Issuu on Google+

LOGICALIS NOW Año 6 / Nº 20 - Marzo 2013 | Logicalis

SECCIÓN

BYOD DE TENDENCIA A OPORTUNIDAD (BRING YOUR OWN DEVICE)

Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD.

LOGICALIS SOUTHERN CONE

SEGURIDAD

TENDENCIAS

Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia.

En vez de percibir BYOD como una amenaza, las organizaciones deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo planificar una política exitosa de BYOD.

El 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica.

Logicalis Now - Marzo 2013 | 1


Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores innovaciones permiten a empresas como la tuya hacer cosas extraordinarias. Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para descubrir que puede hacer la innovación por tu negocio. ¡Atrévete a imaginar!

Síguenos: /Logicalis Latam @LogicalisLatam

www.la.logicalis.com


SUMARIO

06............ TENDENCIA

BYOD, una oportunidad para empresas y empleados

10............ LOGICALIS SOUTHERN CONE

Dime dónde vives y te diré qué dispositivo usas

14............ SEGURIDAD

Cómo conseguir el éxito en el armado de una Política de BYOD

20............ ANEXO

¿Cómo planificar una política exitosa?

22............ TENDENCIA

Internet para todo, todo para Internet

27. "BYOD dejará de ser una tendencia para ser una realidad"

24............ RESPONSABILIDAD SOCIAL EMPRESARIA

Logicalis se sumó a la iniciativa “Haciendo Punta” en el volcán Copahue

30. ¿Está su red WiFi lista para el futuro?

25............ CASO DE EXITO

Virtualización de escritorio, la clave del plan TI

27............ ENTREVISTA

“BYOD dejará de ser una tendencia para ser una realidad”

30............ NOTA TÉCNICA

¿Está su red WiFi lista para el futuro?

34............ CONSULTORÍA

El desafío de sumarse a BYOD

37............ MANAGEMENT

La problemática de la gestión en las soluciones de BYOD

39............ APLICACIONES

Aplicaciones dentro de la corporación

20. ¿Cómo planificar una política exitosa?

42............ DATA CENTER

Software Defined Network: el futuro de las arquitecturas de red

34. El desafío de sumarse a BYOD

46............ SERVICIOS

Conozca cómo gestionar los servicios de BYOD

48............ TENDENCIA

Las predicciones para América Latina en el 2013

50............ TENDENCIA

Top 10 tendencias de TIC para Latinoamérica en 2013

54............ NOVEDADES

22. Internet para todo, todo para Internet

39. Aplicaciones dentro de la corporación

Logicalis Now - Marzo 2013 | 3


Año 6 / Nº 20 - Marzo 2013 | Logicalis

LOGICALIS NOW

Año 6 / Nº 20 - Marzo 2013 | www.la.logicalis.com

EDITORIAL

Estimados lectores,

BYOD DE TENDENCIA A OPORTUNIDAD (BRING YOUR OWN DEVICE)

Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD.

LOGICALIS SOUTHERN CONE

SEGURIDAD

TENDENCIAS

Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia.

En vez de percibir BYOD como una amenaza, las organizaciones deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo planificar una política exitosa de BYOD.

El 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica.

Staff Comité editorial Rodrigo Parreira CEO, Logicalis Latam Carlos Pingarilho COO, Logicalis Southern Cone Diego Martínez COO, Logicalis Andean Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone

En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con un potencial de generar importantes beneficios tanto para la organización como para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo. En este sentido, le presentamos las últimas novedades, tendencias y soluciones tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa implementación. Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros. También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare.

Andrés González Consulting Services Manager, Logicalis Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis Agustina Rivas Marketing & Communications Manager, Logicalis Andean Luis Esposito Knowledge, Process & Quality Manager, Logicalis Southern Cone

Idea y coordinación María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone victoria.munoz@la.logicalis.com

www.la.logicalis.com info@la.logicalis.com

4 | Marzo 2013 - Logicalis Now


TENDENCIA

BYOD, una oportunidad para empresas y empleados Por Andrés González, Consulting Services Manager Logicalis Southern Cone

Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar exitosamente BYOD.

Trayendo nuestros dispositivos

propios

En líneas generales, y para entender de qué estamos hablando, BYOD (en inglés Bring Your Own Device o “trae tu propio dispositivo”) es la tendencia por la cual los empleados llevan sus equipos informáticos personales a sus lugares de trabajo y los usan para tareas laborales. En principio, uno se preguntaría por qué un empleado haría tal cosa, cuando es responsabilidad de la empresa brindarle los elementos que necesita para hacer su trabajo. La clave es que hoy los estándares corporativos y presupuestos restringidos hacen que los equipos informáticos no se renueven al mismo paso que evoluciona el mercado. Por su parte, los empleados tienen cada vez mayor acceso a la última tecnología, lo cual eleva la expectativa de cómo debe ser la experiencia informática de un usuario. Paralelamente, la concepción de puesto de trabajo fue mutando gradualmente desde “lugar” a “función”. Mercados laborales más flexibles con teletrabajo, hot desking, hotelling, home working, tercerización, etc. son un caldo de cultivo para el uso de dispositivos no corporativos.

6 | Marzo 2013 - Logicalis Now

Con equipos cada vez más potentes para procesar datos, interfaces de usuario más accesibles y agradables, y costos en descenso, el consumo de notebooks, smartphones y tabletas ganó terreno en los últimos años desde el hogar hasta la oficina. Esta tendencia por la cual el mercado masivo inunda al mercado corporativo es conocida como consumerización.

La demanda generada por el consumo

sillo en comprar un equipo para usar en el trabajo? Mayor capacidad de almacenamiento, procesadores más rápidos y pantallas con mayor resolución, logrando una experiencia de trabajo más ágil, cómodo y amigable. Otro aspecto importante es la movilidad, esto se vislumbra especialmente cuando los equipos corporativos son desktops o notebooks voluminosas y pesadas. Los usuarios más

El impulso de la consumerización se presenta desde varios frentes. Por un lado, los jefes que, con mayor poder adquisitivo y viajes al exterior, son los early adopters, en tanto tienen acceso a las nuevas tecnologías y usan su influencia para que las áreas técnicas les habiliten la conexión a las redes y sistemas corporativos. Por otro lado, los técnicos de informática y telecomunicaciones requieren los medios para conectar sus nuevos “juguetes”. Sin embargo, el efecto contagio no tarda en hacerse notar y, así, otras áreas también se ven tentados a tener el mismo beneficio. ¿Qué buscan los usuarios que están dispuestos a poner dinero de su bol-

Andrés González, Consulting Services Manager Logicalis Southern Cone


exigentes priorizan la innovación y el diseño a los equipos estándar más estables, pero a veces obsoletos, ofrecidos por sus empleadores. Así, la frontera entre la vida personal y el trabajo se va desdibujando cada vez más, y la consumerización es un síntoma de este movimiento. Para alcanzar los beneficios de BYOD es imprescindible que la adopción sea controlada y administrada, con claras políticas de uso, niveles de servicio, seguridad y cumplimiento con normas, códigos y regulaciones locales.

El proceso del cambio Las políticas de BYOD pueden ser restrictivas –sólo acceso a la red WIFI de invitados–, permisivas – aceptación abierta pero controlada–, o infinidad de matices intermedios. En general, la recomendación es no quemar etapas, sino ir adoptando el uso en forma gradual, considerando el modelo cultural de la empresa y su madurez tecnológica y de servicios para evitar sorpresas negativas o sensación de frustración entre los » usuarios.

¿Qué buscan los usuarios que están dispuestos a poner dinero de su bolsillo en comprar un equipo para usar en su empresa? Una experiencia de trabajo más ágil, cómoda y amigable.

Logicalis Now - Marzo 2013 | 7


TENDENCIA

»

Ahora, si bien algunas tecnologías fueron los detonadores de la demanda de BYOD, otras están tomando relevancia para que la adopción de esta tendencia se traduzca en un aprovechamiento de sus beneficios sostenibles en el tiempo.

La tecnología Acceso inalámbrico La tecnología que hace posible que uno lleve su propio dispositivo a la oficina es, casi por definición, la conexión a red sin cables, la cual permite la movilidad de los equipos. Para ello tenemos las redes celulares que son generalmente públicas y con amplia cobertura y las WIFI, que son privadas y más flexibles, pero con cobertura limitada a la oficina o el hogar. Aplicaciones Sin embargo, lo que da realmente sentido a que uno quiera usar un dispositivo propio en el trabajo es la disponibilidad de aplicaciones: acceso a internet, mensajería, redes sociales, email y hasta el uso de aplicaciones específicas del negocio. En este contexto, el personal de TI tiene el desafío de implementar una red inalámbrica con capacidad para la demanda, y que permita acceder a los servicios desde múltiples plataformas y redes; mientras que los desarrolladores de software deben apuntar a clientes, aplicaciones y conectores que corran en diversos

8 | Marzo 2013 - Logicalis Now

entornos. Por su parte, la virtualización del Data Center y del escritorio y los servicios en la nube son tecnologías que permiten e impulsan la implementación de BYOD. Seguridad Quizás sean las cuestiones de seguridad los principales argumentos de los reacios a BYOD. No sólo es preciso considerar la confidencialidad de la información corporativa en estos dispositivos, sino que además surge la problemática de cómo la empresa tratará la información privada del dueño del dispositivo para evitar problemas legales. Si la empresa requiere mayor control sobre el equipo, tendrá que responder también por el resguardo y el acceso no autorizado a la información privada del usuario, incluyendo sus fotos y videos personales, e incluso la ubicación en equipos con GPS. Gestión de dispositivos Una vez que la empresa ha decidido aceptar dispositivos de los usuarios en la oficina, esto se convierte en un servicio que deberá ser soportado y, si deja de funcionar total o parcialmente, generará reclamos que deberán ser atendidos. Esto significa que las áreas de soporte deberán estar preparadas para la nueva demanda. Afortunadamente las herramientas de software llamadas MDM (Mobile Device Management o “gestión de dispositivos móviles”) ayudan en las tareas de administración y seguridad de los dispositivos.

Además de los usuarios, la empresa también puede encontrar beneficios en la adopción de BYOD en su organización.

Los beneficios Desde el punto de vista de IT, el hecho de que los usuarios estén deseosos de usar sus propios dispositivos para trabajar puede redundar en el aumento de su productividad y de su satisfacción ante una experiencia de uso más personalizada, con menor inversión en equipos de escritorio. Para el departamento de recursos humanos, es una forma de atraer y retener a ciertos talentos identificados con la “Generación Y”: dinámicos, hiperinformados, conectados, familiarizados con la tecnología desde la cuna. Para las áreas comerciales y de marketing, es una forma de que los niveles más expuestos estén al nivel de innovación que se puede encontrar para consumidores, mucho más alto que el corporativo en múltiples ocasiones. En conclusión, la adopción de BYOD tiene varias aristas por considerar, por lo que su adopción no tiene por qué ser abrupta sino que cada organización debe darle el ritmo que acompañe a la cultura interna. En cualquier caso, es una tendencia que será imposible evitar durante los próximos años para mantenerse competitivo, innovador, retener talentos y posicionarse satisfactoriamente en el mercado.


Logicalis Now - Marzo 2013 | 9


LOGICALIS SOUTHERN CONE

Dime dónde vives y te diré qué dispositivo usas Un informe de Ovum, encargado por Logicalis, revela las principales características de BYOD, una tendencia que crece aceleradamente en todo el mundo aunque no de modo uniforme.

En un presente hiperconectado, aquello que aparece primero a nivel de unos pocos países rápidamente se vuelve global. Con BYOD se comprueba la regla. El fenómeno por el cual los empleados llevan dispositivos propios al trabajo está despegando a escala planetaria. Para tomarle el pulso, la consultora internacional Ovum, con sede en Londres, puso la lupa sobre un amplio grupo de países, lo que arrojó interesantes conclusiones.

Malasia, Rusia, Singapur y Sudáfrica) y los mercados maduros (Alemania, Australia, Bélgica, España, Estados Unidos, Francia, Italia, Japón, Reino Unido y Suecia). Los empleados en estos países tienen diferentes actitudes respecto al uso de dispositivos móviles durante el horario laboral y fuera del mismo, lo que es un indicador de la divergencia cultural respecto al punto de equilibrio entre vida personal y trabajo.

El primer punto relevante es que existe una gran diferencia en los resultados según tipos de países. Ovum distingue entre dos grupos, los llamados mercados en crecimiento (Brasil, Emiratos Árabes, India,

A los empleados en mercados en crecimiento les interesa y de hecho ya aprovechan la posibilidad de acceder a datos y aplicaciones laborales de modo constante, aún fuera de la oficina o más allá del horario labo-

10 | Marzo 2013 - Logicalis Now

ral. También son más proclives que sus pares de mercados maduros a usar un único dispositivo y utilizarlo tanto para cuestiones laborales como personales. Esas actitudes prueban que se sienten a gusto con el hecho de que las fronteras entre trabajo y vida personal estén volviéndose más difusas. También es posible que esto se relacione con la voluntad de hacer lo que se necesite y trabajar todo lo que sea necesario para avanzar en sus carreras profesionales. “Vivir para trabajar” parece ser la actitud que prevalece entre los consumidores de mercados emergentes, mientras que aquellos en economías desarrolladas se inclinan por “trabajar para vivir” –su carrera está separada de su vida privada y la


primera es un medio para obtener confort en la segunda. Además, el aumento acelerado de la penetración de dispositivos inteligentes y el ingreso creciente de jóvenes con buenos ingresos a la fuerza laboral potencian la tendencia a “traer el propio dispositivo” y le da más fuerza en mercados en crecimiento en comparación con los que están en el grupo de los maduros. “Los empleados de economías emergentes de rápido crecimiento están demostrando una actitud más flexible respecto a las horas de trabajo, y están felices con la idea de poder utilizar sus propios dispositivos para trabajar. Sin embargo,

los colaboradores de mercados maduros están acostumbrados a cómodos regímenes de jornada laboral y son más cuidadosos respecto a la separación entre su trabajo y su vida personal”, explica Richard Absalom, analista senior de Ovum. “Este comportamiento transformará no sólo futuros patrones de movilidad empresarial en mercados de rápido crecimiento comparado con mercados maduros, sino que también establecerá qué mercados, estructuralmente, serán los más beneficiados con esta revolución respecto a cómo y dónde trabajamos”, agrega el experto. Otro factor que hay que tener en cuenta, según Ovum, son las diferentes actitudes respecto a la privacidad

y la voluntad de mantener a las actividades personales fuera del radar de cualquier tipo de autoridad, sea un empleador o el Estado. Los europeos en especial son más celosos de su derecho a la privacidad, lo que se explica por la historia regional de gobiernos autoritarios que monitoreaban y censuraban las comunicaciones personales. En otros lugares la actitud es diferente. En países que no tienen esa historia, como Estados Unidos, el tema de la privacidad es secundario. Mientras, en otros donde la censura continua o la memoria está más fresca, como Brasil o Rusia, la idea que predomina es que de cualquier modo las autoridades siempre pueden controlar lo que uno hace, por »

Logicalis Now - Marzo 2013 | 11


LOGICALIS SOUTHERN CONE

» lo que en definitiva no importa quién sea el dueño del dispositivo que se usa.

Los riesgos de mirar para otro lado La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de administrar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mientras que un 28,4% de los departamentos TI de los encuestados ignora activamente que eso está ocurriendo (es decir, “hacen la vista gorda”). “BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación”, expresa Absalom. Sin embargo, ésta no es una tarea sencilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubicación geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: ¿a qué datos pueden tener acceso los empleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa. La infraestructura que tiene que soportar todo y que debe ir de la mano

12 | Marzo 2013 - Logicalis Now


de las políticas también merece atención. Es que a medida que los líderes empresarios comienzan a planear el impacto que tendrá la movilidad de los empleados en sus compañías, las mencionadas diferencias en actitudes se reflejarán en el patrón de inversión en provisión para aplicaciones móviles. También afectarán los retornos en materia de productividad que se obtendrán por esa inversión. Y las empresas en economías de alto crecimiento tienen la oportunidad de transformar esta corriente de motivación de sus empleados en productividad e ingresos si acompañan el nuevo comportamiento con el adecuado soporte para dispositivos y redes. Soporte adecuado significa poder definir cuántas personas en la empresa ya usan dispositivos personales para el trabajo, cuántas tienen interés en hacerlo, y darles a todas ellas acceso al máximo de aplicaciones posibles que sean necesarias para cumplir con cada función teniendo en cuenta a la vez el perfil de

riesgo específico de la organización. Es muy posible que quienes actúen en sectores altamente regulados como la salud, el gobierno o las finanzas van a tener que implementar las soluciones más seguras posibles, mientras que para otros será factible optar por controles más laxos. Si los empleados acceden a la red WiFi usando sus dispositivos personales también es importante que el ancho de banda sea suficiente para todos y que no haya cuellos de botella. De todos modos, hay señales alentadoras que indican que en aquellas regiones donde el BYOD tiene más impulso los departamentos de IT están poniendo manos a la obra, y al menos estimulan este tipo de comportamiento. Claro que tener una política para manejarlo es otra cosa. Los datos de Ovum revelan que solo un 12% de los empleados firmó una política que gobierne el uso de su dispositivo personal en el trabajo. Pero al menos un fomento genérico de la tendencia muestra que se están dando los primeros pasos.

Radiografía de un estudio de alcance global La encuesta llevada a cabo por Ovum compila respuestas de 3.796 consumidores de 17 países diferentes. A los efectos de este estudio, el concepto de BYOD se definió como el uso de smartphones o tabletas personales en el trabajo para cualquier actividad diferente a hacer llamadas o enviar mensajes de texto, es decir que involucre el acceso a datos corporativos. El único criterio de selección para responder la encuesta fue que los individuos fueran empleados a tiempo completo en organizaciones con más de 50 empleados.

Las preguntas giraron en torno a actitudes y uso de dispositivos personales en el trabajo. El producto final es un conjunto de datos único, que permite dotar de cifras reales a la escala y factores que impulsan la tendencia de BYOD, desde la perspectiva de los mismos consumidores que la alimentan. La lista de países cubiertos por el estudio incluye a: Alemania, Australia, Bélgica, Brasil, Emiratos Árabes, España, Estados Unidos, Francia, India, Italia, Japón, Malasia, Reino Unido, Rusia, Singapur, Sudáfrica y Suecia.

Logicalis Now - Marzo 2013 | 13


SEGURIDAD

Cómo conseguir el éxito en el armado de una Política de BYOD Por Christian Hisas, Business Development Manager Logicalis Southern Cone

Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales puntos de seguridad que una organización debe tener en cuenta.

Christian Hisas, Business Development Manager Logicalis Southern Cone

14 | Marzo 2013 - Logicalis Now

La increíble variedad de opciones de dispositivos puede ser desorientadora. Smartphones, tablets, laptops, netbooks y computadoras de escritorio se encuentran entre las opciones de dispositivo que un empleado tiene estos días. Al mismo tiempo, las organizaciones han reconocido que los dispositivos móviles son cruciales para su propio éxito y muchas han incurrido en gastos significativos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados están demandando, cada vez más, utilizar dispositivos personales para almacenar y procesar los datos de su empleador y conectarse a sus redes. Las razones para ello van desde evitar la necesidad de llevar y administrar varios dispositivos hasta el deseo de utilizar el último disponible en el mercado actual logrando una mayor eficacia.

Esta tendencia se conoce como "COIT" (“La consumerización de la tecnología de la información ") o Bring Your Own Device (BYOD). Algunas organizaciones creen que BYOD les permitirá evitar costos significativos de hardware, software y soporte de TI. Aunque la reducción de costos no es la meta, la mayoría de las empresas consideran que el procesamiento de datos de la compañía en los dispositivos personales de los empleados es inevitable e ineludible. Desafortunadamente, BYOD aumenta la pérdida de datos importantes y los problemas de privacidad, que pueden conducir a un riesgo potencial de responsabilidad legal. Así, muchas empresas han tenido que ponerse al día para controlar estos riesgos. A continuación, vamos a identificar y analizar los aspectos legales claves de la


privacidad y seguridad relacionados con BYOD: seguridad razonable, implicancia de BYOD en la privacidad, respuestas a incidentes e investigaciones.

BYOD: "seguridad razonable" Las organizaciones que implementan una estrategia BYOD necesitan explorar el concepto de seguridad razonable para los dispositivos informáticos personales respecto al cuidado, custodia y control de sus empleados y contratistas. En este contexto existen importantes desafíos de seguridad, y

la mayoría de ellos surgen debido a la falta de control de las empresas sobre los dispositivos de sus empleados. Tomemos el ejemplo una laptop, propiedad de la empresa concedida a un empleado. Cuando se trata de seguridad, la empresa puede: ∞∞ Determinar y limitar el tipo de dispositivos que se pueden utilizar ∞∞ Implementar los requisitos mínimos del sistema y configuraciones ∞∞ Instalar software relacionado con

la seguridad en el dispositivo ∞∞ Cifrar los datos de la empresa en el dispositivo ∞∞ Aplicar los parches de seguridad ∞∞ Controlar el uso del dispositivo para detectar el mal uso, la piratería o malware ∞∞ Dictar la forma en que el dispositivo se conecta a la red de la empresa ∞∞ Instalar y actualizar software antivirus

Logicalis Now - Marzo 2013 | 15


SEGURIDAD

∞∞ Proporcionar soporte para el dispositivo y obtener/acceder al dispositivo para los fines de una investigación (porque la empresa es propietaria del dispositivo). Cuando se trata de dispositivos personales de los empleados, las organizaciones pierden parcial o totalmente la capacidad para llevar a cabo estas acciones o a menudo confían a sus empleados la protección de sus dispositivos. De esta forma, las empresas pierden la coherencia, la escalabilidad y la eficiencia que disfrutan cuando son dueños de su hardware, el control de sus datos y pueden dictar y escalar su infraestructura de TI y seguridad de la información. Por otra parte y en la medida que los empleados de una empresa sean incapaces o no estén dispuestos a implementar controles de seguridad particulares, la organización puede estar aumentando su riesgo de seguridad. Esto también puede incrementar el riesgo legal y de responsabilidad relacionada con la seguridad. Las instituciones participan en complejos procesos de toma de decisiones al asegurar sus sistemas y datos

16 | Marzo 2013 - Logicalis Now

sensibles a los fines de mantener la seguridad razonable y defendible legalmente. El resultado final es un conjunto de controles técnicos, administrativos y físicos (por lo general se refleja en un programa de seguridad escrito), que la organización determina que es suficiente para reducir su riesgo de seguridad a un nivel apropiado. El fracaso de una organización para cumplir con su programa de seguridad personal es un factor clave que puede (y será) utilizado por abogados de los demandantes o los reguladores para argumentar a favor de la responsabilidad después de un fallo de seguridad. Esto presenta un serio problema en el contexto BYOD. Por ejemplo, supongamos que una organización aplica como estándar de seguridad móvil el cifrado de todos los datos sensibles en dispositivos informáticos propiedad de la empresa, pero en aquellos dispositivos personales (BYOD) no está logrando aplicar esta norma. Si el dispositivo personal del empleado es hackeado y los datos confidenciales (no cifrados) robados, probablemente será utilizado para argumentar que la empresa no implementó seguridad razonable.

Para reducir el riesgo de responsabilidad legal, las empresas que aplican una estrategia BYOD necesitan analizar cuidadosamente sus políticas de seguridad existentes para determinar cómo se relacionan y afectan el uso que sus empleados hacen de sus dispositivos personales para fines comerciales. Algunas de estas políticas son: seguridad de dispositivos móviles, contraseñas, directivas de cifrado, clasificación de datos, uso aceptable, software antivirus, acceso inalámbrico, trabajo remoto, privacidad y otros. Las políticas de una empresa requieren ciertas medidas de seguridad y se debería determinar si es posible hacer coincidir esas medidas para los dispositivos personales. Si no hay coincidencia, las organizaciones deben estar dispuestas a explicar por qué, a pesar del incumplimiento de las directivas que se aplican a los dispositivos similares, la seguridad del dispositivo personal de un empleado es todavía razonable. Puede haber diferencias razonables entre dispositivos de la compañía y aquellos pertenecientes a los empleados. Ambos pueden estar asegurados, incluso si la metodología no es la misma. Ajustes adicionales en los dispo-


sitivos personales pueden compensar la falta de controles necesarios en las políticas de la empresa. Por ejemplo, algunas empresas están exigiendo a los colaboradores ciertos requerimientos adicionales de seguridad para instalar software en sus dispositivos personales. Tal vez un conjunto menor de los controles es adecuado en los casos donde se prohíbe el almacenamiento de datos confidenciales en dispositivos personales (por la política o de otra manera). En cualquier caso, para cualquier aplicación BYOD, es importante investigar las posibles incoherencias y racionalizar por qué esas diferencias no equivalen a seguridad razonable en los dispositivos personales. Este proceso en última instancia se traduce en una política de dispositivo de uso personal que refleje las concesiones de seguridad y los requisitos que surgen de este análisis.

BYOD y privacidad de los empleados La naturaleza misma de BYOD destaca los desafíos sobre la privacidad del empleado en cuestión. Los empleados y contratistas de las organizaciones, al utilizar los mismos dispositivos para

el trabajo y quehaceres personales, están haciendo coexistir una serie de actividades privadas y de contenido, incluyendo el historial de navegación Web, correos electrónicos personales, fotos, historiales de chat, información de identificación personal, la música, las películas, el software, los nombres de usuario y contraseñas y números de cuentas financieras con información corporativa. Ya hemos visto un efecto significativo de la actividad legal en relación a las expectativas sobre la privacidad de un empleado cuando utiliza un dispositivo de la empresa con motivos personales. ¿Cómo juega la privacidad en un contexto BYOD? Una vez más, se trata de ver cómo una organización monitorea el comportamiento de sus empleados en el uso de dispositivos informáticos propiedad de la organización. Para los dispositivos emitidos por la compañía, la supervisión adicional de uso puede ocurrir a nivel de dispositivo. Sin embargo, cuando se trata de dispositivos personales, se sabe que las actividades personales y privadas son propensas a tener lugar en el dispositivo, y por razones de privacidad, los mismos tipos de control pueden no ser apropiados.

Otra clave relacionada con la privacidad se refiere a las investigaciones que involucran dispositivos personales. Si una imagen del disco duro de un dispositivo es necesaria para la investigación de una violación de seguridad o con fines de e-Discovery, los datos capturados es probable que incluyan información privada y personal del empleado. Las organizaciones pueden tratar de limitar el alcance de una investigación o de captura de datos personales referentes a un producto, pero si ocurre una falla al conservar los datos que pueden ser pruebas en litigios, podrían enfrentar problemas de expoliación en los tribunales o perder información clave necesaria para una investigación o restauración de un incumplimiento. En resumen, las empresas deben considerar cuidadosamente sus objetivos cuando se trata de supervisar el uso que sus empleados hacen de sus propios recursos y equilibrar estos objetivos en contra de estas preocupaciones sobre la privacidad y las posibles limitaciones legales. Asimismo deben hacer que sus empleados tomen conciencia de la privacidad trade-offs y las expectativas razonables de privacidad »

Logicalis Now - Marzo 2013 | 17


SEGURIDAD

relacionadas con el uso de un dispositivo personal para el trabajo. Hay que tener en cuenta que las expectativas de privacidad en este contexto pueden ser mayores debido a que un dispositivo personal está en juego y esto debe ser tenido en cuenta por las empresas que consideran una estrategia BYOD e informar a sus empleados sobre cuestiones relacionadas con la privacidad. Si el monitoreo o investigación es necesaria, las organizaciones deben esforzarse en buscar la manera de minimizar la exposición potencial de la información personal y privada.

Respuesta a Incidentes BYOD e Investigaciones BYOD plantea retos importantes relacionados con la respuesta a incidentes y las investigaciones que se

18 | Marzo 2013 - Logicalis Now

refieren al impacto de la privacidad, la seguridad y los aspectos legales. Dado que cada empleado posee y poseerá sus dispositivos personales, cuando algo va mal puede ser difícil obtener en realidad el acceso o la posesión del dispositivo. Esto puede ser especialmente cierto cuando el propio trabajador es objeto de una investigación. Si la recopilación de datos y la preservación son necesarias, la incapacidad de acceder y poseer un dispositivo físico puede ser extremadamente perjudicial. Por ejemplo, si una organización no es capaz de conservar los datos que pueden constituir evidencia en litigio, podría enfrentarse a sanciones judiciales. Esto también puede causar problemas a los propios individuos que probablemente (al menos temporalmente) no puedan utilizar su dispositivo personal mientras se

está investigando. Además, como se mencionó anteriormente, la captura de datos e imágenes de los discos duros relacionados con los dispositivos personales implica posibles problemas de privacidad. En el desarrollo de sus estrategias de BYOD, las empresas necesitan desarrollar procedimientos de respuesta a incidentes e informar a sus empleados de dichos procedimientos. Más allá de las investigaciones, por razones de seguridad, algunas organizaciones desean habilitar borrado remoto, brickear y bloqueo de dispositivos personales que se han perdido o se han dañado. Esto también puede plantear problemas. En primer lugar, puede ser necesario tener que instalar determinado software para los dispositivos personales o configurarlos de una manera determinada


para permitir el borrado a distancia, brickear y bloqueo. Los empleados deben ser notificados de estos requisitos y es necesario el consentimiento de ellos. En segundo lugar, el borrado, brickeo o bloqueo de un dispositivo podría dañar los datos personales que residen en dicho aparato. Si un dispositivo es borrado de forma remota para eliminar información sensible de la compañía, también podría acabar borrando mensajes de correo electrónico personales del empleado, fotos, vídeos y software. Una vez más, los empleados deben ser notificados de que el daño o pérdida de datos son posibilidades que pueden existir ante un borrado (Wipe) si se utiliza el dispositivo personal por motivos de trabajo. Además, deben firmar un documento de consentimiento de dichas actividades con la organización que deje en claro la responsabilidad

ante cualquier daño, pérdida de uso o pérdida de datos. Todo esto debe reflejarse en la política de dispositivos personales de la organización, uso y exenciones que acompañan a los formularios de consentimiento.

Conclusión Con demasiada frecuencia, las empresas que consideran una política BYOD encuentran que sus empleados ya están utilizando sus dispositivos personales para fines laborales y para almacenar información sensible. Esto hace que sea más difícil manejar estos temas de una manera deliberada y establecer políticas que aborden la seguridad, la privacidad y los riesgos legales asociados con BYOD. Sin embargo, las implicancias legales de BYOD deben ser cui-

dadosamente consideradas en el uso de un enfoque multi-disciplinario (por ejemplo, legal, seguridad, privacidad, informática, gestión de riesgos, etc). El resultado final debe ser una política de dispositivos para uso personal que se ocupa de los distintos riesgos y logra un equilibrio de trabajo para la organización. Otra de las claves, debido a la naturaleza personal de los dispositivos en este contexto, es informar, educar y capacitar a los empleados sobre los riesgos que conlleva a la privacidad, seguridad y los incidentes de la utilización de su propio dispositivo por motivos de trabajo. A través de estas cuestiones se puede ayudar a reducir el riesgo y la responsabilidad legal que las empresas puedan enfrentar.

Logicalis Now - Marzo 2013 | 19


ANEXO

¿Cómo planificar una política exitosa? A continuación, exponemos las fases a seguir para implementar Bring Your Own Device (BYOD) a nivel corporativo: FASE I: Desarrollo de la Política FASE II: Análisis de Riesgos y Plan de Tratamiento de Riesgos FASE III: Formación y Concienciación En esta ocasión nos centraremos en el Desarrollo de la Política (FASE I), la cual podemos implementar mediante las siguientes sub-fases:

h. Aplicaciones incluidas en el alcance del control de accesos.

FASE I.2: Desarrollo Normativo a. Desarrollo de Normativo inicial.

Cuerpo

b. Revisión de Aspectos Legales. c. Revisión de Aspectos Recursos Humanos.

de

d. Revisión de Aspectos Organizativos y Tecnológicos. e. Revisión por parte de Dirección.

FASE I.1: Análisis de Requerimientos

FASE I.3: Desarrollo Organizativo

a. Usuarios y dispositivos incluidos en el alcance del control de accesos.

a. Aprobación de la Política por el Comité de Seguridad.

b. Reglas a fijar en el control de accesos.

b. Publicación de la Política.

c. Método de registro de usuarios.

c. Comunicación de la Política.

f. Servicios de red permitidos.

Imaginemos que deseamos implementar una Política BYOD para Smartphones (BB, iOS y Android) para acceder a los recursos corporativos de la extranet, correo y SAP mediante la WiFi y la VPN Corporativa.

g. Método de autenticación de usuarios para conexiones externas.

A continuación se muestra un ejemplo de Política:

d. Método de administración de contraseñas de usuario. e. Responsabilidades del usuario.

20 | Marzo 2013 - Logicalis Now

POLITICA BRING-YOUR-OWNDEVICE (BYOD) SMARTPHONES I. POLÍTICA La presente Política deriva de la Política de Uso Aceptable de los Sistemas de Información y pretende asegurar la confidencialidad, disponibilidad e integridad de la información corporativa que se acceda desde dispositivos Smartphone personales. ∞∞ Se permitirá a los usuarios corporativos que justifiquen su necesidad por motivos de negocio usar el Smartphone personal para acceder a la extranet, al correo y al SAP corporativo. ∞∞ Están permitidos los dispositivos con iOS, Android y BlackBerry. ∞∞ Los accesos se harán internamente mediante la WIFI corporativa y externamente mediante la VPN corporativa. ∞∞ No se permitirá el uso de dispositivos personales sin contraseña de usuario. ∞∞ Se forzará el cifrado la información corporativa almacenada en el dispositivo. ∞∞ Se forzará un canal seguro para establecer la conexión de correo. ∞∞ Se distribuirán los parámetros asociados a la VPN y conexión a


la extranet mediante certificados. ∞∞ Se dará de baja cualquier dispositivo que no tenga actividad en 45 días. II. ROLES Y RESPONSABILIDADES II.1 Responsable de Seguridad de la Información (CISO) El CISO es el responsable de: ∞∞ Establecer los controles de seguridad que se deriven de la presente política. ∞∞ Mantener un inventario de usuarios registrados.

∞∞ Realizar el registro de usuarios tal como se define en el procedimiento asociado, haciendo firmar los términos del acuerdo. ∞∞ Dar soporte a las incidencias de usuario relacionadas con aspectos técnicos derivados de la presente política. ∞∞ Monitorizar el comportamiento de los usuarios registrados. ∞∞ Comunicar cualquier incidente de seguridad al CISO. II.3 Usuario El Usuario es el responsable de:

II.2 Supervisor

∞∞ Firmar los términos del acuerdo.

El Supervisor es el responsable de:

∞∞ Operar el dispositivo cumpliendo

la presente Política. ∞∞ No procesar información Clasificada en el dispositivo según se define en la Guía de Clasificación de la Información. ∞∞ Usar solo dispositivos aprobados para acceder a los recursos corporativos. ∞∞ Comunicar cualquier incidente de seguridad (robo, pérdida, compromiso, etc.) al Supervisor. ∞∞ Mantener actualizado el Sistema Operativo del dispositivo. ∞ ∞ No tener el dispositivo con Jailbreak o root.

Logicalis Now - Marzo 2013 | 21


TENDENCIA

Internet para todo, todo para Internet La interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas. Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponencial del valor de la información.

Imaginemos un mundo donde todos los objetos estuvieran conectados a internet y tuvieran así acceso a información para funcionar en modos impensados. Imaginemos, por ejemplo, un paraguas que indique mediante una señal luminosa que va a llover ya que, a través de la red de redes, podría acceder al pronóstico en tiempo real. Imaginemos que nuestros cuerpos estuvieran continuamente transmitiendo información vital a internet y que, gracias a ello, el salero nos avisara que tenemos la presión alta o que el auto no arrancara si nuestro nivel de alcohol en sangre excediera el permitido por ley. En realidad no hace falta imaginar demasiado, todo lo mencionado es posible y está más cerca de lo que creemos. Un claro ejemplo se presentó en la reciente exposición

22 | Marzo 2013 - Logicalis Now

CES 2013: un chip que se coloca en la cabeza de los jugadores de fútbol americano, monitorea todos los golpes que recibe durante el partido y alerta al equipo técnico si el jugador estuviera en riesgo de sufrir una conmoción cerebral. Existen 3 variables que nos demuestran que todo lo imaginado es posible: 1. Cantidad de información que fluye por internet. 2. Cantidad de aplicaciones disponibles en internet. 3. Cantidad de dispositivos por persona (celulares, notebooks, tablets, iPods, etc.). Se estima un increíble crecimiento de dispositivos por persona, debido a que muchísimos objetos es-

tarán vinculados a Internet de un modo antes inimaginable. Estamos entrando en una nueva era, donde todo estará ligado a través de la Web. Si combinamos estas conexiones con la información existente en Internet podremos lograr avances y crecimientos inimaginables. El valor de toda la información de la red aumentará exponencialmente ya que estos datos serán utilizables por cada uno de los objetos de lo más convencionales para tomar decisiones, interactuar con la gente y con otros objetos, incluso para mejorar la calidad de vida de la humanidad. A este fenómeno lo llamamos “Internet of Everything” (IoE). Hoy, vivimos en un mundo donde el 99% de los objetos físicos no está conectado a Internet. ¿Qué pasaría si “tan sólo” el 10% de ellos


2007

2010

2013

2020 (estimado)

INFORMACIÓN

5 Exabytes por Mes (1.4 Billones de DVDs)

21 Exabytes por Mes (4.8 Billones de DVDs)

56 Exabytes por Mes (12.8 Billones de DVDs)

1 Zetabyte por Mes (200 Billones de DVDs)

APLICACIONES DISPONIBLES

10,000

200,000

300,000

1,500,000

DISPOSITIVOS POR PERSONA

1/10

5

7

140

DISPOSITIVOS EN EL MUNDO

500 millones

35 billones

50 billones

1 trillón

estableciera conexiones? Tendríamos cientos de trillones de objetos interactuando, intercambiando información, enriqueciendo y facilitando nuestras vidas. A medida que más objetos, personas y datos se vinculen, el poder de “la red de redes” crecerá exponencialmente. Esto es denominado la “Ley de Metcalfe” en honor a su expositor, Robert Metcalfe. Metcalfe, conocido técnico y fundador de 3Com, afirmó que el valor de una red aumenta proporcionalmente al cuadrado de su número de usuarios. Es decir, el poder de la red es mayor que la suma de sus partes, lo cual hace de Internet algo muy potente, sea para lo que sea. De todos modos, no hay que despreciar los preparativos para disfrutar de las ventajas de esta revolución. En el mismo instante en que estoy

escribiendo sobre internet del futuro, es muy posible que en un hotel de categoría se esté desarrollando una convención donde la mayoría de las personas no podrán chequear sus emails porque el WiFi está saturado. Para que Internet para todo sea posible es crucial contar con una infraestructura que soporte esta inmensa expansión. Además, surge el problema de la privacidad. Internet para todo permitirá a empresas y gobiernos colectar cantidades de información impensadas sobre los individuos, como posesiones personales, rutinas, hábitos de consumo…y la lista es interminable. Hay que asegurar que la tecnología ayude a enriquecer la vida en lugar de cautivarla, y la mejor manera es estar preparados a través de inversiones acordes para garantizar la disponibilidad, pero también la seguridad. Esto

requerirá adaptar nuestros procesos y estructuras organizacionales, identificar nuevas oportunidades y amenazas y definir los roles de gestión y control necesarios para evitar los tan temidos actos maliciosos. Personalmente, tengo una visión más que optimista en cuanto a tecnología. Considero que todo avance ayudará a mejorar la calidad de vida de las personas porque cuando nos conectamos, nos iluminamos y nos potenciamos. Cada uno de nosotros podrá acceder a los asesores más inteligentes, los científicos podrán acelerar sus investigaciones, los accidentes podrán evitarse, los riesgos de salud disminuirán en gran escala y el desperdicio de energía podrá finalmente desaparecer. Estemos preparados, porque en los próximos 20 años el mundo cambiará más de lo que cambió en toda la historia.

Logicalis Now - Marzo 2013 | 23


RESPONSABILIDAD SOCIAL EMPRESARIA

Logicalis se sumó a la iniciativa “Haciendo Punta” en el volcán Copahue Como parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad, la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividad "Haciendo punta" en el volcán Copahue, ubicado en la provincia argentina de Neuquén. “Haciendo Punta” fue una propuesta de Tecnologías en el Ámbito Público (TecNap), a través de la Oficina Provincial de Tecnologías de la Información y la Comunicación (Optic), que planteaba dos objetivos centrales: presentar el avance y la madurez de la tecnología con la que cuenta el Gobierno de la provincia de Neuquén y, además, donar kits informáticos a escuelas rurales del departamento de Ñorquín, al Municipio de Caviahue y a su centro de salud. Esta iniciativa propuso el desafío de subir hasta el cráter del volcán Copahue, desde donde se realizó una conexión satelital con el Telepuerto Satelital Neusat, que conecta municipios, comisiones de fomentos y parajes del

24 | Marzo 2013 - Logicalis Now

interior neuquino a la red de telecomunicaciones provincial. Además, se llevó a cabo una videoconferencia con el gobernador de la provincia de Neuquén, Jorge Sapag, que se encontraba en Buenos Aires. Logicalis, al igual que otras empresas del sector, donó un kit informático que contenía una computadora, un proyector y un activo de comunicación. El destinatario fue la Escuela Rural n° 78 de Trailatue, del departamento neuquino de Ñorquín. Así, la compañía demuestra su fuerte compromiso por el desarrollo tecnológico de la provincia, acompañando continuamente al gobierno local en la generación de más y mejores servicios para el estado y la ciudadanía.

Esta actividad se enmarca dentro del Plan Integral de Responsabilidad Social de Logicalis, en pos de una sociedad más igualitaria. Bajo esta premisa, la empresa ha colaborado anteriormente con diferentes fundaciones, como “Aprendiendo bajo la Cruz del Sur”, “Mozarteum Argentino” y “Equidad” en programas orientados a lograr la alfabetización digital, alcanzar el trabajo integrado y de colaboración de red entre las escuelas participantes e implementar estrategias de apertura e integración comunitaria. Para conocer más información acerca de la iniciativa “Haciendo punta”, ver más imágenes de ascenso y la entrega de kits en las escuelas ingrese a tecnap.neuquen.gov.ar/?page_id=1131


CASO DE ÉXITO

Virtualización de escritorio, la clave del plan TI Aprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudio de abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escritorios, que les brinda flexibilidad y movilidad a sus empleados. El Desafío Hasta mediados de 2009, CGW (Cooper Grace World), prestigioso estudio de abogados con sede en Queensland (Australia), había mantenido a un mínimo sus inversiones en infraestructura de TI debido al pendiente traslado, optando además por invertir el presupuesto de TI en el desarrollo de aplicaciones. En ese momento, el estudio utilizaba16 servidores anticuados que en su mayoría cumplían más de una función, y una flota de PC de seis años de antigüedad que corría con Microsoft Windows XP y Office 2003. “Teníamos un servidor que operaba como controlador de dominio, servidor de archivos y servidor de impresión, y que ejecutaba todo nuestro Active Directory. En el escritorio (PC), no teníamos ninguna estrategia de parcheo y sólo realizábamos trabajos de break-fix, lo que implicaba

reinstalar Windows y todas las aplicaciones, lo cual llevaba tres horas. Hacíamos esto aproximadamente dos veces por mes.”, comenta Jason Mills, IT Manager CGW. Como parte de sus requisitos de negocios, La empresa decidió implementar una infraestructura TI que cumpliera con sus objetivos de facilidad de gestión, soporte de trabajo remoto y flexible y sustentabilidad ecológica. Esta infraestructura también colocaría al estudio en una posición favorable a futuro mediante la utilización de aplicaciones y datos para incrementar la eficiencia y ganar una ventaja competitiva, sin la necesidad de administrar dispositivos y sistemas operativos.

La Solución CGW contrató a Logicalis Australia para que lo asista en la selección e implementación de una nueva in-

fraestructura alineada con su ambiciosa estrategia de TI. Así, el estudio migró todos los servidores físicos hacia la infraestructura virtual, excepto un servidor de backup, ya que necesitaba conectarse directamente con la red del área de almacenamiento del estudio. CGW empezó a planificar su estrategia de reemplazo de desktop y se llevó a cabo una prueba de concepto con VMware View. “Cuando nos trasladamos al edificio de George Street, en primera instancia decidimos llevar la flota de desktops de seis años de antigüedad para no agregar tareas al proyecto, que ya incluía la puesta en marcha de un nuevo sistema de telefonía, nuevas fotocopiadoras y una actualización del sistema de dictado digital,” explica Mills. Con la prueba de concepto realizada, se inició el despliegue integral de VMware. Por su parte, también destaca “El producto nos resultó »

Logicalis Now - Marzo 2013 | 25


CASO DE ÉXITO

"A partir de esta implementación, los integrantes de los equipos de CGW acceden remotamente al entorno de sus escritorios desde una gama de dispositivos, incluyendo las PC de su casa y las Apple Mac." » fácil de utilizar”. Actualmente CGW ejecuta sus aplicaciones de negocios en 68 servidores virtuales sobre cuatro servidores host, y tiene 240 escritorios virtuales en cinco servidores host.

Los Beneficios Con la implementación de una infraestructura virtualizada desde el servidor al escritorio, la organización cumplió varias metas: ∞∞ Reducción de emisiones de gases de efecto invernadero y de consumo de energía. ∞∞ Procesos rápidos de despliegue de aplicaciones y de actualizaciones. ∞∞ Experiencia de usuario uniforme, sin importar lugar de uso. ∞∞ Soporte para la utilización de dispositivos personales en la oficina. ∞∞ Facilidad de gestión. “Utilizar VMware View en conjunto con escritorios zero client nos permitió brindar mejoras en funcionalidad y productividad”, asegura Mills. Otro impulso es cambiar la fuente de alimentación de 200 vatios de una PC a la del zero client de 67 vatios, lo que nos permite reducir nuestro con-

26 | Marzo 2013 - Logicalis Now

sumo de energía a menos de la mitad para más de 240 dispositivos. La virtualización de escritorio permite que CGW cree una imagen base del sistema operativo y de las aplicaciones del estudio. Además, posibilita desarrollar una imagen instantánea del entorno de escritorio para que la utilicen distintos grupos del equipo de trabajo. “Tenemos una imagen de 32 bits que soporta dos imágenes instantáneas que usamos para introducir entornos operativos a distintos grupos, según los requisitos de cada uno,” explica Mills. Además, poseen una imagen de 64 bits que se usa para dos escritorios que forman parte de nuestro equipo de desarrollo.” Ejecutar VMware View permite la institución recupere un escritorio comprometido por un virus del software, un problema con la instalación, o un problema con el entorno operativo. Así, es posible cerrar la sesión y refrescar para reconfigurar el escritorio, resolviendo el problema en 20 segundos. Por su parte, para los usuarios tambien resulta menos invasivo. La virtualización de escritorios también posibilitó que CGW implementara una política de parcheo proactiva. “Previo a esta última inversión en TI, nos veíamos obligados a seguir una política según la cual, si los escritorios funcionaban, no los tocábamos. Además, nuestros procesos ad

hoc requerían dos personas a tiempo completo para hacer un trabajo de parcheo. Ahora, podemos llevar a cabo una actualización automática o una restauración basada en una imagen nueva o un rollout”, agrega Mills. “Por lo general, esto le lleva a un técnico sólo 30 minutos y los usuarios simplemente tienen que cerrar y reiniciar la sesión para acceder a sus nuevos escritorios. Si hiciera falta modificar la imagen base, nos llevaría alrededor de 20 minutos actualizarla y más o menos 30 minutos lanzar el nuevo entorno a cada uno de nuestros ocho equipos de trabajo”, explica el Gerente de IT. Los integrantes de los equipos de la institución acceden remotamente al entorno de sus escritorios desde una gama de dispositivos, incluyendo las PC de su casa y las Apple Macs. A mediados de noviembre de 2012, ya dos integrantes del equipo usaban los iPads proporcionados por el estudio para acceder a sus escritorios y tres socios senior habían pedido que el estudio les proveyera de estas tabletas, mientras que otros cinco empleados usaban tablets Apple personales para acceder a sus entornos de escritorio.


ENTREVISTA

“BYOD dejará de ser una tendencia para ser una realidad” A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemas de ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendencias tecnológicas que desafían los estándares corporativos hasta ahora conocidos. Desde hace tres años, Masashi Takahashi se desempeña como Gerente de Sistemas de ABB Perú, siendo su misión principal mantener la calidad de servicios para clientes internos y externos y brindar soluciones que mejoren el negocio de la compañía. Con vasta experiencia en el sector TI, nos cuenta los principales desafíos y logros así como las políticas que se adoptarán este año.

¿Cuáles fueron los principales retos que afrontó en ABB?

Masashi Takahashi Gerente de Sistemas de ABB Perú

El primer reto fue el cambio de imagen del área, principal causa de mi incorporación. Así, pasamos de ser un área que proveía laptops y teléfonos a ser un área que brinda soluciones de negocios apoyadas en herramientas de TI. El portafolio de servicios y productos de ABB es muy amplio, siendo IT un área estratégica que en la actualidad ofrece soluciones que dan valor al negocio. Otro desafío fue la actualización de la infraestructura TI, en tanto existía un desfasaje entre ésta y el crecimiento de la organización. A fines del 2009, había 430 colaboradores, mien-

tras que en la actualidad somos 720 personas. En este sentido, resultaba esencial repotenciar nuestras bases para poder brindar adecuado soporte a la organización.

¿Cuál es el rol de la tecnología en el negocio de la compañía? En ABB vendemos tecnologías orientadas al sector energético y a grandes industrias, tales como mineras. Entonces, dentro del ADN de la organización se encuentra la tecnología. Generamos tecnología y vendemos tecnología en productos y en servicios.

¿Cuáles fueron los proyectos implementados junto a Logicalis? El primer proyecto que desarrollamos con Logicalis fue la migración de una red de 110 megas a una red de 1 giga. Actualmente, estamos planificando migrar nuestra red de 1 giga a una red de 10 gigas en un plazo de 3 años. Además, sentamos las bases para soportar un crecimiento sostenido, de acuerdo a lo demandado por la em- »

Logicalis Now - Marzo 2013 | 27


ENTREVISTA

“Yo creo que el éxito de BYOD dependerá de una buena política y de parámetros de seguridad bien definidos, independientemente de qué empresa sea, del sector, o del nivel de madurez que pueda tener la organización”.

» presa. Así, primero repotenciamos la infraestructura y luego implementamos Telefonía IP, mejorando significativamente nuestra comunicación.

La transnacional ABB posee sucursales en diversos países, en los que también utilizan soluciones de Telefonía IP de Cisco. Gracias a ello, hemos podido ir haciendo enlaces entre nuestros call manager, haciendo uso de la telefonía IP y reduciendo gastos en telefonía comercial. Como resultado, podríamos hablar de un ahorro de 30,000 dólares en telefonía comercial de manera anual, aproximadamente.

28 | Marzo 2013 - Logicalis Now

En la actualidad, y debido a la buena performance de nuestro ancho de banda y enlaces de comunicación, podemos montar telefonía IP, video conferencias y transferencia de información a gran escala.

¿Qué impacto han tenido estas implementaciones tecnológicas en la empresa? Hemos logrado cambiar nuestra imagen frente a los clientes internos. El impacto se ve reflejado en los niveles de satisfacción de los usuarios de las diferentes áreas de ABB. La corpora-

ción maneja encuestas anónimas de satisfacción, por cada área funcional de manera cuatrimestral, obteniendo una importante mejora en los últimos resultados: se subió de 2.69 a 3.89 puntos, en una escala de 0 a 5. Por otro lado, con la ayuda de las herramientas de TI, tenemos la oportunidad de mapear los procesos de diferentes áreas, permitiéndonos aportar mejoras al mismo. En este período ya hemos atendido casos críticos en las cadenas logísticas, la parte comercial, áreas administrativas como recursos humanos, contabilidad, finanzas y tesorería.


¿Cuáles son los objetivos y planes estratégicos para el 2013?

Own Device) o “Traiga su propio dispositivo”?

Este año el foco estará puesto en atender el nivel gerencial y explotar toda la información registrada para las estrategias de Business Intelligence.

Considero que los grandes obstáculos de BYOD son el tema legal y la seguridad de la información. Las empresas nacionales e internacionales tendrán que hacer un replanteamiento de sus esquemas y políticas de seguridad interna. La organización y el usuario final tendrán que llegar a un acuerdo que mantenga los niveles de seguridad, y deberán respetarlos.

También estamos pensando implementar una sala de Videoconferencia. Al respecto, ABB definió un estándar del aspecto de las salas, características uniformes, para dar sensación de estar en un mismo ambiente.

¿Qué tendencias crees que se vienen para los próximos años en el sector TI? En primer lugar creo que el creciente consumo de equipos móviles va a impulsar el desarrollo de empresas que se dediquen a la venta de información y entretenimiento para dispositivos móviles. Por otro lado, las redes sociales van a seguir creciendo y las empresas continuarán apareciendo en estas redes, lo cual implica que comenzarán a aparecer soluciones que integren las redes sociales como Facebook, Linkedin y Twitter. Asimismo, el análisis de toda esa información puede servir para estudios de mercado que permitan conocer los consumos de las personas y lo que demandan la mayor parte del tiempo. Además, existe una nueva tendencia que implica contar con tu propio dispositivo en el lugar de trabajo: “trae tu propio equipo”. En este sentido, la empresa ya no invierte en brindar un equipo a los empleados, sino que cada uno lleva el propio.

¿Cuál es su opinión acerca de la tendencia de BYOD (Bring your

Para ello, debemos estar atentos a las implicancias que puede traer esta tendencia: sacar información de trabajo y estar ligado a las tareas las 24 horas, los 7 días de la semana. Pienso que, mejorado esto, BYOD dejará de ser una tendencia para ser una realidad. Nosotros en ABB ya hemos empezado, haciendo un piloto con las tablets de algunos usuarios que se han ofrecido a ser partícipes de este proyecto. Hemos instalado en sus dispositivos un agente de plataforma de comunicación: correo, chat corporativo y su anexo, entonces la persona puede encontrarse en cualquier lugar y gestionar su día a día.

mento. Con el tiempo se transformará en un documento vivo y flexible, en tanto aparecerán nuevos dispositivos con funcionalidades, características y técnicas nuevas.

¿Cuál es su visión acerca de Home Working? Personalmente, creo que Home Working es una práctica muy beneficiosa tanto para la empresa como para los colaboradores. Pongámonos a pensar cuánto tiempo perdemos diariamente movilizándonos de nuestra casa a nuestro trabajo, cuánto está el metro cuadrado de arrendamiento en una oficina o cuántas cocheras disponibles existen alrededor de esa oficina. En Perú, el paradigma actual aún se guía por cuántas horas está sentado un trabajador en su escritorio y no por lo que produce. En este sentido, las empresas deben empezar a pensar más en términos de cumplimiento de metas en plazos definidos.

¿Qué políticas de seguridad adoptarían? En eso estamos trabajando, ya que existe el temor de que el manejo de la información no sea bien gestionado. Es un tema nuevo y aún no lo tenemos muy claro, por eso todavía no lo hemos desplegado de manera masiva. Estamos descubriendo y validando con nosotros mismos, probando hasta qué punto podemos explotar la solución. De esta manera, tenemos una vista de las vulnerabilidades que podría haber, vamos tomando nota de ellas y las plasmamos en un docu-

Logicalis Now - Marzo 2013 | 29


NOTA TÉCNICA

¿Está su red WiFi lista para el futuro? La aparición de smartphones y tablets generó un nuevo desafío para las redes WiFi de las empresas, ya que los usuarios esperan que tengan un rendimiento similar a una red cableada. Así, las compañías deben chequear si sus redes inalámbricas están preparadas para BYOD, una tendencia en alza. La explosión del mercado de dispositivos móviles planteó un importante desafío, no solo para los operadores de servicios, sino también para las empresas, ya que los usuarios esperan que el acceso inalámbrico alcance niveles de performance y disponibilidad equivalentes a los de una conexión cableada. En este sentido, el acceso WiFi es el método de acceso móvil preferido en hogares, lugares de trabajo y espacios públicos (Figura 1).

sión de nuestra personalidad y, en muchos casos, una herramienta fundamental de trabajo.

90% 80% 70% 60% 50% 40% 30% 20% 10% Hogar

Tren

Aerop.

Wifi

Auto

3G

Trabajo Trabajo Redes Ocio afuera oficina Públicas

No Conectados

Fig. 1 - Uso de Tablets por Ubicación y Tipo de Conexión Fuente: Strategy Analytics

En el ámbito corporativo, el concepto de Bring Your Own Device forma parte de esta tendencia de conectividad móvil generada por, entre otros, los smartphones y tablets. Estos elementos, hoy en día, son una exten-

30 | Marzo 2013 - Logicalis Now

375

¿Cuáles son los desafíos que BYOD presenta desde el punto de vista del acceso WiFi? El principal desafío es la diversidad de artefactos y la cantidad de accesos simultáneos que debe soportar una red WiFi. En los últimos años, smartphones y tablets se han integrado al entorno de trabajo (ver Figura 2), aunque las características de transmisión (ganancia de antena y potencia del transmisor) de estos dispositivos son más limitadas que las de una laptop. Esto dificultará la planificación de una red WiFi, ya que se necesitarán más Access Points (APs) para asegurar cobertura y capacidad .

100%

150

La cantidad de dispositivos móviles por unidad de superficie es otro de los desafíos que tienen las redes WiFi. Un ejemplo es el de auditorios, donde la cantidad de aparatos puede ser de 40 a 100 por AP. Para resolver esto se deberán utilizar APs de última generación, antenas direccionales y propiciar el uso de la banda de 5Ghz en lugar de la habitual de 2,4Ghz.

200

50 PC Desktop

40 No PC

Notebook

Netbook

Tablets

Smartphones

Fig. 2 - Venta de PC y no PC, 2011 (millones) Fuente: Deloitte Touche Tohmatsu Limited, 2010

¿Las redes WiFi actuales están preparadas para BYOD? Actualmente, la mayoría de las empresas disponen de conectividad WiFi en sus edificios, pero en muchos casos las redes se diseñaron para dar cobertura sólo en zonas puntuales como salas de reuniones y para notebooks, sin contemplar la diversidad de dispositivos que hoy existen ni la cantidad de accesos simultáneos que estos pueden generar. Además, las aplicaciones de voz y video, y la movilidad son hoy requerimientos fundamentales en redes WiFi y hace algunos años no lo eran.


“WiFi tendrá un rol destacado en las comunicaciones móviles de los próximos años. Se prevé que en 2016 más de la mitad del tráfico de datos mundial se originará desde accesos WiFi”

Generalmente, las redes WiFi utilizan APs autónomos que trabajan como entidades aisladas sin interacción con los restantes APs de la red y sin inteligencia ni capacidad de adaptarse a las condiciones cambiantes de un entorno inalámbrico complejo como es el de RF (radiofrecuencia) en bandas no licenciadas (2,4 y 5GHz). Además, muy probablemente las redes WiFi que se diseñaron hace 3 o 4 años se planificaron utilizando 802.11a/b/g. Si bien los nuevos dispositivos móviles 802.11n son compatibles con estos estándares legacy, la realidad es que una red sin soporte de 802.11n presenta muchas limitaciones frente a las exigencias de performance que exigen los nuevos aparatos.

¿Qué aspectos debería cumplir una red WiFi para soportar BYOD? Las redes WiFi utilizan RF como medio físico de conexión, aunque es compartido y limitado. El uso eficiente y planificado permitirá un acceso estable y predecible del mismo. Actualmente, el estándar 802.11n ofrece características superiores a sus predecesores 802.11b/g:

∞∞ MIMO (Multiple Input Multiple Output): múltiples transmisores y receptores de RF en un mismo AP. ∞∞ MRC (Maximal Ratio Combining): permite mejorar la recepción desde el AP utilizando múltiples antenas receptoras. Esta tecnología utiliza los multitrayectos como un efecto positivo en la recepción. ∞∞ Beamforming: permite mejorar la transmisión hacia el cliente desde el AP, utilizando múltiples antenas en la comunicación. ∞∞ Multiplexación Espacial: cuando el dispositivo cliente (ej. notebook) dispone de más de una antena 802.11n, este mecanismo permite la transmisión de streams distintos por diferentes antenas. ∞∞ Combinación de Canales: dos canales adyacentes de 20Mhz se pueden combinar para establecer un único canal del doble de capacidad (40Mhz). ∞∞ Agregación de Paquetes: esta funcionalidad hace más eficiente el acceso al medio combinando múltiples frames o tramas en una más grande reduciendo así el overhead de la comunicación inalámbrica.

Estos aspectos permiten mejorar hasta siete veces la performance en relación a las tecnologías clásicas 802.11a/b/g, tanto para clientes legacy como para nuevos clientes 802.11n, lo cual es fundamental para afrontar el desafío de BYOD. Actualmente se encuentra en desarrollo el nuevo estándar 802.11ac (Draft 4.0) próximo a ser ratificado, que plantea tasas de transferencia de hasta 1 Gbps en la banda de 5 Ghz. Según un estudio de In-Stat, se espera una adopción masiva de 802.11ac para 2015. Para brindar acceso a dispositivos móviles probablemente se requiera agregar más APs a la infraestructura WiFi, dada sus pobres características de transmisión. Para determinar las zonas en las que se requerirá reforzar la cobertura es necesario realizar un relevamiento inalámbrico con herramientas específicas como AirMagnet Survey. Donde exista una alta densidad de clientes, se requerirá también mayor cantidad de APs por unidad de superficie. Es muy difícil resolver este tipo de escenarios utilizando la banda de 2,4Ghz, dado que en esta frecuencia sólo se dispone de tres canales que

Logicalis Now - Marzo 2013 | 31


NOTA TÉCNICA

rio pensar en un diseño utilizando 5Ghz. Esta banda ofrece 21 canales que no se superponen, facilita el diseño y permite evitar la interferencia co-canal en APs adyacentes. Otra ventaja de utilizar 5Ghz es la posibilidad de agrupar canales de 20Mhz (channel bounding) y formar canales de 40Mhz como se prevé en la especificación 802.11n para conseguir mejores anchos de banda de transmisión. Por último, las redes WiFi utilizan bandas libres de RF que propicia la existencia de interferencias. Esto se suma a las condiciones cambiantes en términos de propagación que presenta el RF, con lo cual el ambiente de las redes WiFi es muy dinámico y propicio a sufrir ataques de seguridad. Hoy es fundamental pensar en una infraestructura WiFi unificada en la cual exista una entidad central que tenga la inteligencia necesaria para tomar acciones preventivas y correctivas en este tipo de infraestructuras inalámbricas.

¿Cuál es el futuro del Acceso WiFi en las redes móviles? WiFi tendrá un rol destacado en las comunicaciones móviles de los próximos años. Se prevé que en

2016 más de la mitad del tráfico de datos mundial se originará desde accesos WiFi (Figura 3). Esta demanda impacta principalmente en el negocio de los operadores, que ven saturadas sus redes 3G. Por esta razón el acceso WiFi es una buena estrategia para reducir la carga de tráfico de las redes 3G/4G, principalmente en entornos indoor y de alta densidad de clientes, como centros comerciales, estadios e incluso hogares. Este panorama plantea un futuro muy alentador para las redes WiFi que se encuentren preparadas, ya que existirán nuevas oportunidades de negocios, sobre todo para los operadores de servicios fijos y móviles, relacionadas con la “venta” de ancho de banda a otros operadores que no llegan con su red, o también poder descargar (offloading) el tráfico de datos de la red celular, para luego transportarlo hasta algún punto de interconexión.

experiencias, sin importar el dispositivo y plataforma que utilizan. 29% CAGR 2011-2016 120 100 Petabytes por Mes (miles)

» no se superponen. Aquí es necesa-

Datos Móbiles (78% CAGR) Fijo / Cableado (20% CAGR) Fijo / Wi-Fi (34% CAGR)

80 60 40 20 0 2011

2012

2013

2014

2015

2016

Fig. 3 - Tráfico de datos mundial por tipo de acceso Fuente: Cisco VNI Global Forecast, 2011-2016

Podemos concluir que nos encontramos frente a un contexto interesante y único para la industria que fabrica y comercializa productos y servicios relacionados con la conectividad inalámbrica, como así también para los usuarios, que podrán maximizar sus

Logicalis Now - Marzo 2013 | 33


CONSULTORÍA

El desafío de sumarse a BYOD Por Andrés González, Consulting Services Manager Logicalis Southern Cone

En la actualidad, el mayor desafío para los CIOs no es la tecnología, sino el governance. Es decir, entender cuál es el mejor modelo a aplicar en la compañía, definir políticas y la creación de cultura de uso en línea con las áreas de negocios, legales y recursos humanos. En este sentido, contar con un plan director de corto, mediano y largo plazo, así como revisar procesos operacionales, es fundamental para adoptar una iniciativa de BYOD. La consumerización trae nuevas preocupaciones para los CIO: cómo controlar el uso de dispositivos personales en el ámbito laboral, proteger la información de la empresa, garantizar la seguridad informática y a la vez capitalizar sus beneficios. BYOD es un camino sin retorno que el área de TIC no puede evitar. Incluso si la decisión fuese no tomar este camino, los mismos usuarios, desde los directores que tienen una tablet y la quieren conectar, hasta los operarios que traen sus smartphones, tarde o temprano demandarán algún tipo de adopción.

BYOx Repasando la historia de las corporaciones desde la revolución industrial, es notorio cómo cambió la relación con sus empleados, flexibilizando las relaciones y reduciendo el control. A principios del siglo XX, era común que las empresas proveyeran la vestimenta, el transporte y hasta la vivienda. Hoy estas cuestiones son responsabilidad del empleado, en parte para reducir las inversiones, y en gran medida para dar mayor libertad e individualidad al personal y así aumentar su productividad. El trabajo remoto es un caso donde la empresa deja de dar un lugar físico donde trabajar y recae en el empleado la responsabilidad de armar su propia oficina en el hogar. En el ámbito de las TIC, esa tendencia se observa en la provisión de PCs y celulares (que llamamos BYOD), así como en algunos servicios como el e-mail, redes sociales y almacenamiento en la nube (BYOS, Bring Your Own Service) y que se extenderá en los próximos años.

Planificando el cambio Andrés González, Consulting Services Manager Logicalis Southern Cone

34 | Marzo 2013 - Logicalis Now

Un plan director que incluya iniciativas de BYOD es un punto de partida para asegurar una adopción controlada. El primer paso es identificar el

perfil de la organización (ya sea toda la empresa o una parte) y sus usuarios en cuanto a la movilidad y el nivel de control requeridos. Una vez entendido hacia dónde se quiere llegar en la adopción de BYOD, podemos identificar cuatro etapas: ∞∞ Restringir / controlar: El ambiente laboral es de alto control. Sólo se permite utilizar dispositivos corporativos. El acceso a la información está restringido. Existen limitaciones legales y políticas fuertes que impiden que los usuarios utilicen sus propios dispositivos en el ámbito laboral. ∞∞ Permitir: El acceso es limitado a algunos servicios básicos. La red inalámbrica les brinda a los usuarios un acceso como “invitado”, con acceso a Internet pero no a la red corporativa, exclusiva para los dispositivos de la empresa. ∞∞ Incentivar: Existen servicios diferenciados y se aplican políticas de seguridad específicas. Múltiples dispositivos y sistemas operativos son homologados para acceder a algunos servicios corporativos estandarizados, como e-mail, intranet, escritorio virtual, entre otras. ∞∞ Transformar: La administración es completa en los dispositivos


MAYOR MOVILIDAD MENOR MOVILIDAD

MOVILIDAD CONTROLADA

MOVILIDAD LIBRE

Estas áreas requieren alto control pero se benefician con la mayor movilidad

Alta demanda de movilidad, pero baja necesidad de control. Son los más beneficiados por una política de BYOD

Ej.: fuerzas de ventas, soporte técnico, transporte y logística Tecnologías: MDM, gestión de activos, VPN backup, control de acceso, VDI, cloud privada

Ej.: educación (alumnos y profesores), periodismo, vendedores autónomos Tecnologías: information sharing, webmail gratuito, tiendas de aplicaciones, redes sociales, servicios cloud públicos

ESTATICIDAD CONTROLADA

ESTATICIDAD LIBRE

Por la naturaleza de sus actividades, estas áreas requieren movilidad de su personal y al mismo tiempo precisan alto control.

Si bien no requieren movilidad por la naturaleza del negocio, pueden aumentar la satisfacción del personal al ofrecer una mayor sensación de libertad.

Ej.: oficinas públicas, contact center

Ej.: agencias de publicidad, medios de comunicación, entretenimiento

Tecnologías: mainframe, servidores, desktops, sistemas de backoffice

Tecnologías: information sharing, webmail gratuito, redes sociales, servicios cloud

MAYOR CONTROL

corporativos o privados. Se desarrollan aplicaciones específicas para dispositivos móviles multiplataforma. Se puede acceder a la red corporativa tanto desde la empresa como desde el exterior en forma confiable y segura. Los servicios de TI son provistos en la nube. El ambiente de trabajo es virtual, colaborativo y social.

Implicancias de BYOD

organizacionales

ELa adopción de BYOD en la organización no es sólo una cuestión técnica, sino que es imprescindible considerar cómo impacta a los procesos, las políticas internas, los recursos humanos e incluso cuáles son las posibles implicancias legales para lograr una adopción sin sobresaltos. ∞∞ Políticas de uso: No todos los

MENOR CONTROL

usuarios tienen las mismas necesidades ni usan del mismo modo los dispositivos para acceder a la red. Una correcta definición de los perfiles de usuario permite la aplicación de políticas en forma automática, facilitando las altas, bajas y modificaciones. La implementación puede comenzarse con un grupo en particular y extenderse al resto de la organización en forma programada. La planificación y la disponibilidad de información ayudan a reducir la ansiedad entre los usuarios. La publicación de una política clara de uso evita que los empleados sientan que hay preferencias injustificadas, y ayudan a resolver conflictos internos o legales en caso de que surjan. ∞∞ Procesos de gestión: Los usuarios están cada vez más capaci-

tados para resolver problemas, requieren menos ayuda para usar las interfaces y son más autónomos. Esto implica un cambio en el modo de gestionar dispositivos, aplicaciones y soporte. Los procesos y herramientas deben ser revisados y adaptados para las nuevas necesidades. Nuevas métricas y reportes son requeridos y el personal de soporte posiblemente requiera un nuevo entrenamiento. Además, es preciso considerar un proceso de homologación de dispositivos y sistemas operativos previo a la activación. ∞∞ Plan de evolución tecnológica: ¿La infraestructura actual es apta para BYOD? ¿Tiene la red inalámbrica capacidad para que muchos más usuarios se conecten en simultáneo para darle un uso intensivo? ¿Existe la capacidad de dar seguridad al acceso?

Logicalis Now - Marzo 2013 | 35


CONSULTORÍA

Escenarios de Uso para dispositivos móviles

RESTRINGIR/CONTROLAR Ambiente de alto control - Sólo dispositivos corporativos - Restricción de acceso a aplicaciones y datos - Restricciones legales

»

PERMITIR

INCENTIVAR

TRANSFORMAR

Acceso limitado, servicios básicos, fácil acceso

Servicios diferenciados y seguridad de a bordo

Administración completa y colaboración

- Múltiples dispositivos - Apenas acceso a internet - Dos accesos específicos * Acceso corporativo * Acceso guest

- Múltiples dispositivos con varios métodos de acceso - VDI - Servicios corporativos accedidos vía dispositivos móviles

- Múltiples dispositivos - Administración end-to-end - Desarrollo de aplicaciones corporativas - Nuevos medios de comunicación, colaboración y trabajo

��Las aplicaciones son compatibles con múltiples sistemas operativos y navegadores? ¿Soportan pantallas pequeñas, de variada resolución y táctiles? ¿Son accesibles en forma segura y con buen desempeño desde redes públicas? Virtualización y servicios en la nube son claves para facilitar la adopción de BYOD, pero es posible que haya que recorrer un camino de renovación para dejar el terreno preparado antes de iniciar el proceso. ∞∞ Conformidad legal: Según el tipo de negocio, pueden aplicar regulaciones restrictivas (por ejemplo en bancos o entidades del gobierno) o más relajadas (estudios profesionales). En cualquier caso, el dispositivo se transforma en un híbrido de uso personal y corporativo, con lo cual es crítica la definición de responsabilidades claras para evitar disputas legales. ∞∞ Recursos humanos: Los empleados más jóvenes conocen la tecnología desde la cuna, son dinámicos, inquietos, sociales y esperan de la empresa un ambiente que les resulte natural para desenvolverse.

36 | Marzo 2013 - Logicalis Now

Las estructuras organizacionales tradicionales, restrictivas y rígidas, pueden fallar al momento de atraer y retener a los talentos más jóvenes.

El retorno de la inversión Los principales costos de BYOD se encuentran en la actualización de la infraestructura inalámbrica, el entrenamiento del equipo de soporte, la adquisición de sistemas de gestión y de seguridad y la adaptación de aplicaciones. ¿Pero cuáles son los beneficios? BYOD es un motor para que los servicios estén disponibles en cualquier lado a cualquier hora; con lo cual varios de sus proyectos asociados tienen su propio ROI, como la migración a servicios en la nube o la movilidad. Pero el hecho de que los dispositivos sean propios de los usuarios tiene otras consecuencias: ∞∞ Adopción más rápida y natural: El usuario ya sabe cómo usar su dispositivo; no requiere entrenamiento y necesita menos soporte técnico para operarlo. Le resulta cómodo y atractivo para trabajar, además de que usa un solo dis-

positivo para las tareas laborales y sus comunicaciones personales. ∞∞ Mayor productividad: Mayor capacidad de almacenamiento, procesadores más potentes, pantallas con mayor resolución e interfaces táctiles se suman a la posibilidad de trabajar desde cualquier lado y a cualquier hora para aumentar la productividad. ∞∞ Retención de talentos: Los empleados más valiosos toman en consideración la posibilidad de elegir su lugar y sus herramientas de trabajo a la hora de evaluar un cambio de empleo.

Conclusión La consumerización, y BYOD como su secuela directa, es una tendencia que marca el cambio de la demanda a los sectores de TIC en forma definitiva. Para poder atender a este cambio, no alcanza sólo con revisar la tecnología, sino que es recomendable una visión consultiva previa que considere los procesos internos, los costos y beneficios, e incluya las iniciativas correctas en el plan director de TIC para el corto, mediano y largo plazo.


MANAGEMENT

La problemática de la gestión en las soluciones de BYOD Por Gustavo Wymerszberg, Gerente de Tecnología Logicalis Southern Cone

Cada día, más organizaciones están evaluando y asimilando la utilización de los dispositivos que cada empleado posee en los procesos de trabajo. En algunos casos, ya se están analizado los beneficios y adoptado definitivamente el concepto de BYOD. El despliegue e implementación de Bring Your Own Device implica varios aspectos que se podrán revisar en los diferentes artículos de la presente edición. En particular, veremos cuáles son aquellos que se deben considerar desde el punto de vista de la gestión de los diferentes componentes de la solución.

necesarias en los equipos, performance de la red y puntos débiles de la misma.

Qué es lo que se requiere desde las funcionalidades de BYOD: Identificación basada en credenciales y dispositivo, formas simples de integrar el terminal a la red, protección contra ataques, malware, virus, entre otros.

En principio se pueden considerar 4 elementos principales de la administración:

Qué se necesita monitorear: disponibilidad de la red, dispositivos y usuarios conectados, estado de los dispositivos terminales, aplicaciones

∞∞ Gestión de los terminales

Qué es lo que las organizaciones demandan de las soluciones de BYOD: Control centralizado, monitoreo, reportes, logging y, sobre todo, que sea fácil de desplegar.

∞∞ Gestión de los dispositivos de red ∞∞ Gestión de las políticas

∞∞ Monitoreo de tráfico

Gustavo Wymerszberg, Gerente de Tecnología Logicalis Southern Cone

Logicalis Now - Marzo 2013 | 37

»


MANAGEMENT

» Gestión de los dispositivos de red Las redes cableadas e inalámbricas ya son parte de la misma infraestructura y como tal deben ser gestionadas en forma integral. Los equipos terminales que forman parte del concepto de BYOD son básicamente de conexión inalámbrica (smartphones, tablets, ultrabooks, entre otros). La administración de los equipos de red, ya sean access point, controladores, switches y routers, quedarán bajo la órbita de los gestores integrados de fallas, alarmas, seguridad, configuraciones, sistemas operativos e inventario, entre otras funcionalidades. En el caso del equipamiento Cisco, la herramienta que cubre este requerimiento es Cisco Prime Infrastructure, que abarca tanto las redes cableadas como las inalámbricas. A continuación, se detallan las funcionalidades de Cisco Prime Infrastructure: ∞∞ Permite la gestión del ciclo de vida del acceso cableado e inalámbrico para redes de campus y sucursales ∞∞ Maximiza la experiencia del usuario a partir de la visibilidad de las aplicaciones y profundidad en la solución de problemas ∞∞ Acelera el despliegue de nuevos dispositivos, servicios de red y de acceso unificado seguro ∞∞ Simplifica la auditoría de cumplimiento con los estándares regulatorios y de la industria basadas en las mejores prácticas

38 | Marzo 2013 - Logicalis Now

En conjunto, Cisco ISE y Cisco Prime Infrastructure proveen una visibilidad unificada para usuarios y dispositivos, simplificando las auditorías y la resolución de problemas.

Además, el MDM también actúa proveyendo un servicio de seguridad muy importante, dado que puede gestionar la forma de autenticación para las aplicaciones que acceden a la red corporativa y que la misma no sea vulnerada.

Gestión de las políticas

La solución de Cisco para BYOD (basada en la arquitectura de Cisco ISE) puede interactuar con varias ofertas del mercado de MDM.

La clave del concepto de BYOD, y donde se encuentra uno de los principales diferenciadores de las diferentes soluciones, es la administración de las políticas corporativas para múltiples plataformas y sistemas operativos. Cisco ISE es el corazón de esta parte de la solución y sus funcionalidades se detallan en otras notas de esta edición de Logicalis Now.

Gestión de los terminales La diversidad de terminales (tablets, smartphones), fabricantes y sistemas operativos (Android, Windows, Apple iOS, BB OS) trae como consecuencia una administración compleja de los ajustes o configuraciones específicas que se deban realizar en los terminales en forma remota.

Monitoreo de tráfico Uno de los desafíos que se presentan cuando hablamos de Bring Your Own Device es la incertidumbre acerca del comportamiento de las aplicaciones del negocio de la organización cuando corren en los dispositivos terminales. No alcanza con habilitar en forma segura el acceso a las mismas. El usuario espera que su experiencia de uso sea similar a la que tenía con el equipo del escritorio.

La herramienta para este segmento es el “Mobile Device Manager” (MDM), que provee la administración centralizada de los equipos terminales soportando múltiples sistemas operativos.

Las aplicaciones no contemplan, en su gran mayoría, el acceso desde terminales móviles con diferentes navegadores, capacidades de procesamiento y disponibilidad de ancho de banda en el acceso. Encontrar por qué una aplicación se comporta razonablemente bien con un terminal y completamente diferente con otro puede convertirse en una pesadilla para cualquier administrador de red.

Las funcionalidades y el alcance del soporte varían para los diferentes fabricantes de MDM. Sin embargo, las funciones básicas incluyen configuración del dispositivo, encripción, políticas de manejo de claves y auto-provisionamiento.

Las soluciones de monitoreo de tráfico y análisis del comportamiento del mismo extremo a extremo permiten bajar sustancialmente el tiempo de resolución de inconvenientes de performance y la puesta en marcha de nuevas aplicaciones y servicios.


APLICACIONES

Aplicaciones dentro de la corporación Por Martín Cancelare, Business Development Manager Logicalis Southern Cone

BYOD es una tendencia que cada vez toma más fuerza en el mundo empresarial. Sin embargo, la idea de centralizar todo en un único aparato, con aplicaciones mixtas, tiene algunas barreras a superar desde el punto de vista legal, tecnológico y de Recursos Humanos. A continuación, le presentamos los aspectos a tener en cuenta a la hora de implementar BYOD. Es frecuente el caso de los empleados que utilizan más de un dispositivo: uno provisto por la compañía y otro personal, donde llevan actualizada su vida 2.0 a través del uso intensivo de WhatsApp, Facebook o Twitter. Antes de ponerse a pensar en una estrategia de BYOD, es decir, consolidar ambos dispositivos en uno solo, es importante tener en claro los obstáculos que esto implica desde los ámbitos legal, tecnológico y de Recursos Humanos.

Aspectos legales Un empleado que pierde su dispositivo personal actúa diferente ante la pérdida de uno corporativo. La razón es muy simple: el corporativo es propiedad

de la empresa. En ese caso, el usuario acepta que se borre el dispositivo remotamente, ya que no debería tener almacenada información personal. Si se aplicase una política de BYOD, donde en un mismo aparato se guardan datos corporativos y accesos seguros a aplicaciones, el usuario deberá firmar un acuerdo donde acepte que el dispositivo “de su propiedad” podrá ser monitoreado, gestionado y, en caso de pérdida o robo, borrado por completo para resguardar los datos críticos de la empresa.

Aspectos tecnológicos Las aplicaciones de acceso laboral deben ser creadas de manera com- »

Martín Cancelare, Business Development Manager Logicalis Southern Cone

Logicalis Now - Marzo 2013 | 39


APLICACIONES

patible con todas las plataformas o, por lo menos, con las más utilizadas » por los fabricantes de hardware y software. Esto traerá una adopción masiva en dispositivos de los usuarios, independientemente de la plataforma que utilicen.

Aspectos contractuales Una política de BYOD bien implementa no debe dejar nada librado al azar. Por ejemplo, las restricciones de seguridad, de consumo según el plan de la operadora contratada y el acceso a aplicaciones de las tiendas de los fabricantes. También deben tenerse en cuenta procedimientos de instalación y soporte y acciones ante la pérdida o el robo de los dispositivos.

objetivo usar ciertas aplicaciones comunes a la mayoría de los usuarios. En una encuesta privada, contestaron el siguiente orden: 1. Navegar en internet y actualización de redes sociales 2. Correo personal y corporativo 3. Acceso a video tanto público como corporativo 4. Reuniones de trabajo, llamadas telefónicas o chat corporativo El cuarto punto deja entrever que hay un espacio de crecimiento de la comunicación corporativa en diferentes maneras y que puede redundar en beneficios organizacionales a corto plazo.

¿Para que usan los empleados su smartphone o tablet?

Pasos a seguir en la definición de políticas

La tendencia de llevar los dispositivos al trabajo y tratar de incorporarlos a la red corporativa tiene como

∞∞ Definir qué usuarios existirán y los permisos y accesos de cada uno. Esto permitirá aplicar mejor

40 | Marzo 2013 - Logicalis Now

las políticas de seguridad según el nivel de cada usuario. ∞∞ Involucrar a las áreas de Legales y Recursos Humanos para que aporten en la definición de roles, responsabilidades y definición de las políticas, uso y acceso. ∞∞ Incluir un módulo de soporte de dispositivos y aplicaciones para los usuarios. En este sentido, las wikis internas de soporte son muy útiles para compartir la experiencia de usuarios avanzados.

Colaboración, la herramienta indispensable de las empresas Una solución completa de Colaboración no puede dejar de integrar a las plataformas móviles porque, justamente, la movilidad es uno de los pilares principales para adoptar este tipo de tecnologías. Dentro del submundo de la colaboración para móviles hay dos ítems muy


valorados por los expertos: la compatibilidad con los principales jugadores de software del mercado y las funcionalidades que incluye la solución en los dispositivos. Cisco Jabber es la aplicación de presencia y mensajería instancia de Cisco, que además combina capacidades de voz y video, mensajería de voz, conferencia y herramientas para compartir archivos de escritorio sobre plataformas PC, Mac, tablets y smartphones. Jabber entrega la información necesaria para contactarse con la persona correcta, en el momento requerido y en el dispositivo que tenga el usuario en ese instante. Además, permite agregar funcionalidad de click-to-call para realizar y recibir llamadas de audio y video a través de la integración con la plataforma Cisco Unified Communications Manager. Debido la capacidad de video nativa en el Cisco Unified Communications Manager, es natural extender esta funcionalidad a todos los usuarios de

la corporación. Es importante destacar que las videollamadas pueden establecerse entre teléfonos de escritorio con capacidad de video, así como también entre teléfono y PC con Jabber y/o entre diferentes dispositivos fijos o móviles con Jabber.

Integración con Dispositivos Móviles Cisco Jabber se encuentra disponible tanto para PC con sistema operativo Windows como para smartphones y tablets con sistemas operativos Android, iOS o BlackBerry. Esto lo convierte en el único software del mercado que puede ser desplegado sobre cualquier dispositivo móvil para compartir información de presencia, mensajería instantánea, audio, video y archivos de escritorio. La funcionalidad de movilidad queda disponible dentro del radio de cobertura Wi-Fi privado y puede extenderse fuera de los límites corporativos mediante VPN. BYOD es también

una modalidad válida dentro de las corporaciones, dada la independencia del usuario a la hora de elegir su mejor dispositivo donde desplegar Cisco Jabber.

Delivery interno de aplicaciones, el próximo paso… Decíamos antes que podíamos aceptar en nuestros dispositivos y los de los usuarios, tanto aplicaciones públicas como privadas que desarrolláramos dentro de la organización. Ahora, el delivery de estas aplicaciones deberá ser público, a menos que creemos nuestra propia tienda de aplicaciones. La tendencia dentro de grandes corporaciones es crear una tienda interna de aplicaciones, tanto públicas como privadas, que permita a los usuarios tener un único centro de delivery de software, que asegure que las mismas son libres de virus y están probadas por el área de IT para los dispositivos aceptados por nuestra política de BYOD.

Logicalis Now - Marzo 2013 | 41


DATA CENTER

Software Defined Network: el futuro de las arquitecturas de red Por Carlos Spera, Business Development Manager Logicalis Southern Cone

Las arquitecturas tradicionales están teniendo complicaciones a la hora de satisfacer todos los requerimientos de las empresas, carriers y los usuarios finales. En ese contexto, SDN (Software Define Network) se presenta como un estándar para cubrir estas necesidades y promete una transformación completa de las arquitecturas de red como conocemos en la actualidad. Software Define Network (SDN) es una arquitectura de red emergente, donde el control es desacoplado de la función forwarding y permite ser programable. Esta migración del plano control permite abstraer a las aplicaciones y los servicios de la red de la infraestructura base, permitiendo que éstos manejen la red como una identidad lógica o virtual. Como resultado, las empresas y los carriers ganan una enorme programabilidad, automatización y control de la red, permitiendo construir redes altamente escalables y flexibles, que se adaptan rápidamente a los requerimientos de las áreas de negocios. Carlos Spera, Business Development Manager Logicalis Southern Cone

42 | Marzo 2013 - Logicalis Now

ONF (Open Networking Foundation) es un consorcio sin fines de lucro que busca impulsar el desarrollo del SDN y la estandarización de elementos críticos, como el protocolo OpenFlow, el cual estructura la comunicación entre el plano de control y de datos sobre los dispositivos de red soportados. OpenFlow es una

de las primeras interfaces estándares especialmente diseñadas para SDN. Distribuido y soportado por una amplia variedad de dispositivos de red y software, OpenFlow cuenta con beneficios muy interesantes para las empresas y carriers que lo implementan: ∞∞ Management y control centralizado de equipamiento de Networking de múltiples vendors. ∞∞ Mejora la automatización y management utilizando APIs en común para abstraer los detalles de la infraestructura de Networking de la orquestación y aprovisionamiento de sistemas y aplicaciones. ∞∞ Rápida innovación gracias a la posibilidad de entregar nuevas capacidades de red y servicios sin la necesidad de configurar equipamiento especifico de la red. ∞∞ Aumenta la confiabilidad en la


red y la seguridad debido a la centralización y automatización del management de los diferentes dispositivos de la red, unificando y reforzando las políticas de seguridad y disminuyendo los errores de configuración. ∞∞ Un control más granular de la red con la posibilidad de aplicar una amplia variedad de políticas a nivel de las sesiones, usuarios, dispositivos y aplicaciones. ∞∞ Una mejor experiencia del usuario, ya que las aplicaciones pueden aprovechar estos beneficios de control y management centralizado haciendo que la red se adapte a las necesidades del usuario de forma transparente.

La necesidad de una nueva arquitectura de Red: La masividad de los dispositivos móviles, el nuevo contenido audiovisual,

la virtualización de servidores y la integración de los servicios Cloud son algunas de las tendencias que están impulsando a la industria a repensar las arquitecturas tradicionales de red. Muchas de las redes convencionales fueron diseñadas basadas en una arquitectura jerárquica, que tiene sentido en un ambiente clienteservidor. Sin embargo, este tipo de arquitectura no se adapta bien a las necesidades dinámicas de las soluciones de cómputo y storage requeridas por los Data Centers. Algunas de las tendencias que llevan a pensar en una nueva arquitectura de red son las siguientes: El cambio en el patrón de tráfico: Entre los Data Centers, el patrón de tráfico ha cambiado de forma significativa. Hoy el acceso a las aplicaciones es diferente. Las bases de datos y servidores están creando un fuerte tráfico de maquina a máquina (Este-Oeste) antes de enviarle la

información al cliente final creando el conocido patrón (Norte-Sur). Al mismo tiempo, los usuarios están modificando el patrón de tráfico presionando para ingresar con cualquier tipo de dispositivo al contenido y a las aplicaciones de las empresas (BYOD), conectándose a toda hora y desde cualquier lugar. Adicionalmente, muchos administradores de Data Centers están empezando a adoptar modelos de computación como Cloud Computing, pensando en armado de nubes privadas, ya sea tomando recursos de una nube pública o trabajando en un mix entre privado y público. Como resultado de esto, surge un tráfico adicional sobre los vínculos WAN. La consumerizacion de IT: Los usuarios están haciendo un uso cada vez más intensivo de los dispositivos móviles personales, tales como smartphones, tablets y notebooks, para acceder a la red corporativa. »

Logicalis Now - Marzo 2013 | 43


DATA CENTER

CAPA DE APLICACIONES

CAPA DE CONTROL

CAPA DE INFRAESTRUCTURA

APLICACIONES DE NEGOCIO

SDN Control Software

Dispositivo de Red

Servicios de Red

Dispositivo de Red

Dispositivo de Red

Dispositivo de Red

Dispositivo de Red

Figura 1

» El área de IT está bajo presión para

poder controlar el acceso de este tipo dispositivos, garantizando la seguridad, disponibilidad y confiabilidad de la información alojada en la empresa. Cloud Services: Muchas empresas están comenzando a adoptar servicios de nubes privadas y públicas. Las diferentes unidades de negocio de las empresas buscan poder acceder a las aplicaciones, infraestructura y otros recursos de IT solicitados bajo demanda o la carta. Para sumarle complejidad, el área de IT busca que el acceso a estos servicios sea de manera segura y cumpliendo con todos los requerimientos de compliance requeridos por las organizaciones, brindando un portal de auto aprovisionamiento y una infraestructura totalmente elástica para poder soportar la demanda cambiante que requieren las diferentes unidades de negocio. Big Data: Hoy el manejo de la “Big Data” o Mega Datasets requiere un

44 | Marzo 2013 - Logicalis Now

procesamiento en paralelo de cientos de servidores y todos estos requieren estar conectados entre sí. El crecimiento de los Mega Datasets está constantemente demandando nuevos recursos en la red del Data Center. Y los operadores de estos Data Center se van encontrar con la difícil tarea de escalar sus redes para soportar este tipo de tráfico y conectividad “any to any”.

SDN Software Defined Networking: La Figura 1 presenta una vista lógica de la arquitectura de SDN. La inteligencia de la red es centralizada en controladores SDN basados en software. Como resultado de esto, las empresas y los carriers ganan independencia y control sobre toda la infraestructura de red desde un único punto lógico, simplificando el diseño y la operación. SDN también simplifica los dispositivos de red, debido a que no tienen que procesar cientos

de protocolos estándares. Solo deben aceptar las instrucciones desde los controladores SDN. Seguramente, lo más importante es que los operadores y los administradores pueden programar la configuración de esta red abstracta y simplificada en lugar de tener que poner a mano cientos de líneas de código en N cantidad de dispositivos de red. Adicionalmente, aprovechando la inteligencia centralizada de los controladores SDN, IT puede alterar el comportamiento de la red en tiempo real y desplegar nuevas aplicaciones y servicios en solo horas o días. Con la centralización de las capas de estado y control, SDN les brinda a los administradores de red la flexibilidad para configurar, administrar y brindar seguridad a los recursos a través la automatización dinámica vía instrucciones al software de SDN. Además de la abstracción de la infraestructura de red, las arquitecturas SDN soportan un set de API’s


que permiten implementar servicios de red comunes, incluyendo routing, multicast, security, access control, bandwidth management, traffic engineer, quality of service, energy usage y otras políticas de management que puedan ayudar a lograr los objetivos del negocio.

OpenFlow OpenFlow es uno de los primeros estándares de interface de comunicación definida entre las capas de control y forwarding en una arquitectura SDN. Además, permite el acceso directo y la manipulación de la capa de forwarding de los dispositivos de Red (switches, routers), ya sean físicos o virtuales (basadas en un Hypervisor). La falta de una interfaz abierta para la capa de forwarding hace que los dispositivos de Networking sean monolíticos, al estilo de un mainframe. Un protocolo como OpenFlow es ne-

cesario para poder mover el control de la red fuera de los dispositivos de red para centralizarlo en un software. Este protocolo es implementado en ambos lados de la interfaz, entre la infraestructura de red y el software de control de SDN. OpenFlow utiliza el concepto de flujo para identificar el tráfico de red basado en el matcheo de reglas predefinidas, que pueden ser estáticas o dinámicas, programables a través del software de control de SDN. Además, le permite al área de IT determinar cómo el flujo de tráfico va pasar por los dispositivos de red basados en parámetros tales como patrones de uso, aplicaciones, recursos de Cloud.

teo basado en IP no admite este nivel de control, ya que los flujos entre dos endpoints siempre deben seguir el mismo camino a través de la red, independientemente de que necesiten otros requerimientos. OpenFlow es uno de los componentes claves para posibilitar “software-define-network” y uno de los pocos protocolos estandarizados de SDN que permite manipulación directa a la capa de forwarding de los dispositivos de red.

Dado que OpenFlow permite que la red sea programable basada en flujos, una arquitectura SDN basada en OpenFlow ofrece un control muy granular permitiendo que la red responda a cambios en tiempo de real de las aplicaciones o usuarios. El ru-

Logicalis Now - Marzo 2013 | 45


SERVICIOS

Conozca cómo gestionar los servicios de BYOD Por Carlos Pereiro, Service Sales Manager Logicalis Southern Cone

A continuación, le presentamos la visión de especialistas que articulan y diseñan servicios para que las soluciones funcionen de extremo a extremo, evitando así futuros dolores de cabeza tanto a usuarios como CIO´s. El trabajo de los diseñadores de servicios es extremadamente desafiante. En primer lugar, deben comprender el universo tecnológico que conforma una solución en particular, verificar que la relación costo/beneficio sea sustentable con el paso del tiempo, entender cómo simplificarles la vida a quienes confiaron en una implantación de este tipo. Por último, deben hacer todo lo necesario para que el usuario final se sienta cómodo, sin límites ni pérdida de tiempo.

Tarde o temprano, las tendencias de los CIO’s en países desarrollados se replicarán en los país en vías de desarrollo. No es casual que una de las tendencias preponderantes en la actualidad sea pensar en cómo administrar servicios, en lugar de comprender soluciones cada vez más complejas y costosas. Es justamente aquí donde los servicios se posicionan por sobre la tecnología para facilitar, eficientizar y hacer más productivo el negocio de nuestros clientes. Logicalis, a través de una estrategia de Centros de Servicios Gestionados (Managed Services Centres –MSC), brinda servicios gestionados en todo el mundo. Siendo Argentina uno de los tres centros de atención más importantes de la empresa a nivel global, Logicalis cubre la zona de habla hispana y comparte información con otros centros mediante sistemas de seguimiento de tickets de última generación.

El panorama

Carlos Pereiro, Service Sales Manager Logicalis Southern Cone

46 | Marzo 2013 - Logicalis Now

Actualmente, los empleados de las organizaciones se encuentran en un estadío híbrido en donde muchas veces utilizan dispositivos personales en sus espacios laborales pese a la negativa de las empresas, que intentan reducir el acceso a la mínima expresión. La pregunta es simple: ¿hasta cuándo?

Hoy ya se ve un cambio de experiencia, pero la mayoría de las veces es de forma precaria, o solo para un grupo reducido y rara vez controlado. La tendencia de restringir cada vez más los accesos irá disminuyendo porque, hoy por hoy, BYOD es una realidad. En mayor o menor, este concepto, que une varias tecnologías, no se detendrá.

El desafío de BYOD BYOD es un gran desafío, no solo por los aspectos técnicos sino también por el grado de confianza que se genere entre los socios de servicios. Desde el punto de vista de Logicalis, el desafío técnico pasa por la seguridad, la necesidad de mantenerse actualizados con los últimos sistemas operativos, aplicaciones y cómo estas partes se unen para brindar un servicio integral. Planteados ya estos desafíos, las organizaciones deberán optar por un partner de confianza para lograr la perfecta entrega del servicio, minimizando los riesgos. Actualmente, el servicio de red se considera dentro de las organizaciones como una necesidad vital para realizar sus negocios. Transformar el servicio de red en una experiencia móvil obligará a los departamentos de IT a prestar servicio en todo momento y lugar, sin distinguir franjas horarias porque ahora es el empleado quien or-


ganiza los tiempos de trabajo. Logicalis está preparada para brindar servicio de continuidad del negocio, transformándose en una pieza clave a la hora de seleccionar y depositar la confianza en un proveedor que ya comenzó a trabajar en Bring Your Own Device. Según expresan algunos analistas, esta tecnología demandará un incremento de los recursos de soporte técnico a corto término, mientras que a largo plazo los usuarios móviles exigirán

menos soporte que los usuarios tradicionales de escritorio. Esto se debe principalmente a la transición de experiencia y también al temor que provoca el cambio. Claro está, esto no es algo menor. Las redes inalámbricas, creciendo y personalizándose, la adaptación de aplicativos y cambios en los sistemas operativos de los dispositivos, entre otros factores, demandarán mayores conocimientos y, quizás, más personal. Los servicios asociados a la gestión integral de las distintas soluciones es el paso siguiente. Por un lado, los CIO’s tendrán que modificar su enfoque actual para tener que negociar acuerdos de niveles de servicios con empresas de Managed Services.

El rol de Logicalis Como parte de un servicio de BYOD, Logicalis comienza realizando una consultoría específica de políticas de seguridad y definiciones de los perfiles de dispositivos, generando un entorno balanceado entre los compromisos de seguridad y la funcionalidad de la solución, que será consensuado y único para cada organización, obteniendo como resultado de esta etapa los siguientes puntos a saber: ∞∞ Políticas comunicadas de BYOD para la organización ∞∞ Mapa de funciones y perfiles utilizables por grupo de usuarios ∞∞ Mapa de funciones por tipo de dispositivo

administra son: ∞∞ Volcado de las políticas corporativas de seguridad en la solución ∞∞ Enrolamiento de dispositivos a la solución ∞∞ Alta baja y modificación de usuarios y/o grupos en la solución ∞∞ Blanqueamiento remoto de dispositivos comprometidos. Esta es una tarea muy importante, que afecta directamente a la seguridad del sistema en caso de no actuar rápidamente frente a un robo de dispositivo o extravío de las terminales. ∞∞ Definición de perfiles de uso en función del dispositivo No se trata solamente de administrar un servicio, sino de administrar una cierta cantidad de tecnologías y proveedores. Por esta razón, Logicalis implementa servicios gestionados adaptables a cada necesidad con el fin de ser un verdadero y completo centro de operaciones. En función de este posicionamiento, nuestra empresa despliega su estrategia de servicios sobre soluciones de Bring Your Own Device, remotizando funciones que no hacen al negocio propio del cliente y manteniendo los activos de los clientes en su sitio. El MSC de Logicalis en Argentina atiende problemáticas asociadas a BYOD, manejando el aprovisionamiento de dispositivos e implementando políticas definidas por el cliente en los distintos medios de administración que componen la solución.

Luego, en la etapa de operación de la solución, algunas de las funciones remotas recurrentes que Logicalis

Logicalis Now - Marzo 2013 | 47


TENDENCIA

Las predicciones para América Latina en el 2013 La consultora IDC presentó su informe anual con foco en la región, que analiza los sucesos que ocurrirán en la industria de TI y Telecomunicaciones. A continuación, le presentamos las 10 predicciones para el mercado, el cual está atravesando un momento de fuertes cambios. La industria de las TIC está transitando modificaciones que sólo se dan cada 20 a 25 años y que afectan tanto a los mercados como a las soluciones implementadas y a los profesionales del rubro.

Durante 2013, la innovación en el mercado de las TIC será la clave del desarrollo. El paso a la Tercera Plataforma constituirá el principal objetivo de la industria de TIC en 2013.

Estamos viviendo el movimiento a la ���Tercera Plataforma”, basada en cuatro pilares: Cloud, Big Data, movilidad y red social. Estos cambios requieren adaptación, receptividad e innovación tecnológica para que las empresas puedan sacar provecho de sus beneficios.

Gran parte del crecimiento vendrá de la mano de la movilidad y el cómputo en la nube. Big Data progresará más allá de la etapa de sensibilización y las organizaciones definirán claramente sus elementos de infraestructura, gestión de datos y aplicaciones analíticas y de descubrimiento. En cuanto a los elementos de la red social, continuarán influyendo en las interacciones con clientes y entre empleados.

En este contexto, Latinoamérica será la región con mayor crecimiento en el mercado de TI mundial y deberá impulsar esta tendencia basándose en las fuerzas de la Tercera Plataforma. En este sentido, se prevé para el 2013 que el gasto global supere los 2,1 trillones de dólares. Esto implica un crecimiento del 5,7% respecto 2012, producto del impulso las actividades de la Tercera Plataforma y del crecimiento de los mercados emergentes. En estos mercados, el gasto en TI crecerá 8,8%, poco más de $ 730 mil millones. A continuación, le presentamos las 10 predicciones sobre el 2013 para América Latina.

1. Latinoamérica buscará innovación para el crecimiento en la Tercera Plataforma

48 | Marzo 2013 - Logicalis Now

Latinoamérica será la región con crecimiento más rápido en el mundo: 1,74 veces la media mundial en TI y 1,97 veces el promedio mundial de las telecomunicaciones.

2. La explosión móvil definirá la industria de TIC, transformando los modelos de precios La movilidad es el pilar de la Tercera Plataforma que está promoviendo el mayor cambio en el gasto del mercado de TI: durante 2013, los teléfonos inteligentes y tabletas crecerán un 34%, generarán el 23% de las ventas totales de TI y conducirán el 57% del crecimiento del mercado de TI.

Esta explosión móvil implicará cambios en los modelos de fijación de precios, Latinoamérica verá la emergencia de nuevos modelos de precios subsidiados en tecnologías tales como e-readers y tabletas.

3. La prevalencia de múltiples dispositivos y BYOD (Bring Your Own Device) tomará al mercado desprevenido A pesar del aumento de movilidad, las organizaciones en Latinoamérica subestiman el impacto de la multiplicidad de los dispositivos en el hogar y en el trabajo. El 2013 será un año de ajustes en el que empresas y fabricantes de TI intentarán dar sentido a la alta demanda de equipos y sus implicancias. Cada vez más los dispositivos son comprados por los consumidores y llevados a las empresas mediante la modalidad Bring Your On Device (BYOD). En 2013, el 10% de todos los teléfonos inteligentes embarcados y el 15% de las tabletas se encontrarán bajo la modalidad BYOD.

4. La ‘canibalización’ de dispositivos se expandirá más allá de la PC Se espera un crecimiento de dos dígitos en los embarques de teléfonos


Latinoamérica será la región con mayor crecimiento en el mercado de TI mundial y deberá impulsar esta tendencia basándose en las fuerzas de la Tercera Plataforma.

inteligentes y tabletas durante los próximos cinco años, con consecuencias desfavorables para tecnologías como las computadoras de escritorio. A su vez, se seguirá reduciendo la cantidad de embarques de cámaras digitales producto de la venta de teléfonos con cámaras de más de 5 MP, el menor uso de la de la PC para compartir contenidos afectará la cantidad de impresoras utilizadas, y los embarques de monitores sin control de televisión continuarán por caer a tasas de dos dígitos.

5. Varios ‘mercados Cloud’ surgirán de diversas cargas de trabajo Durante 2013, la palabra “Cloud” aumentará en diversidad y especificidad: “nube” dejará de referirse a un concepto individual para ser parte de expresiones combinadas como “e-mail en la nube” o “desarrollo de aplicaciones en la nube”. En este año, un nuevo grupo de cargas de trabajo se convertirá en “mercados Cloud”, superando el 10% del umbral de aprobación. Estas cargas de trabajo satisfacen una condición donde beneficios como la facilidad de despliegue o la mejora de las economías será mayor que los principales inhibidores en la adopción de Cloud, seguridad y costo.

6. Se creará conciencia alrededor de Big Data En 2013, el total de todos los datos digitales creados y reproducidos en el mundo alcanzará los 4ZB (1 zettabyte equivale a 1070 M terabytes) en todo el planeta, casi un 50% más que en 2012. Un subgrupo creciente está generando

problemas de variedad, volumen, velocidad y valor que requieren de nuevas tecnologías para su solución. Como consecuencia, para fines de 2013 la mayoría de las empresas fomentarán cambios que prioricen la optimización de la infraestructura, la organización y gerencia de los datos y el descubrimiento y análisis de tendencias.

7. La transformación de los Centros de Datos continuará, impulsada por la Tercera Plataforma Durante 2013, la mayoría de los centros de datos incorporará tecnologías para apoyar la expansión móvil y las soluciones en la nube y Big Data. Esto impactará al nuevo Centro de Datos en formas como la adopción de infraestructuras convergentes, la expansión de la virtualización, la seguridad y el consumo de servicios de datos empresariales. El Data Center en la nube no remplazará al anterior, sino que crecerá de afuera hacia adentro.

8. Las Industrias Inteligentes sumarán estratos, métricas e integración operacional mediante combinaciones de elementos de la Tercera Plataforma El paso a la Tercera Plataforma tendrá diversos impactos comunes en lo que la consultora denomina la “Transformación Inteligente de las Industrias”, liderada por la adopción de nuevas capas de información, nuevas métricas de rendimiento y nuevas formas de integrar las operaciones. Durante 2013, el 65% de las empresas medianas y grandes en Latinoamérica evaluarán la implementación

de soluciones inteligentes que permitirán la expansión o transformación del negocio.

9. El enfoque a la orientación profesional del CIO se transformará El inicio de la Tercera Plataforma está acelerando la transformación de la profesión de los CIOs, quienes esperan que mediante el uso de Cloud, Big Data, movilidad y tecnologías sociales para empresas puedan lograr el cambio que buscan dentro de sus organizaciones. La innovación a ritmos acelerados tiene como consecuencia grandes esfuerzos de los CIOs por mantener el departamento de TI con eficiencia y compatibilidad. Durante 2013, una de cada tres organizaciones establecerá iniciativas específicas para mejorar su gobernabilidad de TI.

10. Ecosistemas en colisión continuarán alterando el escenario de la oferta En los últimos dos años se ha ido dando una perturbación de los ecosistemas asociados, causada por el inicio de la Tercera Plataforma. Se ha visto la llegada de nuevos nombres como Amazon Web Services y Google, así como el traslado de los ya conocidos, como Verizon y Telefónica, a los Centros de Datos en la nube y de servicios. Durante 2013, el proveedor seguirá transformándose en cuanto al modelo de negocio por el advenimiento del modelo as-a-service, la colisión de ecosistemas de distribución de dispositivos móviles y el traslape de competencias horizontales y de industria en las plataformas.

Logicalis Now - Marzo 2013 | 49


TENDENCIA

Top 10 tendencias de TIC para Latinoamérica en 2013 Por Lucas Pinz, Gerente de Tecnología PromonLogicalis, Adriana Castro, Gerente de Alianzas Logicalis y Andrés González, Consulting Services Manager Logicalis Southern Cone

Este año promete grandes avances tecnológicos en la región que, acompañados por inversiones y políticas de TI afines, cuentan con el potencial de estimular el crecimiento y el desarrollo de las economías locales. A continuación, un repaso por las tendencias destacadas y el contexto en el cual las encontraremos. Los estudios de la ONU prevén un crecimiento del 3,8% para la economía de América Latina en 2013. Por su parte, el Banco Interamericano de Desarrollo (BID) y la agencia Standard and Poor’s estiman que la economía de la región se desarrollará entre 3,4% y 4%. Estos números reflejan una perspectiva interesante de crecimiento en comparación al año anterior: en 2012, la economía mundial sufrió fuertemente producto de la recesión europea, la reducción del crecimiento chino y la lenta recuperación económica norteamericana. El crecimiento económico de América Latina, todavía muy dependiente de los commodities, sufrió un impacto

50 | Marzo 2013 - Logicalis Now

significativo. Mientras tanto, el PBI de la región aumentó alrededor de un 2,5%, de acuerdo con S&P, muy afectado por el bajo crecimiento económico de Brasil. Para estimular la economía, los gobiernos latinoamericanos han señalado aumento de las inversiones, reducción de impuestos y mayor oferta de financiamiento, principalmente en las dos mayores economías de la región, Brasil y México, donde las inversiones públicas pasan a tener tanta importancia para el estímulo económico como las inversiones privadas. El escenario macroeconómico bra-

sileño es positivo para 2013. Con amplia oferta de crédito y el impulso de los gobiernos en reducir impuestos y aumentar inversiones, se espera un crecimiento económico en el país por encima del 1% al de 2012. De acuerdo con una encuesta de IBOPE, la mayoría de los brasileños es optimista en relación a la economía en 2013. Según el estudio, el 57% de la población cree que 2013 será un año de prosperidad muy por encima del promedio mundial (35%). Por su parte, de acuerdo con S&P México espera crecer menos en 2013 que en 2012. Sin embargo, esta ex-


pansión será proporcionalmente mayor a la brasileña, ya que el país ha sufrido menos de las presiones ejercidas por la inflación.

económica este año, mientras que Chile continúa creciendo y es uno de los mercados más atractivos para los inversores extranjeros.

Será justamente el control inflacionario una de las principales preocupaciones de los gobiernos latinoamericanos. Un caso paradigmático es el de Argentina, donde el crecimiento económico está apoyado en el consumo interno, en el aumento de gastos públicos y en la propia recuperación brasileña, pero las tasas de inflación generan gran incertidumbre sobre el escenario económico. No obstante, no hay anuncios que indiquen cambios en las políticas de control de importaciones y el cambio, las principales inquietudes de las industrias de tecnología en el país. Otra nación bastante afectada por el mal inflacionario es Uruguay, que tendrá grandes desafíos en 2013.

En Colombia la inflación está bajo control, debajo del 3%, y se espera un crecimiento económico por encima del 4% en 2013. La situación de los demás países de la región Andina, como Perú, Bolivia y Ecuador no es diferente, lo cual facilita que la región se convierta en estas fechas un polo importante de inversiones.

En cuanto a Paraguay, ha sufrido mucho en 2012 debido a una fuerte sequía pero espera una recuperación

El mercado de TIC (Tecnologías de la Información y la Comunicación) es sin lugar a dudas uno de los pilares fundamentales para impulsar el desarrollo económico de América Latina en 2013. Según IDC, la región tendrá la mayor tasa de crecimiento mundial en inversiones en TIC, por encima del 8,5%, llegando a más de 350 mil millones de dólares. Brasil abarcará más del 50% de estas inversiones, seguido de México y Colombia.

En este contexto macroeconómico: ¿Qué ofrecerá 2013 a la industria de la tecnología y a sus usuarios? ¿Cuáles son las principales novedades tecnológicas que moverán este mercado en 2013? A continuación, presentamos un análisis de 10 grandes tendencias de TIC para América Latina en 2013, cuyos impactos se harán sentir por consumidores, grandes y medianas empresas y operadoras de telecomunicaciones.

1. Movilidad El acceso a Internet será cada vez más móvil. En 2013, la tasa de penetración de smartphones será superior al 11%, con un crecimiento de ventas de más del 34% en relación al año anterior. Surge un consumidor móvil que pasará a hacer más compras a través de dispositivos móviles, aunque no sin antes conocer mejor los productos que compra y sus precios. Se espera también que este año sean enviados más mensajes cortos a través de aplicaciones IP como WhatsApp, que vía SMS. »

Logicalis Now - Marzo 2013 | 51


TENDENCIA

» 2. Más 4G que LTE 2013 es el año de LTE en América Latina. Según el punto de vista de la tecnología, LTE ya es una realidad en varios países de la región como Brasil, Chile, Paraguay y México. El año pasado fue el período de compra de espectros de frecuencia y de las primeras inversiones en infraestructura, en cambio, 2013 será el año del lanzamiento comercial. En Brasil, se espera que exista hasta fin de año cobertura 4G LTE en todas las capitales sedes de la Copa Mundial de Fútbol 2014. Paralelamente, las operadoras continuarán invirtiendo con fuerza en la ampliación de la cobertura 3,5G (HSPA+) y WiFi público, especialmente en los países de la región An-

52 | Marzo 2013 - Logicalis Now

dina, Brasil y México. WiFi, objetivo de millones de dólares en inversiones en 2012, continuará siendo una alternativa de las operadoras móviles para alivianar sus redes 3G. Además, se realizarán inversiones públicas para cubrir áreas que concentren grandes eventos, bridando a la población una alternativa de acceso a Internet móvil de calidad. Se espera, por ejemplo, que todos los estadios de la Copa del Mundo Brasil 2014 tengan conectividad WiFi en las tribunas.

3. Casa conectada Heladeras, TVs, sensores, entre otros, son parte de una oferta cada

vez mayor de productos hogareños con acceso a Internet. En este sentido, se espera que 2013 sea un año de popularización del control residencial a través de dispositivos móviles. En CES 2013, una de las principales ferias de tecnología del mundo, se presentó una cantidad enorme de dispositivos hogareños integrados a tablets y smartphones. Ese volumen de equipos conectados demandará también una red residencial WiFi de mayor capacidad. Así, será el año del WiFi Giga (padrón 802.11ac), ya que con las nuevas aplicaciones consumidoras de banda y la necesidad de tratamiento y visualización de video en alta definición, el usuario pasará a utilizar cuatro veces más banda promedio en Mbps este año. El padrón 802.11ac promete una


extraordinaria mejoría e incremento de velocidad, calidad y seguridad, y puede alcanzar una velocidad casi tres veces superior que el anterior (802.11n), llegando en situaciones ideales hasta 1Gbps de capacidad.

4. BYOD La tendencia de consumerización, en particular BYOD, se consolidará durante 2013. Un estudio reciente, encargado por Logicalis al instituto Ovum, demuestra claramente que en los mercados emergentes, tales como Brasil, India, Rusia y Malasia, el índice de crecimiento de adopción de BYOD es significativamente superior al índice de los mercados más maduros. Según este estudio, el promedio de crecimiento de la incorporación de BYOD en los mercados emergentes es mayor al 74%.

5. Cloud Híbridas 2013 es el año de las nubes híbridas, de acuerdo con Andy Burton, presidente del Cloud Industry Forum. Las nubes híbridas son ambientes de computación en la nube en los cuales las organizaciones proveen o gestionan recursos en su propio Data Center y en otros ofrecidos por proveedores externos. El gran desafío que se presentará para los CIOs será el gerenciamiento de este ambiente híbrido en términos de suministro de recursos, escalabilidad y performance.

6. SDN De un proyecto experimental en 2012 a una realidad en 2013: los proyectos de SDN (Software Defined Network) comienzan a ganar importancia en América Latina,

dado que grandes fabricantes de tecnología tienen un roadmap bastante sólido de lanzamientos de hardware específico de SDN (controladoras) o integraciones a través de padrones como OpenFlow, OneStack y onePK, con sistemas operativos de sus equipos de red.

Algunos aspectos regulatorios pueden impulsar esta demanda, por ejemplo, en Brasil será obligatorio que los autos fabricados en el país salgan de fábrica con un chip RFID. Asimismo, algunas operadoras están trabajando para tener a disposición una oferta de gestión de estos dispositivos con aplicaciones en la nube.

7. Big Data

9. RCS

Se estima que en 2013 la totalidad de los datos producidos en el mundo alcanzará 4ZB (Zeta bytes), cerca de 50% más que el año pasado. La consultora IDC prevé que este año las inversiones en América Latina relacionadas a Big Data superarán los 480 millones de dólares. Sumado a estos crecientes volúmenes, la variedad del formato de las informaciones representa un desafío para las bases de datos tradicionales, que no son capaces de extraer información valiosa de flujo de datos no estructurados como páginas web, mensajes de redes sociales, música y video. La agilidad exigida por el mercado está obligando a las empresas a implementar nuevas técnicas, ya disponibles gracias a la virtualización de los Data Centers, las cuales permiten que miles de computadoras trabajen en paralelo, buscando padrones de datos o realizando cálculos complejos.

8. M2M De acuerdo con un informe publicado por Machina Research, a fines de 2012 existían cerca de 2,4 mil millones de dispositivos M2M conectados. La previsión para los próximos 5 años es de más de 18 mil millones, y se espera que 2013 sea un año prometedor para la oferta de servicios y equipamientos M2M.

La competencia cada vez mayor con las empresas OTT (over-the-top) está haciendo que las operadoras inviertan fuertemente en plataformas que ofrezcan servicios que van más allá de Internet, voz y SMS. En 2013 veremos cómo estas corporaciones invertirán en RCHS (Rich Communication Services). Siguiendo los pasos de empresas como MetroPCS, Orange y BT, las operadoras locales pondrán a disposición de sus clientes móviles servicios de mensajería instantánea, video en vivo, sharing de archivos y herramientas de colaboración, entre otros.

10. 100Gb Según la encuesta VNI de Cisco, en 2013 en América Latina serán consumidos 2,33PetaBytes de tráfico IP cada mes. Los backbones de datos de las operadoras, en su gran mayoría, están compuestos de link de 10GBytes para interconexión entre sites. Se estima que la era de 10GB está llegando a su fin, ya que para suplir toda la demanda de datos IP es necesario que se invierta en múltiples interfaces 10GB. Pero, en 2012, varias operadoras regionales ya iniciaron pruebas para implementar interfaces de 100GB en sus routers y en 2013 veremos una mayor adopción de este tipo de interfaz de alta velocidad.

Logicalis Now - Marzo 2013 | 53


NOVEDADES

Diego Martínez, nuevo COO para la Región Andina De acuerdo con la planificación estratégica de Logicalis para la región, se decidió crear la región Andina, integrada por Perú, Bolivia y Ecuador (que pertenecían a la región Cono Sur) y Colombia (que pertenecía a las operaciones de PromonLogicalis Brasil). La finalidad de esta reestructuración es poder tener un mayor enfoque y aprovechar de forma más efectiva el importante momento de crecimiento económico vivido por esta región.

la ampliación del volumen de negocios, tanto con los clientes ya existentes como por medio de la ampliación de la cartera.

Para liderar este esfuerzo, se incorporó a Logicalis Diego Martínez, quien asume el cargo de COO para la región andina.

“Este es solo uno de los primeros pasos para el fortalecimiento de nuestra actuación en la región andina, que consideramos muy importante y con un enorme potencial de crecimiento en los próximos años”, dice Rodrigo Parreira, CEO de Logicalis Latin America.

Martínez estará ubicado en Bogotá (Colombia) y será el principal ejecutivo para la región, reportando directamente al CEO de Logicalis Latin America, Rodrigo Parreira. Sus principales atribuciones serán el fortalecimiento de la presencia de la empresa en la región y

“Estoy muy contento con este nuevo desafío en mi carrera. Mi idea es contribuir al desarrollo de los negocios de Logicalis y ayudar a la empresa a convertirse en el principal proveedor de soluciones de tecnología de la información y la comunicación en la región”, afirma Martínez.

Formado en Ingeniería Electrónica por la Universidad Javeriana de Bogotá (Colombia) y con MBA's por la

Diego Martínez, COO Logicalis Región Andina

Universidad de Los Andes (Colombia) y por la Nova Southeastern University (Estados Unidos), Martínez cuenta con más de 20 años de experiencia en el sector de tecnología de la información y la comunicación. El ejecutivo integró los equipos de empresas como AT&T, Lucent Technologies y UTStarcom y, recientemente, fue vicepresidente global de ventas de Newnet.

Logicalis anuncia la adquisición de las operaciones de Cibercall en Colombia y Ecuador Logicalis anuncia la adquisición de Cibercall, uno de los principales proveedores de soluciones de voz, datos y video en las regiones de América Central, el norte de Sudamérica y el Caribe. Tras este acuerdo, serán integradas a Logicalis las operaciones de Cibercall incluyendo su staff de 50 profesionales. Con esta adquisición, Logicalis busca fortalecer su presencia en la región andina, combinando su amplio portfolio de soluciones de TIC, la excelencia técnica de sus profesionales y su sólida condición financiera al conocimiento local de Cibercall. “Los países andinos, en especial Colombia, están pasando por un

54 | Marzo 2013 - Logicalis Now

momento de transformación socioeconómica. Logicalis está preparada para ayudar a operadoras de telecomunicaciones, organismos gubernamentales y corporaciones de la región a adoptar procesos y herramientas tecnológicas que den la agilidad y la productividad necesaria en este nuevo escenario”, dice Rodrigo Parreira, CEO de Logicalis para Latinoamérica. El ejecutivo destaca la estructura regional, la amplia gama de partners y la capacidad consultiva de Logicalis como los principales diferenciales en la atención de las necesidades tecnológicas alineadas a las demandas de negocios de las empresas andinas.

Diego Martínez, el COO de Logicalis para la región andina (que incluye Bolivia, Colombia, Ecuador y Perú), será el responsable de las nuevas operaciones, teniendo como principales desafíos la ampliación de la presencia de Logicalis en el mercado corporativo y la entrega de soluciones completas a los clientes. “Tengo la certeza de que la adquisición de Cibercall ayudará a Logicalis a tener un conocimiento más profundo de las necesidades de las empresas locales y de que los profesionales calificados que están integrando nuestros equipos traerán la experiencia decisiva para nuestros negocios en la región”, dice Martínez.


¿Te imaginas tener el mundo a tu alcance? Todos los días Logicalis se dedica a proveer soluciones y asesoramiento de TIC en Europa, Estados Unidos, América Latina y Asia Pacífico. Su presencia global y relaciones con socios estratégicos en todo el mundo le permiten elevar su capacidad técnica, conocimiento y experiencia para brindarle a sus clientes el mejor asesoramiento.

Access & Transport Technologies - Advanced Services Business & Technology Consulting - Collaboration, Voice & Video - Data Centers - Information Security - Networking Networks & Systems Management

www.logicalis.com

Síguenos:

Logicalis Global

@logicalisglobal


SECCIĂ“N

56 | Marzo 2013 - Logicalis Now


Logicalis Now #20