosas o las tecnologías digitales, están impulsando cambios, y los centros de datos no son ajenos a esta transformación. Cada vez es necesario más en menos tiempo, sin olvidar la escalabilidad y el ahorro de costes. Por ello, las áreas de Sistemas necesitan un centro de datos capaz de responder y soportar las necesidades de negocio actuales y futuras. A día de hoy, ya no se habla de migrar a la nube, sino de cuántos entornos mover y qué tan rápido se puede hacer. El Cloud Computing forma parte integral del ecosistema de los Data Centers y los proveedores se enfrentan al reto de demostrar su capacidad de evolucionar rápidamente mientras cumplen sus SLA (Service Level Agreement).

56

Ya no se habla de migrar a la nube, sino de cuántos entornos mover y qué tan rápido se puede hacer.


TRADICIONAL O VIRTUALIZADO Durante los últimos veinte años, la virtualización viene siendo una de las tendencias más significativas en los Centros de Datos. Uno de los principales desafíos en esta revolución virtual va a ser la gestión del hardware. La mayoría de organizaciones carece de la visibilidad necesaria para gestionar sistemas físicos y virtuales de manera sincronizada. Además está el Software-defined data center (SDDC), el Centro de Datos donde toda la infraestructura se virtualiza y entrega como un servicio. El control del mismo está totalmente automatizado por el software, es decir, la configuración de hardware se mantiene a través de sistemas de software inteligentes. Este hecho contrasta con los centros de procesamientos de datos tradicionales, donde la infraestructura se define mediante el hardware y dispositivos. Este tipo de centro de datos son considerados como el próximo paso en la evolución de la virtualización y la computación en la nube, ya que proporciona una solución para apoyar tanto a las aplicaciones legacy como a los nuevos servicios de cloud computing.

El Data Center, negocios y sostenibilidad Las tecnologías digitales están impulsando un cambio en los modelos de negocio que las áreas de IT no pueden ignorar. Las empresas necesitan agregar de forma regular y rápida nueva capacidad de procesamiento de datos a fin de soportar las necesidades del negocio. Y por último, y no menos importante, está la eficiencia energética. El concepto de Optimización de Data Center o Data Center Sostenible está adquiriendo cada vez más importancia debido a la creciente importancia que la eficiencia energética está tomando en la sociedad. El permanente aumento del valor de la energía y el mayor consumo de los servidores representan desafíos a lo que es necesario responder y cuya solución pasa por desarrollar un modelo de uso eficiente de la energía.


Seguridad en la infraestructura física de soporte ¿Cómo está protegida mi inversión? es la primera pregunta que se tiene que hacer al momento de pensar en implementar un centro de datos, o adquirir espacio en la Nube. Existen ciertos lineamientos que salvaguardan la integridad de su data:

El interior del piso elevado se utiliza para interconectar la red de cable ado estructurado, además de utilizar sensores de humo, en caso de que se produzca un incendio.

Sensor de vibración, detecta si se fuerza la apertura de una puerta del rack. (der) Sensor de temperatura y humedad, ante un cambio de temperatura da una alerta, además de colaborar en el monitoreo de la unidad de aire acondicionado.

La puerta está elaborada de acero, y contiene dos láminas de aislamiento térmico, las cuales impedirán el paso del fuego entre diferentes áreas. Su cierre es magnético, y su hermetismo no permite el paso del ruido acústico.

Cámaras de seguridad permiten un monitoreo constante de las instalaciones, al ser IP se puede acceder en tiempo real a la transmisión.

El piso elevado facilita la circulación de aire frío, además evita que los racks entren en contacto con agua si se inunda el lugar.

Cada pieza es independiente y están diseñadas para aguantar elevadas cargas.

58

Los generadores eléctricos y UPS garantizan el funcionamiento de un de datos en el caso de que se produzca un corte de energía.


Security Everywhere, una estrategia en la ciberguerra Por Check Point

A medida que la Nube crece y se vuelve un entorno global, empieza a figurar como el objetivo favorito hacia donde apuntan los hackers. Una de las áreas más sensibles es el centro de datos; debido a que no sólo se almacena la información de una empresa o individuo, sino la decenas de estas. Así es como el campo de acción se magnifica, el ataque cibernético individual pasa a ser grupal, y los daños y afectados son varios. Es por ello que la seguridad de la información es un tema de preocupación general, y aún más al hablar de la infraestructura de un centro de datos. Para Juan Rivera, country manager para el Cono Sur de Check Point, el problema de la ciberseguridad en el mundo está en que se invierte en tecnología pero no se desarrolla una estrategia. Se instala firewall, IPS y toda una serie de seguridades perimetrales, las cuales actúan de forma específica, pero solo retrasan el acceso del hacker, no lo detienen. Al momento de desarrollar una estrategia es necesario pensar como un hacker, prever que vulnerabilidades buscará para acceder al sistema. También hay que considerar que la seguridad en

A nivel regional, Ecuador es el segundo país más atacado por cibercriminales. Juan Rivera, country manager para el Cono Sur de Check Point.

un centro de datos debe ser pensada de forma unificada, no como soluciones aisladas que cumplen un rol. La estrategia parte de la integridad entre los componentes, esto robustece la infraestructura. Esto ha incentivado a grandes empresas a buscar un enfoque holístico, que proteja a todo nivel la información resguardada en el data center. Percy Camus, Security Sales Specialist de Cisco menciona que es imposible garantizar seguridad al 100%, pero es factible minimizar el riesgo. La seguridad tiene que ser ágil e inteligente, pero sobre todo debe colaborar entre si e integrarse a la red. Por ello, bajo el eslogan ¨Security Everywhere¨, empresas como Cisco buscan dar cobertura global; y además pasar de una acción reactiva, la cual actúa una vez que se ha hecho el daño, a ser proactiva.

EL DATO Al día hay 10.5 millones de ataques cibernéticos en el mundo, el 1.8% es en Ecuador. Cada 34 segundos un malware desconocido es descargado. Cada 5 minutos una aplicación de alto riesgo es utilizada

59


Computerworld.es

El tráfico data center global se multiplicará casi por tres entre 2013 y 2018. En 2018 la mitad de la población mundial tendrá acceso a Internet en sus hogares, y más de la mitad de dichos usuarios (53%) almacenarán sus contenidos en servicios personales de almacenamiento en Cloud. Se prevé que el tráfico de data center global se multiplicará casi por tres, desde los 3,1 Zettabytes anuales registrados en 2013 hasta los 8,6 Zettabytes anuales en 2018, lo que supone una tasa de incremento interanual del 23 por ciento.

EL DATO El tráfico de data center incluye el tráfico generado desde los centros de datos hacia los usuarios finales, el tráfico producido entre los centros de datos y el tráfico que permanece en los propios data centers.

Los 8,6 Zettabytes de tráfico data center previstos para 2018 equivalen a visualizar 250.000 veces en streaming y en ultra-alta definición (UHD) todas las películas (aproximadamente 500.000) y programas de televisión (unos tres millones) creados en la historia.

60







66

Contenido disponible en

www.computerworld.com.ec


DATA

UN ALIADO EN LA EXPLOTACIÓN DE RECURSOS a revolución industrial que vivió el mundo a finales del siglo XVIII tuvo su origen en la mecanización y el uso de recursos naturales para optimizar procesos. En resumen, fue la aplicación de nuevas tecnologías para modernizar la manufactura y el transporte. A partir de aquí el mundo experimentó un nuevo ritmo de desarrollo, el cual no se ha detenido. Durante este proceso de investigación e innovación, dos elementos han sido clave: el petróleo y los minerales. Ambos fueron medios para la producción de energía, o materia prima para manufactura, su utilidad se diversificó e impulsó la economía de países como Ecuador a través de su exportación.

“Las bases de la geología no han cambiado, más las herramientas actuales permiten agilitar los procesos, tener una visión clara de lo que está bajo tierra, y controlar la explotación de recursos”. Bernardo Beate, docente de la facultad de geología y petróleo de la EPN.

La extracción de minerales y petróleo son dos industrias que distan mucho de su objetivo, pero que comparten similitudes en cuanto a su estructura, y metodología. Ambas buscan extraer la mayor cantidad de un recurso, los cuales se encuentra a miles de metros bajo nuestros pies. Pero más allá de la maquinaria esencial para la perforación, explotación y distribución, están las TI.

PROFUNDIDAD El petróleo en Ecuador se encuentra por lo general a

3.000MTS

Se prevé que Ecuador mantenga reservas de petróleo por los próximos

30 En EE.UU.

es el promedio de petróleo que es factible extraer de un yacimiento en el país. El 58% restante queda atrapado entre particulas de polvo en el subsuelo. es el promedio de petróleo extraído gracias a su tecnología y en campos de 1.000 metros de profundidad.

es un dispositivo electromecánico controlado de forma remota, el cual verifica que el interior del oleoducto de crudo no tenga daños, ni esté obstruido.

Fuente: Energy Press y Bladimir Cerón


Recursos como el petróleo y los minerales continúan siendo indispensables para todas las industrias; y en relación a su importancia, esto ha derivado en una diversidad de métodos y herramientas, con el fin de obtener el mayor provecho en su fase de extracción, producción y distribución.

En este momento, bajo nuestros pies pueden existir yacimientos de oro, cobre, petróleo, o cualquier elemento producto de la naturaleza; pero actualmente aún no se ha desarrollado una tecnología que a simple vista pueda decirnos ¡aquí hay petróleo! por el hecho que tiene que atravesar 3.000 metros para poder aseverarlo.

Ecuador inició la explotación petrolera, también conocida como el “Boom del petróleo”. En ese entonces los computadores utilizaban un cuarto entero y tardaban días en procesar la información. Esto cambió por completo gracias a la evolución de la tecnología, ya que progresivamente disminuyó el tamaño, y multiplicó sus capacidades de almacenamiento y procesamiento.

68

Hoy en día las TIC han sido asimiladas dentro de la industria de las minas y el petróleo; tanto en las fases de exploración y explotación, como en su transporte y distribución. Su utilidad se ha diversificado en relación a cada fase, pero su enfoque ha estado direccionado hacia la eficacia y el control de los procesos. Desde la experiencia de Álvaro Gallegos, docente del departamento de petróleos de la Escuela Politécnica Nacional del Ecuador (EPN), el papel de la tecnología ha sido el de generar información a través de todos los datos obtenidos, la cual está basada en elementos reales, y posteriormente será utilizada para generar simulaciones numéricas que permitirán tener un pronóstico sobre las características del yacimiento. Toda esta Big Data es procesada con el objetivo de generar lecturas, las cuales determinarán la superficie del yacimiento, su cantidad, y el tiempo de reserva; todo esto con el fin de medir la factibilidad de explotar el yacimiento. En este sentido, mientras mayor sea la cantidad de información recogida, y su calidad; más precisión existirá.


Posterior a esto, durante la fase de explotación, la data obtenida se utilizará para predecir el flujo de petróleo o minerales, y así planificar la producción. De esta forma las empresas pueden anticipar sus políticas económicas, y generar un balance a través del cual se pague la inversión inicial. Para Oswaldo Moreano, CIO de Petroecuador, las tecnologías de la información son vitales, ya que permiten monitorear los procesos en tiempo real, mejorar los controles de calidad, y agilitarlas labores administrativas para su comercialización. En su conjunto vuelven eficiente a la industria, aumentan su rentabilidad y garantizan el cumplimiento de normas.

59


nivel de la industria de las minas y el petróleo, la logística es un segmento clave, gracias al cual es factible alcanzar altos grados de operatividad. Su esencia está en la comunicación, el uso de diferentes herramientas que permitan controlar los procesos de forma remota, y que al mismo tiempo exista un flujo constante de información. A nivel interno de la empresa, el uso de las comunicaciones unificadas permite mantener un canal de información. Las personas en campo pueden contactarse con la casa matriz en cualquier momento, y de esta forma actuar ante un requerimiento, o en el caso de que surja una emergencia. La comunicación también se aplica en el intercambio de información. Al hablar de Big Data, los bloques de información se expresan en gigabytes, terabytes e incluso petabytes. Pero aquí nace uno de los principales problemas, ¿Cómo mover toda esta información, si estoy en medio de la selva? Uno de los medios más viables y optados es a través de la telecomunicación satelital, la cual es prácticamente inalámbrica, y está direccionada para este tipo de segmentos. Algunas empresas, por el contrario, establecen redes de fibra óptica, las cuales tardan más tiempo en instalarse y operar, pero procuran una alta velocidad en la transferencia de información.

La economía de la industria minera y petrolera en las TIC La economía va de la mano con la industria minera y petrolera, menciona Bladimir Cerón, doctorante del departamento de petróleos de la EPN. Dentro de las fases de upstream se han desarrollado una infinidad de tecnologías, las cuales buscan extraer la mayor cantidad de recursos, pero tienen un costo elevado, y a un precio de barril de petróleo de USD. 59, entra en juego la rentabilidad. La inversión se verá justificada sólo al hablar de grandes yacimientos, y a un precio de petróleo elevado, ya que de lo contrario, los costos son altos, mientras la eficiencia es baja, y esto resultaría en pérdida.

70



EL CIO

Carlos Álvarez, gerente de tecnologías de información de Ecuacorriente

Ecuacorriente es una empresa dedicada a la extracción minera de cobre a cielo abierto. Su origen es Canadiense, y se estableció en Ecuador en el año de 1999. Posteriormente en el año 2010 fue adquirida por la empresa China CRCC-Tongguan, la cual lleva hoy en día las operaciones en la provincia de Zamora-Chinchipe.

LAS TIC GENERAN VALOR ESTRATÉGICO El objetivo de las TIC está en generar valor agregado al negocio. De esto se desprenden tres puntos clave, enfocados en obtener la mayor rentabilidad por el producto o servicio, la eficacia de costos y un ambiente de control corporativo Maximizar beneficios Optimizar recursos Minimizar el riesgo Mi rol principal como CIO está en utilizar los recursos tecnológicos para apoyar al cumplimiento de estas metas.

Las telecomunicaciones son una parte primordial de toda industria. La empresa tiene oficinas en distintas partes del mundo, y por ello el rol de TI ha cobrado mucha relevancia, ya que gracias a las soluciones de videoconferencia, hemos reducido un 15% en el costo de viajes. En lo referente a la optimización de recursos, uno de los grandes logros de este año fue lanzar la primera línea de fibra óptica, desde Chuchumbletza hasta el campamento Mirador; se atravesó un río y se utilizó alrededor de 14.000 metros de cable. Este proyecto logró realizarse

El principal error que cometemos los gerentes de TI está en pensar sólo en retos tecnológicos, cuando lo importante está en generar valor estratégico al negocio. Para alcanzar este objetivo es vital que TI entienda a profundidad el negocio.

72

utilizando solamente el 22% del presupuesto definido en un inicio , ya que se optimizaron recursos al costear nosotros la mano de obra y varias obras civiles. Las TI tienen gran importancia y relevancia en el monitoreo del proceso minero. A través de sistemas Scada, los cuales tienen un software acompañado de sensores conectados a la maquinaria, se evaluarán parámetros como temperatura, presión o velocidad, y se reportan en tiempo real vía internet. Todo esto ayudará a la toma efectiva de decisiones, ya que existe disponibilidad inmediata en la información. Dentro de la red de monitoreo se utilizarán videocámaras de seguridad con opción para videoanálisis. Si una persona atraviesa un área restringida, la cámara registrará el movimiento y generará una alerta con el fin de que se tomen las debidas medidas; esto minimiza el riesgo en seguridad.”





5 APLICACIONES

PARA RECICLAR La conciencia mundial sobre la conservación del medio ambiente cada día es más fuerte. Es primordial conocer la importancia de mantener una relación sana con el entorno, y sobre todo, las consecuencias de no proteger los recursos naturales. La tecnología es parte de la conservación si se la sabe utilizar. A continuación, cinco aplicaciones para aprender a reciclar. Fuente: Blog TICS-TI

Aprende a reciclar jugando: Aprende un poco de ecología probando a reciclar muchos objetos de la vida diaria. El juego te enseña a reciclar desde lo más básico hasta algunos objetos que normalmente no sabemos dónde van. Es ideal para la gente que necesite una ayuda con el reciclaje.

RecyclePedia es la nueva aplicación fácil de usar para ayudar a los australianos a reciclar sus residuos domésticos cada día. Se brinda a los residentes hasta al día, la información sobre cómo reciclar fácilmente más de 170 artículos del hogar, de acuerdo con la configuración de bandejas de su concilio.

GuiaReciclaje: Ecoembes brinda al usuario una guía con toda la información sobre cómo separar correctamente los envases. Incluye un buscador de envases y una descripción de los distintos contenedores, explicando qué residuos se pueden depositar en los mismos y cuáles no.

Recicle: Te enseña responsabilidad de colocar la basura en su lugar, los niños tendrán la oportunidad de divertirse no permitir la caída de residuos en el río. Cada nuevo nivel de residuos se reproducen por las personas que pasan por el puente. Buen juego que va más allá de entretener, enseñar de una manera lúdica la importancia del reciclaje

Pie con Bola: Aprende a reciclar a la vez que te diviertes con este adictivo juego en el que además podrás conseguir que el equipo de tu ciudad logre estar en lo más alto de la clasificación. Elige a tu equipo y pon atención a los tipos de bola que te aparecen para saber el momento exacto de la jugada

76


CON EL AUSPICIO DE

77


l concepto de ciudad digital está surgiendo en todo el mundo como una estrategia para mitigar los problemas de las grandes urbes generados por el rápido crecimiento de la población urbana y por la necesidad de los gobiernos de continuar dotando a esta población de mejores servicios públicos de manera oportuna y eficiente. El cambio demográfico de la población del mundo en zonas urbanas está motivando a los líderes de ciudades y representantes de la sociedad civil a invertir en tecnologías modernas para ser desplegadas en infraestructuras inteligentes, tales como accesos de banda ancha fija y móvil que se integran cada vez más a edificios inteligentes y lugares públicos. En el Seminario Ciudades Inteligentes, Innovadoras y Participativas desarrollado en Quito, se expuso la importancia de construir ciudades inteligentes acompañadas de una participación activa de la población.

El encuentro estuvo organizado por la Embajada de Francia en Ecuador y la Cámara de Comercio e Industrias Franco- Ecuatoriana, quienes la han organizado como precedente al marco de la COP21, la Conferencia de las Partes de la Convención Marco de Naciones Unidas sobre el Cambio Climático de 2015 que se desarrollará en París en diciembre de 2015.

78

En el 2020, el 90% de zonas serán urbanas. Se espera que en el 2030 haya 41 megaciudades inteligentes. PARA EL 2050, 7 DE CADA 10 PERSONAS VIVIRÁ EN ÁREAS URBANAS.

En la actualidad, lo más importante de una ciudad digital no se mide en relación con la hiperconexión o el acceso a internet solamente, sino a cómo estas conexiones pueden ser generadoras de bienestar con impacto social, económico y cultural para sus habitantes.


Para que una ciudad pueda ser considerada como ‘digital’, no hace falta solo el componente tecnológico sino su vinculación con otros ámbitos de la vida pública. A través del uso estratégico de las nuevas TIC se debe buscar integrar todos los sistemas de agua, energía, seguridad, movilidad, salud, educación, comercio y medio ambiente.

La inteligencia distribuida que caracteriza a una ciudad digital plantea una alternativa real para mejorar todo, desde la democracia hasta la educación, pasando por la salud, la misma economía e incluso la estabilidad del medio ambiente, siendo los propios arquitectos de estas ciudades digitales los primeros en reconocer la importancia que tienen las TIC como un elemento esencial para hacer frente a esta tendencia y a los desafíos de la urbanización.

Son muy diversos los sectores de la sociedad en los que la tecnología puede tener un impacto significativo en la calidad de vida de sus ciudadanos cuando esta se implementa de manera estratégica. El ingeniero Germán González, especialista de Alcatel Lucent para la Región Andina, ejemplifica estas implementaciones en la sociedad:

Industrias económicas: De igual manera permite optimizar las operaciones de compañías eléctricas para lograr un uso más racional y optimizado de los recursos energéticos. Y, en el sector de transporte y vialidad metropolitana, puede ayudar a que el flujo de vehículos y en general el control de tráfico se haga en forma más dinámica e inteligente.

Germán González, especialista de Alcatel-Lucent para la Región Andina

Integración social: Permite a partir de una red dorsal nacional de banda ancha llevar servicios de telecomunicaciones a sitios remotos, haciendo posible que poblaciones apartadas tengan una mayor integración con el resto de la economía de un país y fomentando así su desarrollo. Organización social: La tecnología también posibilita la implementación de soluciones distribuidas a nivel metropolitano para combatir y prevenir delitos y crímenes, mediante sistemas avanzados de video seguridad que usan comunicaciones inalámbricas de banda ancha para compartir la información en tiempo real entre los distintos agentes de seguridad pública y los centros de manejo de emergencias.

Sociedad vulnerable: En cuanto a las iniciativas de inclusión de personas de la tercera edad, o de personas que viven en localidades remotas y que no disponen de medios para trasladarse a los centros de salud o a centros especializados de diagnóstico médico localizados en las grandes urbes, el uso coordinado de las TIC permitemediante aplicaciones de telemedicina, accederal análisis y consulta remota con un especialista a través de la web.

79


innova desarrollo de software Desde el año 1978 GMS, empresa ecuatoriana dedicada a la Seguridad de Información, ha buscado nuevas maneras de innovar. Después de pasar por varias etapas comercializando y representando a las marcas más importantes de diversos ámbitos de la informática, hoy complementa sus servicios incursionando en el desarrollo de software.

80


unque no hay una receta mágica para llegar a la innovación, sí existen factores que, al fusionarlos, permiten que se genere un ambiente más propicio para el desarrollo de nuevas ideas. El ecosistema innovador parte de un espacio, que conformado según las necesidades de las personas, incita a la creación de un objeto (tangible o intangible) original y útil. Permiten la distensión y fomentan la creatividad para que los pensamientos más audaces empiecen a tomar forma y se conviertan en realidades. Chris Lubensky CEO de GMS lo comprendió con su experiencia, y desde hace más de seis meses emprendió un cambio en la empresa. ¡No solo se trata de decoración! Recorrer los pasillos de la compañía, ubicada en el norte de Quito, y atreverse a escribir en las paredes y mesas no es una simple coincidencia del diseño. Y es que, ¿a quién no se le ha ocurrido una idea inesperada con afán de ser plasmada en segundos? Estos detalles acompañados de salas de esparcimiento y ejercicios de relajación son parte de la cultura empresarial de GMS. ¿El motivo? En palabras de su CEO es: convertir una empresa conservadora que, figuraba como un canal de fabricantes, en

una compañía que utilizará algunas herramientas de los fabricantes para producir algo que nadie más ha tenido. Así se cambiará la cultura y se proyectarán posibilidades a futuro. No es algo fortuito. La intención de la empresa se alinea a intereses nacionales de comprender y CREER que los ecuatorianos podemos ser generadores de nuevas ideas, creadores de nuevas cosas… que a lo mejor, puedan ser la semilla de eso que con el tiempo, la gente empieza a llamar un gran invento. Si juntamos este afán con el giro de negocio de GMS, la intención es más sencilla de comprender: la innovación se logrará al respaldar la preocupación de los consumidores referente al robo de información. La seguridad, a pesar de que no es un tema nuevo, está latente en la cotidianidad. ¿La razón? Lubensky aclara: porque ahora, la información es la nueva fuente de poder, más allá del dinero o la fama, y por supuesto la conectividad e inmediatez con la que se transmite es un fenómeno que se acelera a pasos agigantados. El mundo ha cambiado muchísimo en los últimos 50 años, tremendamente, intensamente interesado en información, de toda naturaleza.

Chris Lubensky, CEO de GMS

Esta tremenda influencia de la información, y la instantaneidad de eso, genera un mundo no conocido. ¿Acaso no te has preguntado, qué se puede hacer con la información? O mejor dicho, ¿qué atracos se podrían lograr con la data generada? No hay límites. ¿Por eso la idea del antivirus queda exactamente en la nada? “El antivirus es una cosa perfecta, que hoy está al alcance de quien lo quiera tener, el no estar protegido con esta herramienta tan básica es simplemente un acto de descuido”. La sofisticación de los ataques va más allá. El problema es claro: la seguridad. Entonces, ¿cómo garantizarla? A través de desarrollo innovador.


En busca de soluciones propias... Con la experiencia que significó Kaspersky Security Network; un servicio que proporciona acceso a la Base de conocimientos de Kaspersky Lab donde se encuentra información acerca de la reputación de archivos, recursos de Internet y software, la empresa apunta a crear y desarrollar software propio. Pueden ser aplicaciones móviles y también mecanismos de seguridad próximos a explorar. Lo cierto es que la empresa ve con claridad los nichos en donde la vulnerabilidad puede maximizar la preocupación de las personas. No hablamos de antivirus y ni siquiera de un fraude bancario, hablamos de situaciones comunes del día a día que necesitan ser garantizadas. ¿Qué tal si nos aventuramos a comprender una lógica de hackeo y, sobre todo, de seguridad a través de estos ejemplos?

Lubensky considera que la decisión más importante de la historia de la empresa fue añadir la línea de Internet Corporativo (ISP) con un sistema de seguridad, este último punto es la clave para el presente de la compañía.

82


1978

EL NACIMIENTO EN

1

Se vendió el primer microcomputador. Ese quipo fue una de las primeras computadoras que existían en el país y se comercializó al Instituto Ecuatoriano de Seguridad Social (IESS) para cambios actuariales. Tenía 16K de memoria, dos unidades de disquete y una impresora.

EN SALUD

La sociabilización de información personal a través de la Internet es evidente; por eso, las personas que accedan a una historia clínica deben garantizar su seguridad de difusión. Cuando va al médico y le dan una receta, no sería interesante que esa receta vaya a su casa, y que el seguro la debite de la cuenta bancaria y usted pague el valor inmediatamente. Todo esto suena muy bien, pero detrás de esto, hay mucho más, esta información tan sensible podría conllevar varios riesgos de seguridad planteando preguntas como: ¿quiere que el mundo entero sepa de que está enferma?, ¿qué pasa si tiene una enfermedad catastrófica? Las repercusiones en la vida laboral y personal pueden ser relativas, pero ¿quién ahora garantiza esa seguridad? Hay alternativas para hacerlo.

2

EN SEGURIDAD PARA LA TERCERA EDAD

Los riesgos pueden ser diversos más aún cuando se trata de personas que, por su edad, son más vulnerables. ¿Qué sucede con las personas con Alzheimer que salen de la casa y nunca regresan? ¿Y si pensamos en un chip que controle sus movimientos por seguridad? ¿Acaso no sería importante saber dónde está su padre, A lo mejor, él no sabe lo que está haciendo, pero ¿usted? ¡Usted si debería!

3

¡No hay lugar donde no se pueda entrar! La imaginación es el límite y la innovación es la mejor respuesta que hoy tiene GMS para minimizar los riesgos.

EN MILICIA

A partir de ataques a infraestructuras críticas, las naciones pueden obtener información y aprovecharla para estrategias de Estado.

El asunto de infraestructura crítica nacional ahora es una verdadera amenaza. ¿Qué pasaría si países vecinos utilizan especialistas del centro de seguridad nacional para ingresar a programas gubernamentales y hacen, por ejemplo, que el agua fluya en dirección opuesta o exploten los aparatos. ¡Cómo no puede ser importante crear mecanismos de seguridad que promuevan soberanía nacional!


84

Contenido disponible en

www.computerworld.com.ec


Cómo garantizar la seguridad de las apPs para dispositivos móviles... Computerworld Ecuador

n los entornos empresariales modernos, los dispositivos móviles, como smartphones y tablets, representan el segmento de dispositivos informáticos de más rápido crecimiento, superando a los ordenadores portátiles y de sobremesa. El número de empleados que prefiere utilizar dispositivos móviles en su lugar de trabajo aumenta, por lo que las organizaciones avanzan hacia un modelo bring-yourown-device (BYOD) que permite que éstos utilicen sus propios dispositivos móviles para fines de la empresa. Esto da lugar a que los empleados dispongan de una mezcla de aplicaciones personales y corporativas en el mismo dispositivo, lo que reduce el control que puede ejercer el equipo de seguridad sobre los dispositivos capaces de acceder a las redes de la empresa. Como consecuencia del aumento de los dispositivos inalámbricos entre la plantilla, las organizaciones se muestran cada vez más preocupadas por la seguridad móvil. Muchas, de hecho, consideran este aspecto como un reto tecnológico fundamental que debe ser abordado y un objetivo prioritario para las iniciativas de seguridad. Esto se debe a que es posible que las aplicaciones para dispositivos móviles puedan interactuar con información confidencial o delicada. Los hackers ya han observado este hecho y han convertido a estas aplicaciones en su objetivo. Los ataques resultantes, divulgados frecuentemente en los medios, pueden reducir la confianza en una aplicación o en la organización que la utiliza. Aunque algunos entornos de aplicaciones son cada vez más seguros y están mejor organizados, existe un margen considerable para la preocupación y una necesidad significativa de mejorar la seguridad de las aplicaciones móviles.


... y Cómo comprometerla. Los usuarios pueden instalar diversas aplicaciones en sus dispositivos móviles, pero debido a que por regla general no disponen de medios para realizar un análisis de seguridad, dichas aplicaciones pueden ser maliciosas. Los atacantes pueden emplear estas aplicaciones nativas maliciosas para la explotación del usuario o de otras aplicaciones del dispositivo. También pueden enviar payloads a aplicaciones web o híbridas con el fin de utilizarlas para explotar los dispositivos móviles. Los resultados de estos ataques pueden variar en sus fines e importancia y existen varios riesgos potenciales para la seguridad que las organizaciones deben tener en cuenta a fin de proteger adecuadamente sus entornos móviles.

RIESGOS POTENCIALES Las aplicaciones móviles pueden acceder a sistemas de servidores, almacenamiento y redes vitales para la seguridad. Un atacante capaz de explotar una aplicación puede acceder a estos sistemas o invalidarlos. Además de atacar un sistema, desfigurar una página web y robar datos de ésta, las aplicaciones móviles son capaces de acceder a libretas de direcciones, descubrir datos de ubicación, enviar mensajes de texto, hacer llamadas y acceder a las redes internas. Cada tipo de aplicación móvil presenta un conjunto de riesgos ligeramente distinto porque cada uno tiene un diseño y capacidades diferentes.

Riesgos de seguridad en aplicaciones web as aplicaciones web tienen dos componentes principales: el servidor y el cliente. Las vulnerabilidades del servidor —como un análisis insuficiente de los datos del cliente— pueden estar presentes en la parte de la aplicación que se ejecuta en el servidor. Las vulnerabilidades del cliente pueden ser explotadas potencialmente dentro de la página web cuando ésta es representada y ejecutada dentro de un navegador web. En el lado del servidor, éste puede aceptar datos de clientes que no son de confianza y procesar dichos datos para devolver una respuesta al cliente. Estos datos no verificados pueden emplearse para acceder a una base de datos, un sistema de archivos u otras fuentes de información vital para la seguridad. Si el servidor no limpia adecuadamente los datos no verificados, éstos podrían provocar el deterioro de la base de datos, exponer archivos confidenciales o abrir la puerta a daños de otra clase. En el lado del cliente, ejecutar una página web enviada desde el servidor generalmente implica cargar la página y ejecutar Java Script. El navegador web contiene un mecanismo de seguridad

86

básico denominado Same Origin Policy (SOP), una política que declara, simplemente, que solamente las páginas con un origen específico pueden acceder a los datos almacenados y ejecutar scripts2. Esto es necesario porque algunos sitios web pueden almacenar información privada, como las credenciales de inicio de sesión. La capacidad de las páginas maliciosas para acceder directamente a las páginas de confianza y modificarlas es, por lo tanto, una preocupación importante en cuanto a la seguridad. SOP, sin embargo, evita que dos páginas de orígenes diferentes interactúen directamente entre sí. Del mismo modo, el cliente ejecuta todo el código en el contexto de un origen específico, por lo que si se ejecutan de algún modo datos no verificados de un atacante, el atacante goza de plena potestad para acceder a la página y modificarla. Esto significa que los atacantes pueden capturar pulsaciones de teclas, robar los datos introducidos, alterar la página o ejecutar un ataque de phishing convincente.



Riesgos de seguridad en aplicaciones NATIVAS as aplicaciones nativas tienen sus propias preocupaciones en cuanto a la seguridad, que generalmente pueden clasificarse en dos categorías: riesgos para la aplicación y riesgos para el dispositivo móvil. Un riesgo para la aplicación es todo aquel que pueda poner en peligro información confidencial o a la aplicación misma. Un riesgo para el dispositivo móvil es todo aquel que puede tener lugar fuera de la aplicación, como enviar mensajes de texto, agotar la batería o realizar llamadas telefónicas. Los riesgos para las aplicaciones nativas pueden demostrarse mediante una situación hipotética con una aplicación de mensajería empresarial típica. En este ejemplo, una aplicación contiene credenciales para el acceso del usuario a la red de mensajería privada, los datos de contacto del personal de la empresa y transcripciones de mensajes de conversaciones anteriores. Si la aplicación puede ser explotada, el atacante podría recopilar los datos de contacto privados, leer información confidencial en las transcripciones de los mensajes o enviar mensajes manipulados a otras personas de la empresa, propagando información falsa y difamando al propietario del dispositivo móvil. Una vez los atacantes tengan acceso a una aplicación que puedan explotar, podrán abusar de ésta hasta que el usuario les detenga activamente o bien la aplicación sea corregida por los desarrolladores y actualizada por el usuario.

Cómo prevenir las vulnerabilidades en aplicaciones móviles Las vulnerabilidades en aplicaciones móviles son cada vez más comunes. En el caso concreto de una aplicación iOS, se detectó una vulnerabilidad mediante la cual la aplicación enviaba datos no cifrados de libretas de direcciones personales a servidores que pertenecían a proveedores de software. En otro caso que afectó a una aplicación Android, se descubrió una vulnerabilidad que podía poner en riesgo los datos personales del usuario, incluyendo balances bancarios, información sobre su ubicación y números telefónicos. Implementar buenas prácticas para el desarrollo y análisis de aplicaciones puede ayudar a prevenir esta clase de problemas de seguridad. Buenas prácticas en la escritura de código para aplicaciones A la hora de crear aplicaciones móviles, las organizaciones pueden beneficiarse de la implementación de un conjunto de buenas prácticas para escribir código. Las siguientes prácticas, válidas para diversas categorías de aplicaciones, pueden ayudar a las organizaciones a prevenir y eliminar las vulnerabilidades: Minimizar la funcionalidad y simplificar el código. Minimizar los permisos requeridos o solicitados. Validar todos los datos antes de usarlos en la aplicación. No almacenar o transmitir datos a menos que sea necesario. Utilizar cifrado para almacenar y transmitir los datos. Realizar minuciosas revisiones del código. Planificar cuidadosamente el mejor tipo de aplicación que debe ser compilada. Efectuar análisis estáticos para detectar problemas. Efectuar análisis dinámicos para detectar problemas. Utilizar instrumentación para monitorizar las aplicaciones. Realizar pruebas para verificar que no existan funciones no deseadas.

88



SOCIAL

NET

Quito / Sierra

Conversatorio COMPUTERWORLD Con el fin de estrechar lazos entre la comunidad TIC, Computerworld Ecuador realizó en Quito y Guayaquil el conversatorio, “Situación económica de Ecuador y las TIC”, el cual contó con la presencia de importantes empresas del sector. Los desafíos actuales que enfrenta la economía del país han incidido en el consumo de productos y servicios tecnológicos, pero a pesar de ello ha sido uno de los sectores con mayor crecimiento en los últimos años.

Alfredo Paredes, business manager y Gabriela Troncos, account manager de CiberC.

Camilo Trujillo, gerente de relaciones LATAM y Pablo Ayala, gerente de cuentas de NewNet.

90

Érica Granizo, gerente comercial de Licencias Online.

Fernanda Proaño, gerente de marketing y Daniel Navarro, gerente general de Nexsys.


SOCIAL

NET

Guayaquil / Costa

Las 100 empresas mテ。s grandes del sector TIC tuvieron un crecimiento en sus ingresos de 9,6% (6,4% en tテゥrminos reales) para el aテアo 2013. Camilo Trujillo, gerente de relaciones LATAM y Pablo Ayala, gerente de cuentas de NewNet.

Sandra Torre, ejecutiva y Ronald Moroni, CEO de MKT Digital

(izq) Microsolutions: Ing Luis Camino, Gerente, (der) Gensystems: Ing, テ]gel Condoy, Gerente.

Miguel Izurieta, CEO de Controles

Wendy Carbo, coordinadora de marketing y Jose Zambrano, jefe multimedia de Telconet

91


SOCIAL

NET

Quito / Sierra

Netlife recibió a estudiantes de la UDLA Netlife, recibió la visita de los estudiantes de las carreras de Electrónica y Redes de la Universidad de las Américas. Los 50 estudiantes recibieron un taller práctico y teórico en las oficinas de Netlife Guayaquil, con el fin de aportar a sus conocimientos en el tema de telecomunicaciones.

Ángel Jaramillo, representante de la carrera Electrónica y Redes; Milton Román, docente de la UDLA; Diego paredes, docente de la UDLA; Carlos Pincay, representante de Netlife y Julio Freire, coordinador Redes y Telecomunicaciones de la UDLA.

Coca-Cola FM, reunió a 8 reconocidos youtubers latinoamericanos

En el encuentro. Daniela Córdova, gerente de Marca de Coca-Cola de Ecuador; Werevertumorro; AlexXxStrecci; SoyElAfroJack;YosStop;YayoGutierrez; PepeProblemas; Diego Villacis; Richard Salazar; Ana Isabel Carrión, gerente de Conexiones de Coca-Cola Ecuador.

Coca-Cola FM Ecuador, reunió a cerca de 1000 jóvenes ecuatorianos con sus Youtubers favoritos en el “Internet Fan Fest”. Coca-Cola FM aprovechó este evento también para celebrar los 3 años que lleva al aire en Ecuador.

Conversatorio con Walter Koch Xerox del Ecuador invitó a Walter Koch, experto en manejo documental y de contenidos, quien ofreció una conferencia a los medios de comunicación sobre la importancia de la gestión documental. Ronald Souto, gerente general Xerox del Ecuador; Ana Albán, gerente de marketing Xerox del Ecuador y Walter Koch, experto internacional en gestión documental.

92


Guayaquil / Costa

Ecuador más cerca de certificaciones mundiales

En el curso. Betty Bezos, conferencista certificada por BICSI y Daniel Faour, presidente de Casa del Cable.

Casa del Cable, organizó el primer Curso DD102 sobre “Diseño de Sistemas de Distribución de Telecomunicaciones”; un taller diseñado para ingenieros, interesados en prepararse para hacer el examen RCDD. El curso tuvo una duración de 5 días con la expositora Betty Bezos, especialista con más de 30 años de experiencia en consultoría de tecnología de la información.

¡Tuenti móvil llegó al Ecuador! Tuenti cuenta con su propia plataforma, instalaciones, equipo técnico y humano, una marca y una identidad definida. Llega al Ecuador para satisfacer las necesidades de comunicación de los jóvenes digitales. Ecuador es el quinto país a donde llega esta marca de telefonía móvil. El Chip de Tuenti puede ser adquirido en cadenas de farmacias, supermercados, y a través de la página web www.tuenti.ec

En el lanzamiento. Alejandra Jaramillo, Michela Pincay, Gerardo Suárez, director Ejecutivo Tuenti, y Carolina Jaume.

Level 3 incorpora nueva oferta

Diego Yépez, Senior Sales Engineer de Data Center y María José Cardona, Manager Marketing and Communications.

Level 3 expande su portfolio de servicios de seguridad a través de una nueva herramienta para empresas: el Servicio de Mitigación DDoS de Level 3sm. El servicio ofrece una protección más cercana al borde de la red, ahorrando tiempo y dinero a los clientes.

93





Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.