Retos del Networking Moderno
Retos del Networking Moderno
1 7
& Pro
20
Un proyecto exclusivo de IT NOW
para América Central y República Dominicana.
Marvin Carballo | [email protected] rada ya terminaron, ahora el manejo y la distribución de la red tendrá como
Coordinador de eventos y gestión editorial
Róger Gutiérrez | [email protected] base el software, en lugar de establecer conexiones dispositivo a dispositivo.
Costa Rica:
ventas
De ahí que los modelos “definidos por software” requieren más atención por
Melissa León parte de los administradores de redes que verán en ellos una respuesta para
(506) 4010 0300 | [email protected]
Farah Salazar dar mayor flexibilidad a la infraestructura, necesario para suplir las demandas
(506) 4010 0300 | [email protected]
El Salvador: Olga Zelaya de la organización.
(503) 25609595 | [email protected]
Honduras: Dania Soto También les permitirá la interconexión con redes externas de forma abier-
Tel. (504) 2280 1174, (504) 2239 1478
[email protected] ta y transparente, una práctica que es común en IT, pero que todavía levanta
Guatemala: Nancy Pérez
(502) 2493 3300 | [email protected] temores de seguridad, sobre todo por la falta de protocolos y la capacidad de
Nicaragua: Xóchilth Verónica Reyes
(505) 2278 0666 y 2278 0668 | [email protected] monitoreo de la red en ese panorama.
Panamá: Lourdes Alcedo
(507) 302 7908 | [email protected] El primer paso hacia este camino ya lo han dado muchas de las grandes
República Dominicana: Andriny Doleo
(1809) 565 4940 | [email protected] empresas, la virtualización, que habilita una librería de servicios de red lógicos
Coordinadora de publiCidad
William Sandí
No es una tarea fácil, es un cambio de paradigma con respecto a la forma
gerente CirCulaCión
en que IT ha trabajado tradicionalmente, pero es la respuesta al crecimiento
Francisco Campos
direCto de logístiCa absolutamente incontrolable de los datos, a la diversificación de las arquitec-
Efraín Arias
Country managers turas y a la integración de soluciones como colaboración y comunicaciones
Ligia Illescas, Carol Márquez, Geizel Torres
Karen Torres, Alex Monterroza, Ariel Sánchez. unificadas en modelos móviles.
publishers regionales
Paula Solís, Jorge Gutiérrez, Carolina Rodríguez, Ana Ruíz. Estos cambios son sin duda el futuro de nuestras redes que requieren herra-
Grupo Cerca S.A. y Compañía Editora de Revistas de Centroamérica S.A., son empresas de
Central American Publishing Group Inc. mientas más dinámicas y escalables.
miembro de:
partners de:
4
SUMARIO / IT NOW 128 / revistaitnow.com
security
EL GRINCH DE LA
ADMINISTRACIÓN MÓVIL
Este personaje no es el único en robarse las
pertenencias de las personas, los ciberdelin-
cuentes también podrían estropear su navi-
dad al infiltrarse en los dispositivos móviles
para quitarles todos los datos de valor de su
compañía.
38 34 56
ómo desatar los
nudos de mi red?
Future report it
128
om: RD$ 145 /
/ HD: L 75 /
50 / PA: $ 3,95
Estamos en:
6
THE WEB / IT NOW 128 / revistaitnow.com
The web HOW TO MANAGEMENT REGIONAL SELECCION DE EDITOR IT NOW UPDATES ACTUALIDAD
En este especial podrá conocer Conozca los principales consejos para Eliminar la complejidad y el acceso
cómo proteger de los dominios más convertirse en un experto de seguridad interrumpido a los servicios de IT,
oscuros de la web y en esta fecha y además, estar en la mesa para tomar reducir la falta de productividad del
los cibercriminales no pierden la decisiones. personal y los gastos operativos
oportunidad. es indispensable al momento de
proteger sus datos.
Más información en
revistaitnow.com
UPDATE / IT NOW 119 / revistaitnow.com
UPDATE
Revelamos los mitos
platos que giran a 7.200 tornillos cortos, seis tornillos
RPM. largos, un pequeño PCB y
las grandes piezas mecáni-
dentro de un disco
Lógica standard cas del hardware.
Por supuesto, a esos platos
y cabezales es necesario En la unidad sólida
decirles que hacer. Aquí está Está muerta, es un antiguo
duro y SSD
la placa lógica de nuestro SSD de 28 GB OCZ Vertex
fenecido disco duro. Como 4, que expiró hace tan sólo
se puede notar, fue fabri- unos días. Los grandes chips
cado por Foxconn en China. rectangulares son la memo-
Esta relativamente pequeña ria flash NAND, fabricada
placa, que tiene un chip con- por Micron.
trolador cerca del centro, en-
vía la información de salida RIP Indilinx
¿Se ha preguntado qué almacena su PC en su interior? No al conector SATA que está Al igual que con los discos
espere que llegué el día en que aprieta el botón power de su en su borde. Es ahí donde se duros, los SSD tienen un
PC y está dormida, no enciende porque su disco duro o el SSD inserta el cable SATA que co- chip controlador, el cual en-
necta el disco duro a la placa vía a los datos a la NAND y
murió. base. luego de vuelta a su PC. El
OCZ Vertex 4 se basa en un
Los cerebros viejo chip Indilinx Everest 2,
CIO
Ahora veremos de cerca el que fue muy apreciado en el
H
chip controlador del disco 2012, gracias a su generoso
ay un mundo Abriendo la parte superior duro fabricado por Marvell. conjunto de características
de pequeñas Utilizando nuestro práctico El chip es un pequeño pro- y soportes para conexiones
maravillas es- destornillador y un Torx qui- cesador de bajo consumo rápidas de SATA 3.0.
condidas en tamos la placa que cubre que facilita el traslado con-
cada unidad de nuestro muerto disco duro. tinuo de la información entre Estar conectado
almacenamiento si se toma En la esquina superior iz- los discos y el resto de su PC. Hablando de SATA, aquí
el tiempo para explorarla. quierda se puede ver el está el conector. Los SSD
Debido a que las unidades mecanismo que controla La suma de todas las partes son lo suficientemente
de almacenamiento ya no la posición de la cabeza de Por último, tenemos una vis- pequeños dentro de sus
mueren con tanta frecuen- lectura magnética, que flota ta de toda la familia de com- carcasas de 2,5 pulgadas, lo
cia como antes, las oportun- sobre el plato de disco cerca ponentes que se unen para que resalta lo pequeñas que
idades para realizar la au- al centro de la imagen. Este crear el disco duro. Cuatro son las unidades sólidas.
topsia son raras. Entonces, brazo se mueve para leer o
sacamos nuestros destornil- escribir datos en diferentes
ladores y abrimos una uni- lugares del disco.
dad de disco duro sólido y
uno tradicional para usted, Conexiones
para revelarle que es lo que Al cambiar el ángulo se pu-
hace que, metafóricamente, ede ver el cable de color
se muevan. Si sus unidades naranja que conecta la parte
comienzan en este momen- mecánica de la unidad al
to a moverse, haga una co- chip controlador ubicado
pia de seguridad ahora. debajo de ella. ¡Note lo
10
UPDATE / IT NOW 128 / revistaitnow.com
02 03
Inventario de activos
Requisitos de acceso El inventario de activos es una
Se debería permitir a los herramienta, a menudo olvidada, de
contratistas externos, los gran utilidad para limitar muchos de los
empleados y las entidades retos a la seguridad, entre los cuales se
B2B ingresar utilizando un encuentra el acceso. Las organizaciones
nivel adecuado de control de deben mejorar continuamente el inventario
acuerdo a sus perfiles de riesgo, de activos y su seguimiento para reducir
los que incluyen: aislamiento/ el riesgo que generan los conectados a la
segmentación, cifrado e red fuera de las políticas establecidas.
integraciones. Considerarlo como
“una norma para todos”, si bien
es una solución rápida, puede
conducir a un innecesario sobre-
05 06
04 Acceso remoto Autenticación
Las organizaciones deben En el sector privado, sin
Plan de gestión de implementar cambios importar la industria que sea,
proveedores fundamentales en la manera en nuestros modelos muestran que
Las organizaciones deberían la cual gestionan y controlan a el impacto promedio anual en
crear un plan de gestión estos usuarios, los cuales se han los negocios de las violaciones
de proveedores junto con vuelto cada vez más riesgosos. de datos debidas una débil
sus unidades de negocio Incorporar conceptos como cero- autenticación de los usuarios.
y desarrollar un plan de confianza, abstracción de la red, Este análisis demuestra que
comunicaciones sólido. Esto validación de identidad ampliada invertir en una autenticación
le permitirá a una organización y la grabación completa de de usuario más certera puede
reafirmar sus planes de las sesiones permite reducir reducir el riesgo de filtraciones
recuperación ante desastres eficazmente el riesgo global y de datos en un promedio del
internos, revisar regularmente aislar cualquier posible impacto 90% y disminuye los riesgos en
los informes directos de causado por acciones de más del 50%.
terceros y hacer cumplir las terceros o de usuarios remotos.
pruebas.
12
UPDATE / IT NOW 128 / revistaitnow.com
Response
R Juan Manuel Barquero
Co fundador y gerente Técnico Componentes El Orbe
La conciencia
ambientalista
en IT R Rofolfo Obando Orozco
Consultor de Sistemas de Gestión y Procesos de PC Central
14
KNOW HOW / IT NOW 128 / revistaitnow.com
0 1 0 111
0 0 11 0
11 0 1 0
0 0 111
0 0101
0 1111 0
0 11 0 11
010 0 0
111 0 0
10101
Soldados que
protegen la
información de 0 1 0 111 0 0 11 0 11 0 1 0 0 0 111 0 0 1 0 1 0 111
misión crítica
Un nuevo informe del Foro de Seguridad
de la Información (ISF), describe los
pasos que puede tomar para determinar
su información crítica y activos, de este
modo podrá crear planes personalizados 0 1 0 111 0 0 11 0 11 0 1 0 0 0 111 0 0 1 0 1
0 111
para protegerlos.
CIO
D
adas los enor- información crítica.
mes y crecien- La organización no
tes volúmenes lucrativa Foro de Segu-
de datos dentro de las ridad de la Información
organizaciones hoy en (ISF) anunció la disponi-
día, asegurar esa infor- bilidad de la protección
mación puede parecer de las joyas de la corona: “Las empresas deben suficiente para activos de
dar prioridad a la pro- información de misión
tección de los activos e Busque la manera crítica porque tienden a
SE DEBE aplicar controles información crítica. Con
de contrarrestar
seguir un enfoque están-
algunas de esas
fundamentales, mejorados y demasiada frecuencia, amenazas, como dar. Al entender el valor
las organizaciones con- rediseñar la de todos sus activos de
especializados durante todo el sideran el valor de estos
arquitectura de
información y cuáles ac-
seguridad y su
ciclo de vida de la información, activos, pero no pueden estructura. La clave tores podrían beneficiar-
reconocer el grado de para ello es a través se de ellos se puede dar
protegerla en todo su ciclo de amenazas de seguridad
de la identificación.
prioridad y proporcionar
Ahí es donde una
vida reduce las posibles lagunas globales a los que están gran cantidad de una protección eficaz y
expuestos”, dijo Steve organizaciones, a la medida para cada
y respalda la protección integral Durbin, director general
creo, están
activo.
empezando a
de todo el proceso. de la ISF. trabajar. El nuevo informe de
la ISF utiliza el proceso
una tarea insuperable. cómo proteger activos de Soldado innovador de protección de la ISF,
Pero usted puede poner información de misión Los enfoques conven- un proceso estructurado,
sus brazos alrededor de crítica, el último de una cionales para la imple- metódico para determi-
ellos si evalúa el valor serie de informes dirigidos mentación de controles nar los enfoques nece-
que tienen y centra su a ayudar a las organiza- de seguridad raramen- sarios para ofrecer una
atención en la protec- ciones hacer precisamente te proporcionarán una protección completa y
ción de sus activos de eso. protección adecuada o equilibrada.
16
El que identifica la mos proteger esa infor-
información crítica mación de una manera
Antes de que pueda que sea aceptable para la
proteger los datos de in- organización y también
formación crítica de su para el usuario final?
organización, necesita En este paso del proce-
saber cuáles son. so de protección primero
Teniendo en cuenta definir lo que constituye
todas las informaciones un dato crítico, segundo
existentes en la organiza- identificarlos en función
ción, ¿cuáles en realidad de su valor para la orga-
son importantes para su nización y el impacto po-
empresa?, ¿cuál es su tencial sobre el negocio si
misión fundamental?, se ve comprometida dicha
¿cómo se identifica?, información; finalmente
¿cómo se protege? mantener un registro de
“Es importante tener los mismos.
en cuenta que algunas
informaciones críticas Está quien evalúa
son claras y nunca se las principales
dudará de ello. Para una amenazas de
empresa como Heinz, po- los enemigos
dría ser la receta de su sal- Una vez que haya iden-
sa de tomate y para Apple tificado sus joyas de la co-
el modelo de un iPhone. rona, el siguiente paso es
Sin embargo, otros ac- evaluar las amenazas.
tivos críticos pueden ser “¿Quién querría ob-
importantes solo durante tener un plan de comer-
un período. El plan de cialización de Apple?,
marketing para un nuevo ¿hackers?, ¿competido-
iPhone puede ser un dato res?, ¿periodistas?, pro- que podrían ser utilizados enfoques para proteger
clasificado mientras se bablemente no un Esta- para apuntar a los mismos los activos de información
realiza el lanzamiento del do o nación”, comentó y evaluar su nivel de expo- crítica, definir los objetivos
producto, pero la impor- Steve Durbin Durbin. Determinar qué sición. a proteger, seleccionar los
tancia de mantener segura ISF. actores podrían apuntar a enfoques necesarios para
dicha información se des- “Las empresas
sus datos con información Militar que proteger los datos de infor-
vanece tras el lanzamien- deben dar prioridad crítica le ayudará a deter- determina los mación de misión crítica e
to”, ejemplificó Durbin. a la protección minar la mejor manera métodos de identificar los controles de
de los activos e
Otro ejemplo es el de información crítica.
de protegerlos. La defen- protección seguridad y las soluciones
M&A. En las primeras Con demasiada sa contra un competidor Una vez que sabe cuá- necesarias para apoyar los
etapas, mientras los di- frecuencia, las que trata de robar secretos les son sus joyas de la co- enfoques seleccionados.
organizaciones
rectorios conversaban consideran el valor
comerciales tiene un enfo- rona y quien podría tratar
sobre la adquisición, es de estos activos, que diferente a la defensa de acceder a ellas, está en ¿Quién contrarresta
probable que no sea una pero no pueden contra un grupo extre- condiciones de decidir qué las principales
reconocer el grado
información crítica; pero de amenazas de
mista que busca lanzar un tipo de enfoque de protec- amenazas?
a medida que se acerca el seguridad globales ataque cibernético. ción requiere cada activo. Tras determinar los
fin de las negociaciones, a los que están En este paso del proce- El programa de seguridad enfoques de protección re-
expuestos”.
hay más datos que pueden so de protección de la ISF, debe estar directamente queridos para sus datos, es
ser de interés para mucha usted debe esforzarse por relacionado con él y tam- el momento de crear una
gente. Los miembros del investigar las principales bién con las personas que defensa activa.
consejo probablemente amenazas de adversarios manejan la información “Busque la manera de
tengan papeles importan- a los datos de informa- en cada etapa. contrarrestar algunas de
tes en sus computadoras ción críticos, identificar En este paso se debe esas amenazas, como re-
portátiles. ¿Cómo pode- los eventos de amenaza comprender los posibles diseñar la arquitectura de
17
KNOW HOW / IT NOW 128 / revistaitnow.com
18
DEVOPS / IT NOW 128 / revistaitnow.com
8 pasos para
mejorar la gestión
de proyectos de
software
web y las aplicaciones mó- de determinar qué tan cer- precios, crecimiento y reten-
viles son una constante en ca está la otra empresa de ción de clientes y acuerdos
la industria del software. desarrollar la misma. Ante sobre los niveles de los ser-
Alta competencia, sistemas La misma está en un es- las presiones del mercado vicios, entre otros factores.
heredados y SaaS, son tado interminable y rápido el tiempo es una realidad Los gerentes de pro-
parte de los desafíos que de flujos, muy influenciada estresante, pues la compe- yecto deben trabajar en
por la globalización de una tencia, que puede ser local estrecha colaboración con
deben tener en cuenta los
gran cantidad de ofertas los propietarios de ne-
gerentes de proyecto. de productos y servicios. gocios, los ejecutivos y
Existen varios tipos de demás partes interesa-
proyectos encarados por LAS EMPRESAS das para eliminar los
la industria del software e se suscriben a este factores que puedan in-
IDG
igualmente muchos retos modelo, ya que les fluir negativamente en
como: permite redirigir el éxito de los proyec-
grandes cantidades tos relacionados con
1. La globalización de capitales hacia el software. Muchas
L
a gestión de pro- software no es diferente. genera alta competen- otros proyectos empresas de software
yectos de todos Nuevos desarrollos internos cia: Si su negocio está en desarrollaron e im-
los tamaños y de software y sus implemen- la industria del software y plementaron trabajos
niveles de complejidad taciones, la infraestructura tiene una gran idea, son fenomenales sólo para
es parte de los negocios, relacionada con los mismos, altas las probabilidades de encontrar que el retor-
independientemente de las mejoras o actualizacio- que otra compañía ya haya o internacional, impacta en no de su inversión simple-
la industria de la que se nes; el creciente desarrollo pensado en ella y puede las empresas de software en mente no estaba allí debi-
hable. El desarrollo de de soluciones basadas en la ser que no haya manera términos de estructuras de do a la alta competencia.
20
reemplazados con las ofer-
tas de SaaS, lo que permite
a las pequeñas, medianas y
grandes empresas acceder a
las mismas o mejores carac-
terísticas y capacidades sin
desembolsar grandes canti-
dades de su valioso capital.
21
DEVOPS / IT NOW 128 / revistaitnow.com
8. Reconocimiento
de ingresos: Además de
los factores menciona-
dos anteriormente, exis-
ten requisitos específicos
de reconocimiento de
ingresos, que son pun-
tuales de la industria del
software, que deberán
ser considerados a lo lar-
go de los proyectos. Estos
requisitos pueden afectar
la contabilidad diaria de
la compañía, así como
diferentes tipos de usuarios y los contratos de clientes
los tipos de derechos de ac- y la forma en que se eje-
ceso y permisos necesarios ciones independientes. Exis- cutan. Los gerentes de
para cada uno de ellos. Esto te una creciente necesidad se accede y se envían correc- proyecto deben garan-
puede ser desde complejo a de integrar a los terceros, tamente los datos. tizar que los requisitos
extremadamente complica- lo que hace más compleja de información están
do dependiendo del sistema. la tarea de los directores de 7. Las pruebas y correc- suficientemente aborda-
Algunas empresas utili- proyectos, ya que están bajo ciones de errores: En esta dos con la participación
zan modelos específicos de presión de aumentar sus co- industria los proyectos de de un profesional CPA,
usuario o modelos basados nocimientos y experiencia implementación de sistemas contabilidad, a lo largo
en roles. Hay una buena con otro software que pueda son muchos y constantes. En del ciclo de vida del pro-
cantidad de conocimiento interactuar con el que están el camino se deben realizar yecto. No abordar este
técnico que se requiere para implementando. Hasta cier- varias interacciones de prue- factor clave puede ge-
asegurar que los proyectos to punto, puede ser como si bas durante todo el ciclo del nerar consecuencias ne-
de implementación de siste- se estuviesen implementan- proyecto, para asegurar que gativas a una compañía
mas no generen problemas do varios sistemas dentro de el resultado real se encuentre de software. El AICPA
y que los requisitos de nivel un proyecto. Por ejemplo, si con el esperado. Es común es un gran recurso para
de usuario garanticen que un jefe de proyecto tiene a su descubrir los problemas / encontrar más informa-
los controles internos se rea- cargo la puesta en marcha errores a lo largo de las fases ción sobre el reconoci-
licen correctamente. Esto es de un sistema de gestión fi- de pruebas que requieren miento de ingresos.
particularmente crítico con nanciera, incluyendo G/L, corregir y volver a probar La industria del soft-
las implementaciones de sis- A/P y A/R y módulos de hasta que sean resueltos. ware es extremadamen-
temas financieros, donde se información financiera, es- Puede ser extremadamente te complicada y requiere
tiene la necesidad de adhe- tos pueden interactuar con difícil para los equipos de conocimientos de ges-
Las habilidades tión de proyectos en las
rir con precisión los PCGA las aplicaciones de pagos de proyecto aislar los proble-
generales
(principios de contabilidad proveedores externos, insti- mas, lo que requiere una para poner en
áreas de desarrollo de
generalmente aceptados), tuciones financieras, gestión escalada de más alto nivel funcionamiento los software, sus pruebas y el
aprobadas por la Comi- de contratos, CRM u otro de personal IT/desarrolla- proyectos exigen aseguramiento de la ca-
dores. Los gerentes de pro- en la mayoría de lidad, aplicación, seguri-
sión de Valores de EE.UU. proveedor de software. En
los casos, sobre dad del usuario, contro-
(SEC). este caso, el director del pro- yecto necesitan practicar el todo cuando se
yecto puede estar obligado buen juicio para asegurarse trata de grandes les internos, gestión de
6. Problemas de inte- a trabajar con proveedores que todos los problemas se implementaciones relaciones con clientes,
gración y enlace de terce- de terceros y a tener un co- resuelvan antes de que los de ERP, no es tarea gestión del cambio, pro-
fácil. cesos de negocio y mu-
ros: Los proveedores de soft- nocimiento suficiente de sus sistemas entren en funcio-
ware ya no desarrollan solu- sistemas para asegurar que namiento. La fase de prueba chas otras áreas.
22
DEVOPS / IT NOW 128 / revistaitnow.com
programación?
en el mercado tecnológico.
Según un reciente estudio en el mercado laboral.
efectuado por Burning Se utiliza el ejemplo de
Glass, los trabajos de pro- un reclutador de Kavali-
gramación crecen un 12% ro, quien escribió un sim-
más rápido que la media. ple plug-in web para aho-
De acuerdo con el estudio, rrarle a toda la gente de la
en 2015 hubo siete millones empresa alrededor de dos
horas diarias de trabajo
Tal vez se crea que la necesidad de de oportunidades laborales
rutinario. También ofrece
contar con habilidades para programar que requirieron habilidades
de programación. está el ejemplo hipotético
sólo aplica a los programadores, pero Para descubrir las ten- de un contador que, por
está lejos de ser este el caso. Esta dencias respecto a los traba- saber escribir una macro,
destreza CTIM ha llegado a casi todos jos, habilidades, credencia- ayuda a que su depar-
tamento entero sea más
los sectores y rápidamente se está les y salarios, Burning Glass
productivo. Estos son
transformando en un requerimiento evaluó su base de datos de
ejemplos de programas
26 millones de oportuni-
usual. dades laborales recopiladas simples, que para crear-
en los EE.UU. durante el los no es necesario contar
IDG
2015. El estudio encontró con un título en ciencias
que en la categoría “carre- de la computación, pero
ra” – definida como traba- que de seguro harán que
jos que pagan por lo menos usted se destaque entre
$15 la hora – los puestos sus pares.
que requirieron habilidades Nunca sabes cuándo
de programación pagaron, los conocimientos de pro-
en promedio, $22.000 más gramación te serán útiles,
por año que aquellos que pero es seguro que te ayu-
no lo hicieron. darán a avanzar de una u
Pero lo más interesante otra manera.
es que este requerimiento Dave Karow, director
no estuvo limitado a los de marketing de producto
trabajos de programación, en Blaze Meter, una em-
sino que se presentó como presa dedicada a ofrecer
una habilidad necesaria plataformas de ingenie-
para el análisis de datos, ría de performance para
arte y diseño, ingeniería, DevOps, está de acuerdo.
tecnología de la informa- Dijo que tal vez se tenga
ción y ciencia. Es por esto un empleado que sea muy
que tal vez sea tiempo de bueno para crear macros
aprender a programar y si en Excel, algo que podría
usted tiene hijos, es hora de beneficiar a varios de-
que ellos también se sumen partamentos además de
a la movida. IT o un colaborador que
Programar no es pueda escribir una sim-
sólo para quienes tra- ple aplicación web para
bajan en IT resolver un pequeño pro-
Todos desean ser valio- blema del departamento
sos en sus sectores y las ha- sin tener que pasar por
bilidades para programar IT y posiblemente espe-
siempre serán vistas como rar meses hasta obtener
un valor agregado en su cu- una solución.
rrículum, ya sea que usted “El punto es que el
de IT o no. En el pasado futuro es de aquellos que
tal vez haya sido raro que pueden crear exacta y
24
rápidamente lo que se ne- mundo en el cual la pro- “Programar es aplicar mientos tecnológicos.
cesita, en lugar de esperar gramación esté integrada a una serie de habilidades Tim Davis, director
meses o años hasta que todo el currículo, ya sea en lógicas, de comprensión y senior de recursos en Ka-
algún proveedor externo matemática, ciencias o hu- armar relaciones entre los valiro, comentó que los
le entregue una solución manidades. Considera que datos, los sistemas y la tec- trabajadores que ya están
enlatada”, dijo Dave Ka- programar es una forma de nología; tal como hacemos establecidos en sus carreras
row. enseñar a los niños a visua- con casi todas las cosas en no deberían preocuparse
lizar los problemas y resol- nuestra vida cotidiana”, ex- si no se graduaron o cre-
Una iniciativa para verlos de maneras nuevas y plicó Trina Gizel. cieron con habilidades de
aprender a progra- creativas. Es cada vez más fácil programación. Gracias a
mar a temprana edad “El pensamiento com- despertar en los niños el in- la tecnología pueden en-
Uno podría asumir que putacional consiste en sub- terés en la programación. contrar un sinnúmero de
los graduados como pro- dividir los problemas en Uno puede recorrer la ju- recursos en Internet, ya sea
gramadores salen unidos pequeños pasos, una habili- guetería Toys y comprar que quieran aprender utili-
con las mejores destrezas dad necesaria en casi cual- a su hijo o hija una tablet zando sitios web gratuitos,
de programación, pero quier disciplina. A medida diseñada específicamente foros comunitarios e incluso
ese no siempre es el caso. que esta forma de pensar para su grupo. Además, cursos online.
Toma muchísimo tiem- comience a formar parte de hay gran cantidad de jue- “Proveedores de E-lear-
po y esfuerzo cambiar y la estructura de la enseñan- gos, aplicaciones y sitios ning, como Lynda o Tree-
modernizar un plan de za ayudará a los estudiantes web dirigidos a enseñar house, ofrecen excelentes
a los niños las bases de la cursos que son constante-
programación. mente actualizados por los
“El punto es que el futuro es de La primera computa- referentes del sector. Tam-
dora que vio mi padre era bién hay varios foros online
aquellos que pueden crear exacta más grande que su casa para desarrolladores en los
y rápidamente lo que se necesita, y ahora tengo una en mi que se puede pedir ayuda a
mano todos los días. Ima- la comunidad respecto a los
en lugar de esperar meses o años gina cómo sería el mundo diferentes problemas que se
hasta que algún proveedor externo de la tecnología en 30 años
si cada niño supiera cómo
presentan en la programa-
ción. La manera por ex-
le entregue una solución enlatada”. escribir un programa antes celencia para mantenerse
de ingresar a la secundaria. competitivo es estar activo
Dave Karow, Blaze Meter. en el mundo de progra-
Mantenerse mación TI y continuar el
estudios, por lo que varias a aprender otras materias y competitivo aprendizaje a medida que
escuelas aún están atra- a usar a la computación de Harpreet Singh, vice- aparecen las nuevas tecno-
sadas en el tiempo en lo una manera creativa”, co- presidente de Marketing logías”, amplió Tim Davis.
que se refiere a integrar la mentó Eric Klopfer. de Producto en CloudBees, Davis considera que los
programación. Trina Gizel, CIO y vice- una compañía dedicada a profesionales a veces se sien-
Saber codificar ofrece presidente de TI en Flexera acelerar el proceso de desa- ten desbordados. Su consejo
más que una com- rrollo de software, reco- El estudio encontró es tomarse un momento
prensión de cómo pro- noce que el software se que en la categoría para evaluar los propios
gramar; también pro- ha vuelto tan omnipre- “carrera” – definida intereses en la tecnología.
BURNING GLASS como trabajos
porciona importantes sente que ha encontra- Por ejemplo, si uno ama las
que pagan por
lecciones sobre el pen- los trabajos de do la forma de instalarse lo menos $15 la aplicaciones móviles, tal vez
samiento crítico, según programación en casi todo sector y de- hora – los puestos quiera aprender técnicas de
Eric Klopfer, director crecen un 12% partamento, pues puede que requirieron desarrollo para las mismas,
del Programa de Edu- más rápido que tomar tareas difíciles, habilidades de mientras que si prefiere ar-
programación
cación Docente Scheller la media. De hacerlas más fáciles y a mar sitios web o enfocarse
pagaron, en
del MIT. El equipo de acuerdo con el veces eliminar pasos de promedio, $22.000 en la experiencia de usuario,
Klopfer se dedica a lo- estudio. poca importancia de los más por año que afinará sus habilidades en el
grar que los estudiantes procesos, lo cual permi- aquellos que no lo desarrollo de interfaces.
hicieron.
se involucren en la pro- tiría a los empleados ser “El sector TI está en
gramación a una temprana Software, una empresa que más productivos y creativos. constante cambio y nada
edad, para lo cual incenti- ayuda a gestionar el soft- Pero el cambio real respec- de lo que uno aprenda será
va a los docentes a incluir ware empresarial, conside- to al software viene de los un desperdicio, así que mi
habilidades CTIM en sus ra a la programación una humanos que están al otro consejo es simplemente
clases. manera eficiente de ver el lado de la computadora, que comiencen”, finalizó
Klopfer imagina un mundo que nos rodea. los que deben tener conoci- Davis.
25
MANAGEMENT / IT NOW 128 / revistaitnow.com
llegará primero a la
Altimeter Group, Los CIO tienen más
los CMO tienen casi el probabilidades de sen-
doble de probabilidades tarse en el banquillo,
transformación digital?
que los CIO de dirigir porque sus agendas ya
los esfuerzos de transfor- están llenas. Cuando los
mación digital dentro de directores de IT se unen
sus organizaciones. a una organización por
“Las tres mejores lo general hay una acu-
iniciativas transforma- mulación de exigentes
doras, acelerar la inno- proyectos de los que de-
vación, modernizar la ben hacerse cargo.
La transformación digital no es sólo un concepto de moda; infraestructura de IT “Hay una tendencia
y mejorar la agilidad de quienes trabajan en
es un plan de escape para las empresas que no pueden seguir
operativa; normalmente IT que es buscar siem-
el ritmo de la modernización tecnológica. Sin embargo, una caen bajo la responsabi- pre en el pasado o al me-
lidad del área tecnológi- nos, trabajar en el pasa-
investigación indica que muchos CIO evitan este desafío. do. Por el contrario, los
ca, pero existe una des-
conexión entre quienes CMO viven y mueren
impulsan el cambio y los por el éxito que tendrán
CIO que conducen los esfuer- en llegar a nuevos clien-
zos”, afirmó Brian Solís, tes, ventas y conversio-
analista principal de la nes”, dijo Solís.
26
”Muchas
organizaciones
todavía están
plagadas por retos
culturales, modos de
pensar rígidos y un
corto de suministro
de empatía. El CIO
no funciona de la
forma en que sus
empleados trabajan
y el CMO no vive
la marca como lo
hacen sus clientes”
Altimeter explicó que Datos ricos y sus fuerzas de trabajo amplió Solís.
su investigación está ba- conocimientos productivas y en ope- Cuanto más empá-
sada en las entrevistas pobres raciones, funcionando ticos sean los CIO, más
y los datos de una en- “Cuantas más investi- sin problemas, mientras podrán aprender y com-
cuesta realizada a 528 gaciones hago, más me que los vendedores lu- prender porque la gente
líderes y estrategas de sorprende lo poco que chan constantemente ya no se conforma, sostu- Si hay una cosa que
la transformación digi- para mantenerse al día. vo el experto. los CIO podrían
las empresas avanzan.
mejorar es volverse
tal. Los CMO conducen Muchas organizaciones El temor de marke- “Ahora tenemos ac- más humanos. La
las iniciativas de trans- todavía están plagadas ting es no estar al día ceso a los datos, apren- tecnología actúa
formación digital en el por retos culturales, mo- o no ser lo suficiente- dizaje a distancia, inte- en función de
34% de las empresas dos de pensar rígidos y mente rápidos para re- ligencia artificial y todas cómo funcionan las
personas, pero la
encuestadas, luego están un corto de suministro conocer los cambios y estas cosas que pueden
actividad del CIO
los CEO (27%), los CIO de empatía. El CIO no tendencias que se están realmente ayudar a la está basada sobre el
o CTO (19%) y jefes di- funciona de la forma en viendo en el horizonte empresa a tomar mejores mando y control
gitales (15%), según el que sus empleados tra- de los clientes. decisiones, pero todavía
informe. bajan y el CMO no vive “Si hay una cosa que estamos tratando con las
Cuando se trata de la marca como lo hacen los CIO podrían me- cosas como eran y se su-
la transformación los sus clientes”, explicó el jorar es volverse más pone que debemos ope-
CIOs están detrás de experto. humanos. La tecnolo- rar dentro de los com-
otros miembros de la IT y Marketing tienen gía actúa en función de partimentos estancos en
alta dirección, pero exis- opiniones muy diferen- cómo funcionan las per- los que estamos, cuando
ten muchas oportunida- tes respecto al futuro. sonas, pero la actividad en realidad ni siquiera
des para que los líderes Los líderes de tecnolo- del CIO está basada so- debería haber comparti-
de TI se hagan cargo. gía necesitan mantener bre el mando y control”, mentos”, finalizó.
27
MANAGEMENT / IT NOW 128 / revistaitnow.com
“Hace algún tiempo leí que para el año 2017 los cada vez más al cliente o a nuestros usuarios. Eso
CMO iban a invertir más en tecnología que los CIO. nos lleva a un pensamiento, tanto el CIO como el
Esto al inicio parece ridículo, pero en términos CMO deben velar porque los servicios y productos
de transformación digital, no podemos hablar de que desarrollamos, estén centrados en nuestros
un solo esfuerzo o proyecto, sino de todos los usuarios o clientes y acercar los mismos a nuestras
proyectos que sean necesarios para acercarnos organizaciones.
Demóstenes García
Director de Tecnología Informática del Instituto para la Formación y
Aprovechamiento de Recursos Humanos (IFARHU) de Panamá.
“Es un tema que cada día va más en auge, porque los dos rubros y es todo un reto porque la parte de
con el tema de la reducción del papel y lo que todo marketing no se detiene y hacen uso de la redes
se utiliza ahora con la nueva generación y todo sociales, los medios de comunicación y ahí es
se vuelve más práctico sin necesidad de esperar cuando nosotros tenemos que ir a la vanguardia
tanto tiempo para tener las cosas a mano, entonces de totas estas cosas, considerando también
es más viable abocarse a las cosas digitales. Es que Honduras está en pañales en esa área de la
complicado porque ellos hablan un idioma diferente globalización porque aun en el país es bastante
a los de IT, entonces es todo un reto compaginar caro el tema del Internet”.
Jenny Valladares
CIO de Visión Mundial de Hondura
“El mercadeo digital debe ser parte integral de la de los datos internos, externos ya que los riesgos se
estrategia de mercadeo de la empresa ya sea grande estarán amplificando conforme haya apertura hacia
o pequeña. Esta estrategia no debe ser invadida por nuevas tecnologías participativas con terceros. De
la parte de IT, sino apoyada aprendiendo junto con el ninguna manera se debe considerar la adopción
CMO mientras que se asegura de que todo funcione de nuevos elementos como una amenaza hacia las
dentro de un marco de la estrategia corporativa a tecnologías ya implementadas sino tomarse como
nivel empresa. nuevas capas que se deberán sujetar a estrategias
Se debe considerar también el marco de seguridad mayores ya establecidas”.
Estuardo Castañeda
CIO Aceros Guatemala
“La transformación digital no viene sólo para De este modo, ambos se pueden unificar a la
conectar al mercado, por el contrario, es una hora de que un CIO busca sistemas que unifiquen
manera de renovar los sistemas en las empresas a la empresa, en datos, seguridad, innovación,
u organizaciones que desean innovar y seguir implementación de nuevas tecnología a lo interno
creciendo. A partir de esto, es que se aprovechan las para luego desarrollar y explotar las tendencias
tecnologías para que los CMO puedan generar sus digitales de la comunicación interna y principalmente
estrategias. externa que de eso se encargan los CMO”.
“Los CIO y el CMO deben trabajar en conjunto soluciones tecnológicas que existen en el mercado
para definir una estrategia en común. El CIO debe para seleccionar la más adecuada para soportar la
evaluar y brindar su opinión técnica sobre las transformación digital”.
Merlissa Vasquez
6
Gerente IT de Systems and Process Assurance, El Salvador
“Desde siempre el CMO estaba más enfocado en tecnológicas que permitan potenciar los procesos
la administración de la parte creativa y en cómo del negocio.
generar campañas que permitieran potenciar los Debe existir una comunicación efectiva entre las
servicio y/o productos en el mercado. partes, un norte claramente establecido a través de
Por su parte el CIO se ha enfocado principalmente un Plan Estratégico sólido y claramente definido que
en llevar de la mano la combinación de procesos de sirva como dirección para ambas partes y en general
negocio y mejora continua a través de herramientas para todas las áreas de la organización”.
28
BRANDED CONTENT
L
miento de un socio de negocios des-
as pequeñas y media- los recursos. En compras también de las primeras etapas, la asignación
nas empresas o las sub- se ordenó, ya que determinamos de profesionales certificados en la
sidiarias de grandes ne- mejor los consumos por producto solución no solo facilita la implemen-
gocios requieren que la y su rotación, así realizamos com- tación sino que además asegura que
gestión de la operación sea trans- pras más inteligentes lo que per- esta se dé en tiempo récord para la sa-
parente al momento de acceder mite más rotación, control de los tisfacción de los clientes y deja abierta
a la información cada vez que lo inventarios y mejor uso del flujo de la posibilidad de nuevas incorporacio-
requieran y que ocurra desde una efectivo de la compañía”, dijo Pau- nes.
sola plataforma. lo Vargas, gerente general de i2GO. “Nos dejó muy satisfechos con el
De este modo las capacidades SAP Business One HANA promete servicio y ya estamos pensando en
económicas de adquisición se que las inversiones sean escalables otros productos para la compañía,
enfocan en este proceso, no im- y ajustadas a los presupuestos, como un sistema de planillas y la im-
pactan el presupuesto asignado proporciona acceso móvil a proce- plementación de SAP Business One
y satisface todas las necesidades sos críticos de forma móvil y alber- HANA en el resto de oficinas en Cen-
del negocio en tiempo real. ga 500 add-ons para problemas troamérica”, compartió Paulo.
Un ejemplo de ello es i2G0, específicos de cualquier industria. Según i2GO, con la implementación
una empresa de accesorios Para i2GO, emplear la versión ha experimentado una transformación
para smartphones y tablets Starter Package en la sede Costa en la dinámica de trabajo a escala de
con presencia en varias re- Rica, desde donde gestionan las equipo gerencial debido a que acce-
giones y países de América sucursales guatemalteca y salva- den a los datos e información que es
fundamental para tomar decisiones y
anticipar los beneficios para los clien-
“Se invirtió en una persona para que se tes, basado en la mejora de la presta-
responsabilizara de la implementación y se ción de servicios.
encargara de coordinar la comunicación “SAP Business One HANA viene a
con Logical Data para maximizar el ser un punto de inflexión en el des-
empeño de la compañía que nos per-
aprovechamiento de los recursos”. mitirá enfrentar de mejor manera el
Paulo Vargas, i2G0. crecimiento y expansión en Centroa-
mérica”, concluyó Vargas.
Latina, mediante la implemen- doreña, significó gestionar la in-
tación de SAP Business One formación requerida por medio de
HANA y de la mano de Logi- cloud para reducir costos y asegu-
cal Data, mejoró funciones crí- rar el backoffice de cada país de
ticas de áreas como finanzas, forma centralizada.
compras y ventas, entre otras. “Controlamos mejor las varia-
“En finanzas determinamos bles de ventas, inventarios, rota-
con mayor exactitud la rentabili- ción, rentabilidad, márgenes, entre
dad de las líneas de productos y otros y tomamos mejores decisio-
clientes para enfocar y maximizar nes para el corto plazo del flujo de
MANAGEMENT / IT NOW 128 / revistaitnow.com
Cómo agile P
ara las organi- y el resto del mundo que zación entre ellos desean
zaciones de IT les rodea. ser autónomos, quieren
ayuda a atraer
hambrientas Esta es una de las ra- ser creativos, quieren co-
de talento, agile es clave zones por las que los laborar en torno a una
para ayudar a atraer y ingenieros de software misión y unos valores
y retener
retener a la próxima ge- millennials abrazan la compartidos y necesitan
neración de ingenieros y metodología agile, con el contexto más amplio
desarrolladores, porque su énfasis en la gestión en todo el trabajo que
millennials
los principios de la me- plana, equipos de auto- están haciendo. Ellos
todología también está regulación, el contexto están motivados por la
intrínseca con la motiva- empresarial, la iteración maestría, la autonomía y
ción de los millennnials. y la capacidad de adap- el propósito “, dijo West.
tarse rápidamente a las En scrum y agile, la
La autonomía, cambiantes necesidades atención se centra en el
maestría y y demandas, de acuerdo resultado de un proyecto
Las organizaciones de IT están propósito con Dave West, dueño y el “por qué” de resol-
hambrientas de talento y la metodología Una de las caracterís- del producto en Scrum. ver un problema de ne-
agile es buena para atraer y retener a ticas de la generación del org. gocio, no en el “cómo”
la próxima generación de ingenieros y milenio es su necesidad “Agil y scrum se desa- se hace, que era un gran
de autonomía, maestría, rrollaron en la década de problema con el método
desarrolladores.
propósito en el trabajo e 1980 para hacer frente a tradicional cascada de
CIO impacto demostrable so- los retos exactos que la desarrollo.
bre el éxito de las empre- generación del milenio Las jerarquías estrictas
sas para las que trabajan requieren de una organi- de catarata no permiten
30
mucha creatividad, la co- ello, y la frustración que TI y compañías de soft- bién de que la conexión
laboración o el intercam- muchos ingenieros y ware construir un gran es tan poderosa, nadie
bio de conocimientos, al desarrolladores tienen entorno profesional al- quiere dejar que otros en
menos desde los desa- con la incapacidad para rededor de iteración, la su equipo hacia abajo,
rrolladores e ingenieros compartir sus conoci- autonomía, maestría y por lo que tienden a que-
que estaban trabajando mientos e ideas dentro propósito. Esto da como darse, juntos “, amplió
en los proyectos y los de la mesa para que sea resultado no sólo un au- West.
resultados de esas limi- mejor. Traer ingenieros y mento de la capacidad
taciones se ven frecuen- desarrolladores a la mesa de las organizaciones in- La otra cara
Zubin Irani
temente afectadas, de con los analistas de ne- cPrime. novadoras para atraer a Por supuesto, la otra
acuerdo con Zubin Irani, gocios, ejecutivos y otras un gran talento del mile- cara es que cuando
presidente de la consul- partes interesadas per- “A los millennials nio, pero para retenerlo un miembro del equi-
tora transformación ágil mite a todos a aportar no les va bien en el largo plazo. po se decide a dejar
en virtud de un
cPrime . ideas y sugerencias para “Scrum y ágil empo- a una empresa, a me-
sistema autoritario
“Gran parte de la vie- la forma de repetición, en el que se les dera a la gente a que- nudo resulta un duro
ja generación de managers adaptar y hacer proyec- diga qué hacer, o darse porque las meto- golpe para la moral de
de tecnología e ingenie- tos y productos de mejor si su capacidad dologías se centran en los miembros restan-
manera”, dijo Irani. puede probar cosas el crecimiento y la adap- tes del equipo o peor
ría vinieron de expe-
nuevas e incluso a
riencia militar y trajeron fallar en ellos antes tabilidad. Usted intenta aún, conduce al éxodo
consigo un orden y ran- Ejercicio de de tener éxito. Se algo, hace algo, aprende de todo un equipo. Por
go, un estilo jerárquico formación de ve obstaculizado. de ello, se adapta a ello supuesto, los beneficios
de gestión. Sin embargo, equipos El desarrollo y luego se repite para de agile y scrum y de
profesional es muy
la generación del mile- Otra característica la mejora continua no la construcción de los
importante para
nio no funciona bien en importante de agil y esta generación y sólo del proyecto, sino equipos de desarrollo
virtud de ese estilo. En scrum es el enfoque en la el enfoque agile del ambiente de trabajo. coherentes, altamente
cambio, gravitan a agile, auto-organización y los y de agilidad Es un entorno donde se productivos hacen que
equipos de auto-regula- en la iteración construye a sí mismo en sea un riesgo que bien
ya que pueden trabajar
y la constante
con el negocio, saben lo ción. La mayoría de los adaptación es un respuesta a los objetivos vale la pena, sobre todo
que están construyendo, ingenieros y desarrolla- ajuste perfecto”. de negocios claros y al- si la alternativa es la in-
por qué es más impor- dores, especialmente la gunos requisitos de cum- capacidad para atraer y
tante que otros proyectos generación del milenio, plimiento y de gobierno retener a los ingenieros
y colaboran con el nego- disfrutan de la libertad muy flojos, y que real- en absoluto.
cio en diferentes ideas y de elegir qué parte de los mente ayuda a retener el “Los clientes que no
sugerencias para hacer proyectos quieren traba- talento “, comentó West. utilizan una metodolo-
que el proyecto sea un jar y cuándo lo harán. El aspecto de forma- gía agile, o que utilizan
éxito “, explicó Irani. La flexibilidad de scrum ción de equipos es otro una agile modificado,
Esta es una diferencia y agile permite a los in- factor que contribuye a nos dicen que es más
importante de los equi- genieros asumir tareas los niveles más elevados difícil reclutar ingenie-
pos de desarrollo o inge- nuevas y difíciles para de retención. Debido a ros. La comunidad de
nieros individuales se les añadir nuevas habilida- Dave West que los equipos agiles y desarrolladores es muy
dijo simplemente en qué des y conocimientos. Scrum.org.. scrum son de auto-selec- vocal y hay una gran
trabajar y cómo hacerlo; “A los millennials no ción y la auto-organiza- cantidad de influencia
“Esta es una de
agil y con scrum, según les va bien en virtud de las razones por las ción, tienden a ser muy alrededor que funciona
Irani, es para los desa- un sistema autoritario que los ingenieros unida y se moverán sin qué tiene y no tiene un
rrolladores e ingenieros en el que se les diga qué de software problemas de un proyec- gran ambiente de tra-
hacer, o si su capacidad millennials abrazan to a otro. bajo. Honestamente, no
que tienen mucha más
la metodología
flexibilidad y libertad puede probar cosas nue- agile, con su énfasis “En realidad, los equi- se habla tanto de grati-
para sugerir las mejores vas e incluso a fallar en en la gestión pos se convierten en fa- ficaciones y cosas como
maneras más eficientes ellos antes de tener éxi- plana, equipos de milias y se convierten comida gratis, servicio
y eficaces, para lograr to. Se ve obstaculizado. auto-regulación, realmente interdepen- de tintorería, lavande-
el contexto
el resultado deseado del El desarrollo profesional dientes, en el buen senti- ría, pero nada de eso
empresarial,
proyecto porque están al es muy importante para la iteración y do. Al llegar las sinergias importa a los ingenie-
tanto de la información y esta generación y el enfo- la capacidad de un derecho del equi- ros si no son capaces de
el conocimiento de nego- que agile y de agilidad en de adaptarse po, trabajan con eficacia, participar en un trabajo
la iteración y la constan- rápidamente a que dependen unos de significativo, y colabo-
cios y viceversa.
las cambiantes
“Si usted ha estado te adaptación es un ajus- necesidades y otros, son responsables ran, y comprenden el
trabajando en un pro- te perfecto “, dijo. demandas”. el uno al otro. Y tienden “por qué” detrás de lo
yecto, se intimida con Ágil y scrum permite a pasar el tiempo juntos que estamos haciendo
todo lo relacionado a a las organizaciones de fuera del trabajo, tam- “, dijo Iraniw.
31
TECH BUSINESS / IT NOW 128 / revistaitnow.com
Facebook se
bras crean un área grande
y plana que sirve como de-
convierte en Zeus
tector. Son luminiscentes, así
que la luz azul es remitida
mientras la luz verde viaja a
través de las fibras, que fue-
ron juntadas en un apretado
manojo antes de ponerse en
contacto con un fotodiodo.
Facebook sostiene que
La famosa compañía desarrolló, en su hay aplicaciones para esta
laboratorio de conectividad, un detector tecnología tanto en inte-
láser de alta velocidad para llevar Internet a riores como en exteriores.
áreas remotas. Dentro de la casa puede ser
usada para transmitir video
de alta definición a disposi-
CIO
tivos móviles. En exteriores
F
servirá para establecer co-
acebook informó
nales conllevan limitaciones que ser pequeños, sólo un municaciones de bajo costo
que ha desarro-
de velocidad y requieren de milímetro cuadrado o varias a un kilómetro o más de
llado un detector
láser que podría abrir las un espectro radial que suele veces más pequeños que un distancia.
ondas a nuevos sistemas necesitar ser negociado con grano de arroz. En algunas pruebas rea-
de comunicaciones de el gobierno. Además, los rayos láser lizadas la compañía logró
alta velocidad que no re- Frente a estas limitacio- se dispersan mientras viajan conseguir una velocidad de
quieren un espectro par- nes, paulatinamente, los por lo que para el momento 2.1 Gbps usando el detector
ticular o licencias. ingenieros han contempla- en que llegan a su destino y creen que podría ser más
El componente proviene do la posibilidad de enviar pueden cubrir un área mu- veloz.
del laboratorio de conectivi- datos de punto a punto cho mayor que el detector y Al usar materiales más
dad de la compañía que está mediante rayos láser, que necesitan ser enfocados por cercanos al infrarrojo la ve-
involucrado en el desarrollo no requieren de un espectro medio de lentes. Esto redu- locidad puede ser aumenta-
El procesador
de tecnologías que permi- especial o un permiso; a lo ce la apertura del sistema, da y, usando componentes
5-qubit de IBM
tan difundir Internet de alta que se suma que múltiples por lo que requiere un sis- también es un aún por desarrollar que
velocidad en lugares donde sistemas pueden funcionar tema complejo que permita paso hacia la funcionen en longitudes de
construcción de
hasta ahora no ha llegado. en la misma área sin interfe- apuntar y acertar para man- onda invisibles al ojo huma-
la computadora
Llevar la señal de Inter- rir entre sí. tener el láser en contacto cuántica no, podría crecer sin el peli-
net a nuevas áreas se hace Pero enviar señales de alta con el receptor. universal, que los gro de causar daño a alguien
investigadores han
normalmente en forma ina- velocidad usando láseres no En resumen: si ya es una e incrementando más la ve-
estado persiguiendo
lámbrica porque es mucho es sencillo, pues para lograr hazaña de ingeniería que durante décadas. locidad y distancia.
más económico que tender velocidades de multi-gigabit funcione a bajas velocidades, La compañía también
el cableado a las comunida- por segundo los fotodiodos que lo haga altas velocidades mostró una imagen de un
des fuera de las áreas urba- que reciben la señal necesi- es un verdadero desafío. receptor omni-direccional
nas. Pero las comunicacio- tan trabajar muy rápido; y Ahora Facebook cree ha- que es sensible a la luz desde
nes inalámbricas tradicio- esto quiere decir que tienen ber encontrado la manera, todas las direcciones
32
SECURITY / IT NOW 128 / revistaitnow.com
EL GRINCH DE LA
A D M IN IS T R A C IO N M O V IL
Este personaje no es el único en robarse
las pertenencias de las personas, los
ciberdelincuentes también podrían
estropear su navidad al infiltrarse en los
dispositivos móviles para quitarles todos
los datos de valor de su compañía.
Boris Ríos
E
n Villaquién, falso en un aeropuerto
el Grinch era para demostrar cómo in-
el encargado formación crítica de ID
darle a las celebracio- de email, contraseñas y
nes navideñas otro color datos de tarjetas de crédi-
muy similar a los ciber- to pueden ser hackeados
criminales que pueden a través de la conexión
perjudicar intentos a una wireless. Muchos viajeros
empresa al infiltrarse en se conectaron al hot spot
los sistemas por medio de e ingresaron detalles que
los dispositivos móviles. los estafadores pudieron
¿Será que los modelos haber malversado en un
de MAM (Mobile Appli- hackeo real.
cation Management) o Es muy improbable
MDM (Mobile Device que los trabajadores o
Management) no están cualquier persona se
administrando todo?, abstengan de conectarse
¿tienen la capacidad de a una red wifi pública al
monitorear estos disposi- estar viajando o en lu-
tivos y sus apps? gares públicos. Pero los
Eso esta por verse, hackers usan estas redes
pero antes recordemos el para ingresar códigos
caso de The Guardian, maliciosos que actúan
un periódico inglés, que como un troyano para
desplegó un hot spot wifi robar datos corporativos.
34
Actualmente, los hot spot nerar conflictos y proble- posible administrar todo, han fracasado. No obs- persky Lab América
públicos son los favori- mas de seguridad. El uso algo siempre podría es- tante, deben ser actuali- Latina, no se puede
tos de los cibercriminales de aplicaciones no veri- tar quedando fuera del zados a nuevas tecnolo- pretender proteger infor-
para obtener informa- ficadas por el equipo de perímetro. Según los ex- gías, como por ejemplo mación de un dispositivo
ción sensible de los dis- tecnología puede causar pertos, la seguridad total tokens, doble factor de móvil que lleva un em-
positivos móviles que se serias violaciones de la es una utopía. Cuando se autenticación y las últi- pleado a la empresa, si
conectan a esas redes. seguridad, incluyendo la trata de la gestión de la mas tecnologías en re- primero no se tiene iden-
De acuerdo con una pérdida de información movilidad empresarial, conocimiento de voz y tificado, clasificado y eti-
encuesta de Pro Tech corporativa. los administradores de reconocimiento facial en quetado cuáles datos son
Research, el traer su “Es difícil restrin- IT tienen un montón de 3D. realmente sensibles para
“El manejo de políti- la organización, cuáles
35
SECURITY / IT NOW 128 / revistaitnow.com
5 pasos para mejorar a falta de políticas de seguridad, trarán jamás un solo proveedor
de nada sirven”, dijo Gutiérrez que entregue todo el modelo de
la seguridad móvil Amaya. gestión de movilidad empresarial
Es importante tener una es- de manera integral y segura.
• BLOQUEAR LOS DOMINIOS DE NIVEL trategia clara y definida de cla- Sin agregar mucha compleji-
SUPERIOR: sificación de la información para dad, una combinación mínima
Las empresas deben ser conscientes y vigilantes sobre los
sitios en línea que visitan sus empleados. Sigue siendo más luego adoptar las mejores tecno- de tres proveedores es necesa-
importante que nunca tener una fuerte protección de la logías de protección. En el caso ria: MDM que también tenga
seguridad digital y las políticas que deben implementarse de no haber reglas claras para MAM, seguridad (antivirus con
en la empresa. Los negocios deben considerar el bloqueo los dispositivos móviles definiti- email reputation, web reputation
del tráfico de los cinco sitios más riesgosos, incluyendo: .gq,
vamente la información puede y file reputation) y factores avan-
.science, .kim y .country.
quedar expuesta. Y es que no zados de autenticación (como
• EDUCAR A SUS EMPLEADOS: hay tecnología que pueda pro- fingerprint, voice recognition o
Estos consejos y advertencias deben incluir no descargar teger contra un empleado ma- face recognition; al menos una
aplicaciones de fuentes no oficiales, no buscar versiones lintencionado, el cual no sigue de ellas). El plan debe involu-
gratuitas de aplicaciones populares, No buscar pornografía, las políticas de seguridad de la crar el uso correcto por parte del
y por último, no romper la seguridad inherente al teléfono. compañía. usuario, lo cual es la parte más
Además, los usuarios deben tener cuidado con la conexión
a redes wifi gratis y prestar atención a las advertencias si lo Oscar Acosta, telco & service difícil.
hacen. provider sales engineer de Gi- A juicio de Villasmil, este
gamon, opinó que estos mode- tipo de estrategias es muy di-
• AUMENTO DEL USO DE SSL/TLS CAUSAN los no han fracasado del todo. A ficil de implementar, solo es
VULNERABILIDAD EN LOS DATOS: su juicio, el problema actual es mitigable, debido a la renuen-
Las aplicaciones como redes sociales, almacenamiento la cantidad de tráfico que llega cia del usuario a ser monito-
de archivos, búsqueda y el software basado en la a sobrepasar la capacidad de rizado.
nube utilizan cada vez más el tráfico cifrado SSL/TLS
para comunicarse. El tráfico cifrado a pesar de ser una tráfico que puede procesar el “Hablaríamos de poner tec-
herramienta para asegurar la información, es utilizado por los MAM, sobre todo por no tener nologías del endpoint de PCs
ciberdelincuentes para esconder el malware. de forma específica el universo en móviles y los smartphones en
al cual la herramienta se va en- promedios de los usuarios no son
• IMPLEMENTAR DETECCIÓN Y ANÁLISIS DE focar, filtrar y controlar de forma tan poderosos como para sopor-
INCUMPLIMIENTO: inteligente. tar al mismo tiempo: data loss
Muchas organizaciones se encuentran en una situación “Las herramientas y el mode- prevention dlp, application con-
de no saber lo que estaba expuesto, haciendo el proceso
de limpieza más complicado. Al saber lo que pasó, y qué
lo de arquitectura han cambia- trol, vulnerability protections,
información se ha expuesto, las empresas pueden ahorrar do, así como la complejidad, esto doble factor de autenticación,
millones de dólares. La supervisión de las grabaciones y los requiere nuevas arquitecturas las encriptación, etc”, dijo Aramis
procesos que ponen en marcha para realizar un seguimiento cuales permitan desde la visua- Villasmil, de Nextcom Sys-
y registro puede ayudar a evitar este problema si se produce
lización del trafico así como el tems Inc.
una violación.
control y optimización del mis- Es importante buscar dentro
mo hacia las herramientas tanto de la infraestructura de una em-
Fuente: Blue Coat Systems de los heredados como de nueva presa la categorización del trá-
generación”, aseguró. fico a través de la segmentando
Los sistemas basados en fir- del mismo, tratando de buscar
mas y herramientas de gestión el tráfico que pueda tener un
de red ya no pueden ser el único impacto directo sobre los ingre-
medio para detectar una infrac- sos de la empresa, de esa forma
ción y detenerla antes de que el tráfico que no fuera del todo
cause un daño significativo. significativo podría omitirse tem-
“La detección de anomalías poralmente, con ello soluciones
tiene que ver con la habilitación de MAM y MDM se verían be-
de una respuesta a incidentes neficiadas.
proactiva dando a los equipos de Desafortunadamente, la cul-
seguridad la capacidad de locali- tura generalmente de las empre-
zar riesgos potenciales antes de sas es reactiva no predictiva o
que una simple intrusión o com- proactiva.
portamiento inusual se convierta “Cualquier tecnología que se
en un evento devastador”, Alan sepa sus bondades y limitacio-
Hall, de Blue Coat Systems. nes, pero detrás de ella exista
Hay que educar a los usuarios una estrategia de ejecución será
La gestión de la movilidad lo suficientemente robusta. Al
empresarial es cada vez más final no se puede proteger de
compleja. Los clientes no encon- todo”, destacó Martínez.
36
Opinión
Mobile Application
latinoamericana,
anteriormente compuesta
por Brasil y los Mercados
Management y
Estratégicos de América
Latina, se ha consolidado
en una región comercial
qué esperar de
autónoma y se une a
APAC, Europa, América
ellos?
del Norte, Japón, META
Jorge Herrerías,
CISSP, Security (Medio Oriente, Turquía y
Sales Engineer en África), además de Rusia y
Gigamon. STAN, para convertirse en
la séptima de la compañía.
Investigación de Blue
Coat reveló arriesgado
comportamiento de
E
l término mobile application management o ción de los datos en ambientes de red confiables, con lo usuarios en redes sociales.
MAM (por sus siglas en inglés), es bási- que sin importar el dispositivo y si los datos, la seguridad El estudio sugiere que el
camente un sistema de administración y se robustece notablemente. comportamiento de los
aprovisionamiento de software empresarial a usua- usuarios no ha mejorado
rio final corporativo y usuarios de teléfonos inteli- 3.- Aislar dispositivos con Mobile Content Manage- desde 2015 y, en algunos
gentes, tabletas, wearables. A diferencia de otro tipo ment, lo que puede ayudar a asegurar que los disposi- casos, ha empeorado
de sistema de administración como el mobile devi- tivos puedan guardar información sensible de deter- poniendo en graves
ce management, este apoya al CIO a la adminis- minada organización, sin el riesgo de una intrusión no riesgos de ciber amenazas
tración y aprovisionamiento correcto del software, autorizada. a las organizaciones.
licencias, configuración, políticas, accesos, informa-
ción y configuración. Inclusive, se puede ingresar a 4.- Practicar un análisis de reputación, técnica dentro
Soluciones Seguras,
dispositivos móviles, para controlar la información del Mobile Application Management. Ayuda a respon-
compañía con más de
vía remota. der rápidamente a vulnerabilidades relacionadas con las
15 años de experiencia
aplicaciones y amenazas.
en seguridad de redes y
Practicar un análisis de reputación, 5.- Administración de identidades, la
comunicaciones, realizó
un evento exclusivo para
técnica dentro del MAM. Ayuda cual permite aplicar políticas de seguridad
anunciar el lanzamiento de
basadas en autenticación de identidad para
a respon der rápidamente a los usuarios. Puede mejorar significativa-
la compañía al mercado
guatemalteco.
vulnerabilidades relacionadas con mente la experiencia de usuario con accesos
de tipo single sign-on.
las aplicaciones y amenazas. Forcepoint y Nexsys
El Mobile Application Management no anunciaron una alianza
De acuerdo a un artículo publicado por Lisa debe ser considerado como un paradigma muerto o en estratégica a través
Phifer de TechTarget, “5 maneras de mejorar el vías de ser reemplazado. Como muchas metodologías de la cual Nexsys se
Mobile Application Security” se abordan pasos cla- de IT, esta es una más que tiene un gran potencial de une a la familia de
ve para asegurar la integridad de usuarios y la red evolucionar, crecer y adaptarse; siempre y cuando el en- mayoristas autorizados en
en su conjunto, pero desde un enfoque de datos y foque sea el correcto. Centroamérica y América
no de dispositivos. Latina. Con este acuerdo,
La cantidad de datos que se procesan en las orga- Nexsys llevará a todo el
1.- Mobile Application Management (MAM) nizaciones crecen exorbitantemente día con día, sin territorio centroamericano y
puede disminuir y con el tiempo revertir las descar- importar que se trate de un comercio minorista, casa latinoamericano el portafolio
gas de apps no oficiales, por parte de los miembros de empeños o bien una farmacia, los datos están ahí y completo de soluciones de
de una organización; incrementando la confianza radica en la voluntad y capacidad técnica del CIO, el seguridad de Forcepoint, en
y, por ende, las descargas de aplicaciones oficiales / sacar provecho de las herramientas que tiene a través de el cual destaca la línea de
empresariales seguras. visualizar la seguridad a través del lente de los datos y Network Security, productos
cómo éstos se convierten en tráfico relevante para cada de Next Generation Firewall
2.- Técnicas de contención tales como encripta- aplicativo de seguridad dentro de la red. Stonesoft & Sidewinder.
37
FUTURE / IT NOW 128 / revistaitnow.com
¿Soportará su red el
tráfico del futuro?
Hay infraestructuras de red que se asemejan a las redes viales citadinas de
América Latina, fueron construidas sin prever el aumento del tráfico de los
dispositivos conectados. Para solucionarlo las organizaciones deben adoptar
herramientas como la nube, virtualización y tecnologías inalámbricas.
Juan José López
38
L
a explosión de disposi- pacidades computacionales más que cuando el monitoreo diario de un ambiente los inclu-
tivos conectados obliga estar al límite, hay redes que no es- ya”, dijo Porro.
a que los responsables tán siendo bien administradas. Por eso se puede decir que muchas empresas se ase-
de IT garanticen las “El problema es que no las esta- mejan a las redes viales, fueron construidas sin prever el
capacidades existentes de la red, mos manejando de acuerdo a las crecimiento de la población y los dispositivos, no dan
los tipos de recursos para el usuario prioridades necesarias por varias abasto con tráfico. Para dar soporte a la infraestructura
final y los equipos esenciales, entre razones; en ocasiones desconoce- en los años que vienen hay que tener en cuenta diversos
otros aspectos. entornos que imponen la transaccionalidad, de este ya
Según Cisco, los dispositivos mó-
viles inteligentes y las conexiones
“El problema es se tendrá en cuenta quiénes viajan en la red y cómo
mantener una autopista robusta para los dispositivos.
totalizarán el 72% en 2020, cifra que no las estamos “Un dispositivo que consuma grandes volúmenes es
que hasta el año pasado era de 36%.
Mientras que Antonio Estrada, ge-
manejando de acuerdo como para un trailer, pero la idea es sacar provecho
de lo que es limitado: el ancho de banda”, según Luis
rente de tecnología en Microtec, a las prioridades Torres, gerente regional de Servicios en la Nube Tigo
empresa de innovación tecnológica, necesarias por varias Business.
dijo que para minimizar los impac- Es cierto que hay infraestructuras antiguas, sin em-
tos futuros en las capacidades de las razones; en ocasiones bargo los departamentos de tecnología han avanzado y
redes y que estas no lleguen al lími- desconocemos lo que se las han arreglado para dar respuesta a las necesidades
te, se debe partir de una estrategia corporativas.
básica.
hay en ellas”. “Para adelantarnos al futuro hay que pensar en dis-
“Sería evaluar las necesidades positivos fácilmente escalables, que los switches del core
se conviertan a los de tipo leaf sin sacrificar la inver-
y capacidades existentes de la red.
¿Qué tipo de conectividad se le va
Daniel Pinto, sión, que soporten protocolos como MLAG y LACP
a brindar al usuario final?, ¿cuáles CCS consultores. para brindar alta disponibilidad y duplicar velocidades
son los servicios esenciales a los que de uplink, lo que permitirá mejorar el tráfico de toda la
se le brindará acceso al usuario? y mos lo que hay en ellas”, explicó red”, anticipó Héctor López, general manager en Net-
¿cuáles son los sitios, servicios, pla- Daniel Pinto, gerente general de work Secure.
taformas, o tecnologías a controlar, CCS Consultores.
restringir o bloquear?”, dijo Estra- Pero tener al día la velocidad y ¿Qué se debe implementar?
da. capacidad de datos es un verdadero Según las necesidades de cada empresa, así serán las
Los retos de las capacidades de reto y cumplir con los requisitos de características de la red por implementar. No es lo mis-
red cableada e inalámbrica son ex- red requiere de flexibilidad, dispo- mo una red educativa que la de un hospital o la de un
ponenciales, ya que colaboradores y nibilidad y seguridad. centro comercial, aunque las necesidades de conectivi-
consumidores usan más de un dis- “Se debería considerar que cada dad son iguales en cualquiera de ellas y particularmente
positivo y apps móviles, a diferencia usuario tiene tres dispositivos: ta- de forma ilimitada para acceder a plataformas e Inter-
de hace cinco años, y todo indica blet, smartphone y computadora, a net.
que seguirá creciendo. partir de ello se debe sumar el total Por ejemplo, las redes de fibra óptica terrestre mue-
Para 2020 habrá 5 500 millones de de la capacidad que se va a tener en ven grandes cantidades de datos con baja latencia, alta
usuarios de móviles, quienes repre- la red para hacerla escalable”, agre- disponibilidad y redundancia, pueden llegar a ser hasta
sentarán el 70% de la población mun- gó Antonio Estrada de Microtec. cuádruples para que la data termine bien.
dial, según las predicciones de Cisco. Algo en lo que coincidió Alessan- “Hoy se cuentan con opciones 4G, WiMAX y de fibra
“En el futuro, la cantidad de dro Porro, vicepresidente de Ventas óptica. Hace un par de años, el presidente de Estados
Internacionales Unidos, Barack Obama hablaba de millones de hogares
de Ipswitch, con 100 MB por segundo. El tráfico corporativo tiene
“Un dispositivo que consuma grandes empresa de muchas posibilidades de ir bien. La tecnología da las
volúmenes es como para un trailer, pero monitoreo de herramientas, los medios existentes, el manejo de prio-
red, y que de- ridades y el uso de tecnologías de interconexión”, según
la idea es sacar provecho de lo que es nominó como Luis Torres, de Tigo Business.
una prolifera- En estos aspectos, los expertos consideraron que el
limitado: el ancho de banda”. ción natural rendimiento de la red no es lo esencial ya que no se trata
Luis Torres, Tigo Business. extremada- de velocidades para videoconferencias o aplicaciones de
mente difícil de alta definición como los servicios OTT.
dispositivos será el doble. Vamos prever. “Todas las redes per sé son igualitas y lo que vale aquí
requerir una infraestructura ade- “Es algo actual que requiere de es cómo las vamos a controlar, eso es el secreto. Hay
cuada”, agregó Alejandro Lemus, atención inmediata. Lo otro es IoT mecanismos por hardware con los que se puede hacer
solutions architect en SPC Inter- que poco a poco inicia a definirse el shaping mediante software y son excelentes, y hay por
nacional. y que a mediano plazo tenderá a dispositivos virtuales con los que podemos hacer el mis-
Por ello se puede decir que las ca- impactar tanto en capacity planning mo shaping y lograr los mismos objetivos. Todos ter-
39
FUTURE / IT NOW 128 / revistaitnow.com
40
datos nominales de 100 de nueva generación. variedades de acceso,
MBPS, configuración Dado que la industria desde diferentes de-
que le entrega velocida- está girando en función mandas por el tipo de
des satisfactorias. de los SDN por su ver- aplicación en la misma
ENERGUATE basó satilidad, los dispositi- red; al final los opera- “Es algo actual que
su estrategia en una vos pueden adaptarse dores, si bien reconocen
SDN para conexión a cualquier cualidad de esta explosión de tráfi-
requiere de atención
inalámbrica con una red, esa flexibilidad es co, capacidad y de dis- inmediata. Lo otro es IoT
solución de Cisco que
controla conexiones y
la nueva tendencia para
redes pequeñas y me-
positivos, saben que, en
términos de inversión y
que poco a poco inicia a
configuración de privi- dianas. de modelo de negocio, definirse y que a mediano
legios según el tipo de
usuario para definir ac-
Fernando Haeussler,
director de ventas re-
necesitan ser más efi-
cientes para no escalar
plazo tenderá a impactar
cesos y ancho de banda gional de Net Solu- los costos”, dijo Héctor tanto en capacity planning
por aplicación; en una
segunda etapa creará
tions, dijo que muchas
veces los responsables
Silva, director de Tec-
nología de Ciena para
cuando el monitoreo
perfiles y accesos regi- de IT ven la parte física América Latina. diario de un ambiente que
dos por políticas para de las redes circunscri- Silva sugirió hacerse los incluya”.
usuarios de LAN de for- tas a tecnologías muy de plataformas progra-
ma centralizada. avanzadas pero olvidan mables con comporta-
“Nacimos con equi- las implicaciones de las mientos definidos por Alessandro Porro, Ipswitch.
pos físicos, un core redes inalámbricas, que software y que el hard-
switch instalado en el en la actualidad son ware atienda tanto un
data center y switches más comunes. app como la demanda a
de distribución en cada “Los usuarios tienen una sección de la red, la
nivel de la empresa. Te- dos o tres dispositi- cual, conforme requiera
nemos switches de dis- vos conectados a wifi ser movida o cambiada,
tribución en las oficinas y cuánto más crecerá ocurra con inteligencia
comerciales del interior a futuro. El ruido o in- para mover los recursos
del país en una topolo- terferencia al que se de un punto a otro.
gía de red extendida”, exponen podrían inter- “Esto da una gran
indicó José Guillén, ferir en la planeación. agilidad a la red por-
CIO de ENERGUATE. Hay soluciones como que, contrastándola
En el caso de que la Ruckus Wireless para con redes estáticas o
red sea de alto tráfi- soportar altas capaci- definidas por hardware,
co y realice múltiples dades y mitigar inter- las operadoras tienen
transacciones, debe ferencias que, contrario que invertir y tratar de
ser transaccional para a otras marcas, provee predecir el futuro para
que los servidores es- mejor servicio”, agregó anticiparse a la deman-
tén adaptados, los swit- Haeussler. da”, justificó Silva.
ches adecuados y cada Además las nuevas Mientras que el gene-
componente hable el soluciones son distintas ral manager en Network
lenguaje del propósito a las de años previos. Secure recomendó swit-
de la red y lo suficiente- Por ejemplo, en las ina- ches que soporten SO
mente ágil para enten- lámbricas, las estructu- de terceros para aprove-
der el lenguaje que se ras deben acoplarse a char todas las bondades
necesite. protocolos 802.11 AC de SDN para estar listos
Por ejemplo, una porque brindan mejores en el futuro ya que la
propuesta es que la in- velocidades y mitigan el inteligencia de switches
tegren switches de capa ruido, además de que se basa en software, no
3, que tenga criterios de los nuevos dispositivos en hardware y configu-
etiquetado de tipos de la incluyen. raciones estáticas.
tráfico para la red, lo “Un reto es cómo “La inteligencia de
cual se consigue con los convergen todas estas SDN por medio de la
41
FUTURE / IT NOW 128 / revistaitnow.com
42
Internet había sido generado en los últimos dos años y que
si bien la región centroamericana no los llamaba big data,
los grandes volúmenes de datos poblaban la red.
Ante la explosión de smartphones, tabletas y wearables,
y otros canales de interacción, las empresas se enfrentan a
una posibilidad de redituar la data que se genera tanto des-
de fuera como en su interior, lo cual plantea la necesidad
de robustecer su red para que la continuidad del negocio
no se vea afectada.
“La tendencia es contar con herramientas para big data
ya que las empresas demandan de información diluida,
algo que pueden delegar en empresas expertas tanto en el
manejo como en el resguardo de la información”, según
SPC Internacional.
Luis Torres, de Tigo Business, coincidió en ello y agregó
que la generación de contenidos inteligentes les dará la ca-
pacidad de aprovecharla.
“De nada sirve tener los datos si no se toma acciones so-
“Identificamos todos bre ellos, la parte interesante es generar contenidos inteli-
gentes, es decir, ser capaz de monitorear si se dañó la luz de
los dispositivos que la esquina X o que el bombillo esté prendido sin necesidad
estaban dentro de la de verificarlo”, según Torres.
Sin embargo, contar con los requerimientos es otro reto
red, fue necesaria una debido a que las razones financieras y de perspectiva in-
buena identificación para fluyen en la inversión, aunque desde el año pasado, SPC
definir las políticas de Internacional ha observado un decidido interés de pocos
CIO que apostarán a la renovación de la red en los próxi-
acceso que se iban a mos dos o tres años y muy pocos prevén hacerlo en el próximo
tener. Consideramos si semestre.
“Hay una recesión para adquirir tecnología”, según el
había accesibilidad a las arquitecto de soluciones de SPC Internacional.
empresas y si estaban Antonio Estrada fue en cambio tajante sobre la cantidad
de datos que se avecina.
identificados dentro del “No basta estar haciendo chapuces (actos poco impor-
directorio para acceder tantes) sobre una red existente que se encuentre al límite.
Se tiene que planificar pensando en que la demanda de red
a los sistemas o si se se incrementará exponencialmente en los próximos meses,
trataba de dispositivos por no decir años”, concluyó.
Llegar a más personas y lugares a partir de la data es una
no propietarios a la oportunidad para ser creativos y dar respuestas con mayor
red. Esta clasificación rapidez y eficacia ya que las alternativas son múltiples, se-
también tuvo que ver gún Daniel Pinto, de CCS Consultores. Pero la adopción
de dispositivos móviles, el aumento de la cobertura móvil y
con la productividad la demanda por contenido móvil están propiciando que los
o la recreación de los usuarios aumenten dos veces más rápido hacia 2021.
“Esta oleada de usuarios móviles, dispositivos inteligen-
usuarios”. tes, video móvil y redes 4G aumentará ocho veces el vo-
lumen del tráfico de datos móviles en los próximos cinco
años”, afirmó Cisco en un comunicado de prensa.
Josué Solano, Campo
Soluciones Agrícolas.
43
TECH BUSINESS / IT NOW 128 / revistaitnow.com
la nube y deja
que puede ser utilizado
junto con los actuales pro-
el escritorio
cesos de actualización de
paquetes de software aptos
para Debian. Es importan-
te notar que para instalar
los paquetes envueltos por
Snap necesitará una cuen-
ta de Ubuntu One.
La versión más reciente del popular Es posible que usted
sistema operativo ofrece un soporte a recuerde cuando Ubuntu
One tenía repositorios per-
largo plazo y nuevas características para
sonales en una tienda que
implementaciones de OpenStack. cerraba. Hoy Ubuntu One
no cierra y es desde allí
que Snap será examinado
CIO y descargado. Lo proba-
mos y decidimos que es
C
una mejora que vale la
on Ubuntu trata de una versión de ser- grupo de empaquetado de pena utilizar, aunque se
16.04LTS (Xenial vicio a largo plazo (LTS software RedHat/SuSE/ deba tolerar la sensación
La 16.04 es una
Xerus), Canonical por su sigla en inglés), lo CentOS/Oracle, al apoyar de estar siendo rastreado.
mejora iterativa pero
ha introducido mejoras que significa que hay un oficialmente una nueva no necesariamente El segundo cambio im-
incrementales a su popular equipo que trabaja para herramienta importante: masiva, pues se portante es que Ubuntu
trata de una versión
servidor y a las versiones mantenerlo sólido durante Snap, un gestor de paque- ahora permite que sus ins-
de servicio a largo
para la nube de su sistema los próximos cinco años. tes. plazo (LTS por su talaciones utilicen siste-
operativo, pero si estaba Es así que en la próxi- Está basado en Debian, sigla en inglés), lo mas de presentación com-
que significa que
buscando cambios intere- ma década 16.04 será por lo cual cualquier usua- patibles con ZFS y Ceph.
hay un equipo
santes en Ubuntu de escri- parcheado y arreglado, rio de Ubuntu/Debian/Li- que trabaja para Inventado por Sun antes
torio, en este caso no las mientras que se seguirán nuxMint tiene la memoria mantenerlo de ser adquirido por Ora-
sólido durante los
encontrará. lanzando regularmente digital para usar ‘apt-get’ y cle, ZFS era, en ese mo-
próximos cinco
La 16.04 es una mejora nuevas versiones. ‘wget’ que le permite ob- años. mento, un reemplazo vi-
iterativa pero no necesa- En esta nueva versión, tener e instalar el software. sionario para una serie de
riamente masiva, pues se Ubuntu se aleja más del Canonical prefiere que lo registros cotidianos, como
44
el Sistema de Cataloga- coincide con el lanza- y US$ 750 por servidor por OpenStack, aunque es
ción de Andrew, NTFS. Se miento de Ubuntu 16.04. al año de la misma. Con- difícil encontrar guías para
creyó que era un potencial Lo que marca la diferen- ceptualmente permite que este tipo de supervisión.
reemplazo para los siste- cia es que, como servicio un analista o desarrollador La prueba de concepto
mas de presentación ext3, de software y sistema de construya los mecanismos funcionó.
ext4 y Reiser. registro, Ceph no difiere de control de VMware Esto habla de la velo-
La idea era evitar una del Conjunto Redundante vSphere, utilizando MaaS cidad de automatización
serie de infecciones que de Discos Independientes (el Metal-as-a-Service del cálculo, el almacena-
causaban fallas en el sis- (Reduced Array of Inex- server, un sistema de dis- miento y construcción de
tema, como interrupciones pensive Disks – RAID) tribución del servidor) de la red; con un bajo costo
de energía durante los pro- basado en un software. Ubunto con los dispositi- potencial, con los recursos
cesos de lectura/escritura, Ceph puede almacenar vos de software/servicios gestionados por OpenS-
errores de disco en el ca- archivos y carpetas en OpenStack, como redes, tack. A pedido del cliente
ché de almacenamiento, la tradicional manera de almacenamiento y el cál- Ubuntu trabaja tanto en
problemas con los tiempos escritorio, pero también culo de KVM en diversas AWS como con OpenS-
y otros inconvenientes de puede guardarlos como configuraciones. tack.
disco y almacenamiento. un dispositivo de bloques Este sistema es muy
Mientras se rumoreaba (piezas arbitrarias o estan- simple de probar para El escritorio
que Apple iba a imple- darizadas de datos) o datos aquellos familiarizados queda atrás
mentar ZFS y no lo hizo, como objetos; todos ellos con VMware y/o Linux La unidad de escritorio
de Ubuntu es la misma
de siempre, aunque se ha
expandido a una descarga
de 1.49GB. Nos pareció
inconveniente que la larga
lista de fuentes de descar-
ga no estén optimizadas
para ser más veloces; pero
notamos que las fuentes
de Tor son más rápidas y
las comprobamos correc-
tamente.
Las bases del servidor
de muestra Mir, diseñadas
como un reemplazo unifi-
cado para el sustrato Uni-
ty de Xwindows, ha sido
la comunidad FreeBSD compatibles con la nube. Containers (LXC) y les prometido para la versión
escogió a ZFS - la versión Ceph forma parte de di- da a los principiantes un 16.10, que será lanzada
de OpenSolaris - y usó el versas implementaciones placer especial al controlar tal vez a fines de este año.
puerto exitosamente en en la nube de OpenStack, OpenStack. Fue muy fácil Esta interfaz de usuario
múltiples versiones de al igual que las de Cano- implementarlo. En esta nueva de Canonical ha tomado
NAS. Al puerto Linux de nical que lo tiene en su Canonical también versión, Ubuntu se más tiempo de lo esperado
ZFS le siguió el puerto estructura de servicios, lo construirá e implementa- aleja más del grupo en ser apta para todos los
de empaquetado de
BSD, que ha existido por cual lo hace competitivo rá una red de OpenStack software RedHat/ dispositivos; y aun cuan-
un tiempo. Incluirlo en frente a las iniciativas de a través de su servicio SuSE/CentOS/ do tiene muchos cambios
Ubuntu le da un sello de Red Hat. BootStack por tan sólo Oracle, al apoyar escondidos, no llegamos
oficialmente una
aprobación. Canonical también $15 por servidor al mes, nueva herramienta a encontrar alguno que sea
ofrece el servicio de pilo- incluyendo servicios. importante: Snap, particularmente notable.
Consideraciones to automático en su sitio Para instalaciones bá- un gestor de Las cosas que nos mo-
paquetes.
sobre la nube web, un mecanismo de sicas pudimos añadir a lestan: El escritorio no
Ceph es un sistema control de OpenStack, Windows Server 2012 tiene Mir. También le falta
de registro diferente. Su con una prueba gratuita R2 Data Center Edition un refuerzo inicial para las
primera versión estable para hasta 10 servidores como un host gestionado contraseñas, pues se puede
45
TECH BUSINESS / IT NOW 128 / revistaitnow.com
46
La COMUNIDAD de TI más GRANDE de
Centroamérica y el Caribe ahora
con 9 PLATAFORMAS
kiosco.grupocerca.com
TECH BUSINESS / IT NOW 128 / revistaitnow.com
CIO
L
a empresa sue-
ca de música en
línea Spotify ha
crecido rápidamente EMC en Gotemburgo
desde su lanzamiento el ingeniero princi-
en 2008. En la actua- pal de Spotify, Niklas
lidad alberga 30 millo- Gustavsson dijo que nos de ellos son empre- Spotify divide a sus
nes de pistas y cuenta agregarle código a su sas mucho más grandes equipos de desarrollo
con 100 millones de producción de mane- y no puede luchar ese en grupos de varios ni-
usuarios activos, de los ra rápida y efectiva es aspecto. La manera veles, de los cuales los
cuales 39 millones son esencial para sus ope- en la cual pueden ser tres principales son:
suscriptores. raciones, por lo cual la más rápidos de lo que ‘escuadrones’, ‘tribus’ y
Sin embargo, Spo- manera que la empresa usualmente son es te- ‘capítulos’.
tify es relativamente organiza sus equipos de ner equipos de entrega “El equipo más im-
pequeña si se compa- desarrollo es crucial. altamente autónomos. Spotify divide a portante que optimi-
ra con sus rivales en “Hemos decidido op- Esto significa dar a sus equipos de zamos es el escuadrón,
desarrollo en grupos
el rubro como Google, timizar la velocidad de cada equipo una mi- que produce una línea
de varios niveles,
Apple y Amazon. nuestras entregas. La sión bien definida, lo de los cuales los específica, como la de
Pero, ¿cómo puede razón principal es que cual podría crear el tres principales búsqueda o la calidad
son: ‘escuadrones’,
continuar con su ritmo estamos en un mercado mejor producto de bús- de audio. Bajo la meto-
‘tribus’ y ‘capítulos’.
de desarrollo de nuevas altamente competitivo queda en el mundo o dología usual, este sería
características, mien- y complicado, por lo el mejor producto de el equipo scrum”, dijo
tras amplía sus opera- que creemos que po- transmisión de música Niklas Gustavsson.
ciones a nivel mundial demos ganar al ser más de calidad en el mun- Los ‘escuadrones’
para satisfacer las de- rápidos que nuestros do. O incluir cosas están diseñados para
mandas de sus clientes? competidores”, dijo como hacer la base de operar independien-
Al hablar en un Gustavsson. suscriptores o construir temente uno del otro
evento organizado por Comentó que algu- APIs para terceros. para evitar congestio-
48
nes en el desarrollo.
Esa es la idea principal,
crear equipos lo más
independientes posi-
bles, para que no se
bloqueen uno al otro.
Cada uno puede actuar
por sí solo.
49
EL EXPERTO RECOMIENDA / IT NOW 120
128 // revistaitnow.com
revistaitnow.com
La ciberseguridad en tiempos
de amenazas
E
n la actualidad muy claro los conceptos del comercio en línea. después de un incidente.
una de las prin- de ciberseguridad y segu- Cinco recomendacio- Para lograr que los
cipales preocu- ridad de la información, nes que da el Consejo de colaboradores se invo-
paciones de los por ejemplo cuando se los Better Business Bu- lucren en la tarea de
empresarios surge con las busca proteger redes, reaus (CBBB), con sede proteger la información,
preguntas, ¿cómo puedo infraestructura tecnoló- en Arlington, Virginia, hay que desarrollar una
conservar protegidos los gica, software, hardware en la Alianza Nacional de cultura de ciberseguri-
Rafael Cisneros
archivos de mi negocio?, o servicios, estaríamos Ciberseguridad de Esta- dad entre los empleados,
Director de
Telefónica Business ¿cuándo identificar que hablando de seguridad dos Unidos son: porque son ellos quienes
Solutions para mi empresa necesita estar informática o cibersegu- 1. Identificar: Hacer el manejan la información,
Centroamérica. alerta de alguna cibera- ridad; en cambio, cuando inventario de la tecnología son ellos el principal ac-
menaza?, ¿cómo logro se incluyen actividades de clave que utiliza en su em- tivo de nuestras organi-
“Para iniciar a que mis colaboradores se seguridad relacionadas presa, así como de sus ba- zaciones y estamos en el
responder estas involucren en el proceso de con la información que ses de datos e información compromiso de hacerles
inquietudes hay proteger la información? manejan las personas, para así detectar riesgos. más fácil el paso al uso
que tener muy Tal vez estas interro- seguridad física, cumpli- 2. Proteger: Evaluar las de herramientas que nos
claro los conceptos gantes nos asustan un miento o concientización medidas de protección ayuden a crecer.
de ciberseguridad poco como empresarios, nos referimos a seguridad que requiere para estar Sólo creando con-
y seguridad de pero no podemos estar de la información. preparado para un inci- ciencia en los trabaja-
la información, ajenos a los riesgos que Lo cierto es que desde dente contra la ciberse- dores podemos evitar
por ejemplo corremos en el interior de mediados de los 90s, la guridad. el aumento de inci-
cuando se busca nuestras empresas cuan- ciberseguridad se ha con- 3. Detectar: Desarrollar dencias de ciberseguri-
proteger redes, do manejamos datos que siderado además en un mecanismos que le infor- dad. La estrategia más
infraestructura deseamos cuidar; por eso, elemento esencial para la men sobre amenazas o aconsejable para apro-
tecnológica”. las ventajas de la ciberse- protección de la infraes- pérdidas de información piarse de estos cambios
guridad están enfocadas tructura de las compañías, y datos que administra en es utilizar recursos grá-
una herramienta sus sistemas. ficos como videos in-
Desarro llar mecanismos que le informen que permite que 4. Responder: Cono- teractivos o documen-
las personas reali- cer las medidas que debe tación variada, que al
sobre amena zas o pérdidas de infor mación cen más activida- tomar ante un incidente y final del día permiten
y datos que ad ministra en sus sistemas. des en línea con que le permitan continuar a las empresas evaluar
confianza. De ahí con las operaciones de su el nivel de concienti-
a la protección de la in- la estrecha vinculación negocio en el corto plazo. zación en seguridad y
formación digital que se entre protección de datos 5. Recuperarse: An- despertar en sus em-
encuentra en los sistemas empresariales, personales, ticipar las medidas que pleados el interés por
interconectados. privacidad de la informa- debe aplicar para re- aprender más sobre
Para responder estas ción y porque no, el forta- gresar a las operaciones prevención y seguridad
inquietudes hay que tener lecimiento de la confianza ordinarias de su negocio de la información.
50
EXCLUSIVO PARA GERENTES
TECNOLOGÍAS
GANADORAS DEL 2016 Y
LAS NOMINADAS DEL 2017
Este año fue la rampa para que la inteligencia cognitiva, IoT y la
conectividad despegarán, pero será en 2017 donde éstas y
más tendencias se adueñarán de las oficinas.
Boris Ríos
A
unque la recesión y tendencia durante el 2016 giran en Las primeras han tenido éxito
el desacelerado cre- torno a la virtualización, hipercon- al proveer tecnologías más flexi-
cimiento en América vergencia, orquestación, arquitec- bles que sirven como bloques
Latina ha afectado la inversión turas aceleradas, entre otras. Éstas de construcción para habilitar a
de IT, la transformación digital a su vez soportan macro tendencias las segundas y dan paso al ter-
ha dado pasos firmes en 2016 como la computación en la nube, cer tramo de soluciones que son
en la región, con un crecimiento el Internet de las Cosas (IoT), de las que generan la innovación y
importante de las tecnologías de manera subsiguiente se encadenan producen mayor impacto en las
la tercera plataforma, lideradas a soluciones de big data y analíti- economías de los clientes.
por la computación en la nube y ca, machine learning, computación De acuerdo al estudio de De-
la movilidad. cognitiva, blockchain y la econo- loitte sobre las predicciones
Las tecnologías que han sido mía de servicios (API Economy). para las áreas de tecnología,
52
medios y telecomunicaciones de nologías de Deloitte. móviles por parte de los compra-
este año, se le dio la bienvenida La conectividad cada vez dores para explorar sitios de ven-
al lanzamiento comercial de la más rápida, ha hecho posible tas en donde las transacciones
realidad virtual (RV) y el desa- una nueva categoría de servicios han permanecido bajas, debido
rrollo del teléfono celular como desde las redes sociales hasta los sobre todo a procesos de pago
la nueva plataforma para juegos juegos de video en línea. Este dificultosos.
de video, sobrepasándose a las año, Deloitte predice un aumen- Para Eleta, Panamá no se es-
consolas y computadores perso- to en el uso de la tecnología de capa a estas tendencias, actual-
nales; además se espera progreso comercio táctil, en la que se le mente se está trabajando en una David Crearley,
dentro del área de las tecnolo- permite al cliente realizar pa- plataforma país para incorporar Gartner.
gías cognitivas y avances en las gos, de manera segura, a través el comercio táctil y otras innova-
investigaciones sobre el uso de de cualquier aplicación o página ciones como la firma digital. En “En el transcurso
grafeno, un material derivado web, facilitando las adquisicio- los próximos años el país verá de los próximos 10
años, prácticamente
del grafito más resistente y livia- nes en línea y a través del telé- una red de Internet más rápida y todas las
no que el acero. fono móvil. Según el estudio, un eficiente con velocidades de 100 aplicaciones,
Por otro lado, las tecnologías tercio de los usuarios móviles en y 200 megabits por segundo. programas y
cognitivas mejoran el softwa- mercados desarrollados entran La realidad virtual ha sido servicios contendrán
una u otra forma
re corporativo En el 2016 más a portales de negocios para ver destacada en las últimas ferias
de inteligencia
de 80 de las 100 compañías de artículos, pero solo el 9% de esos tecnológicas, pero aún no se ha artificial”.
software más grandes del mun- usuarios realizan compras, con masificado. Esta tendencia ge-
do posiblemente integrarán tec- esta tecnología se aumentarían neraría US$1 000 millones en el
nologías cognitivas tales como las cifras de compradores. 2016, con cerca de US$700 mi-
aprendizaje automático, proce- El número de individuos que llones en ventas de hardware y
samiento de lenguajes naturales utilizan un servicio de pago el resto de contenido. Las Pre-
o reconocimien- dicciones de
to de voz en sus Tecnología,
productos. Esto Medios y
representa un in- Te l e c o m u -
cremento del 25% EN EL 2016 MÁS nicaciones
de 80 de las 100
desde el 2015 (TMT) esti-
cuando 64 de las ma ventas de
compañías de software
mejores 100 ha- cerca de 2.5
Félix Mejía,
bían lanzado pro- millones de GBM.
posiblemente integrarán
tecnología cogni- copias de jue- de esto puedo
tiva o más. gos vendidas. mencionarles la
tecnología de
tecnologías cognitivas
“La mayoría Adicional- blockchain, que
de los productos mente, el in- evoluciona a
automático.
usamos en nues- yoría de los ampliamente
tro diario vivir, gastos en RV por diversas
hace quince años sean por par- industrias para el
no existían. Estos te de usuarios manejo confiable
estudios nos han asiduos en vez de información
distribuida,
ido mostrando un mundo to- táctil de terceros para realizar de jugadores ocasionales. Eso reduciendo tiempo,
talmente nuevo, ideas que hace una compra en sus dispositivos significa que aunque cualquiera costo y mitigando el
unos años eran consideradas móviles (teléfonos inteligentes y con un teléfono inteligente po- riesgo”.
ciencia ficción y ahora con estos tabletas) tenía previsto este año dría probar una variante de RV,
reportes podemos ayudar a las aumentar un 150% para alcan- la mayoría de los ingresos de RV
empresas a desarrollar nuevas zar 50 millones de usuarios regu- en el 2016 probablemente se de-
propuestas”, comentó Diego lares. El comercio táctil les per- berán a decenas de millones de
Eleta, socio de consultoría de mite a los minoristas explotar el usuarios en lugar de miles de mi-
Estrategias, Operaciones y Tec- aumento del uso de dispositivos llones de usuarios.
53
Lo que viene… electrónica de consumo. moneda digital, agrupadas ta crea su propia demanda,
La consultora Gartner tam- Otra área importante será secuencialmente en bloques. cuando al ser introducidas las
bién ha identificado las tecnolo- la interacción entre objetos; es Cada bloque está conectado innovaciones al mercado, las
gías que, a su juicio, las empresas decir, después de una primera mediante una cadena al blo- empresas visualizan el poten-
deberían tener presente durante etapa en que los dispositivos que precedente y grabado en cial de las mismas, requirien-
el próximo año. individuales estarán dotados una red uno-a-uno mediante do entonces soluciones más
En este caso, la inteligencia de inteligencia artificial, lle- mecanismos y garantías crip- ajustadas a sus necesidades.
artificial y el aprendizaje auto- gará una segunda etapa en tográficas. “Como ejemplo de esto
mático constituyen las categorías que estos objetos comenzarán Para la consultora IDC, ha- puedo mencionarles la tecno-
más relevantes en la lista elabo- a cooperar y complementarse cia fines de 2017, el 66% de logía de blockchain, que evo-
rada por Gartner. Ambas tec- entre sí. los CEO de las 2 000 princi- luciona a partir del bitcoin,
nologías están constituidas por La consultora Gartner pales empresas del mundo y que hoy está siendo explo-
una combinación de distintas recalcó al igual que Deloitte tendrán a la transformación rada ampliamente por diver-
herramientas y procedimien- la realidad virtual y realidad digital de sus compañías como sas industrias para el manejo
tos, como por ejemplo redes aumentada como dos de las el centro de su estrategia cor- confiable de información dis-
neuronales y sistemas diseña- principales tendencias para el porativa. Además, en no más tribuida, reduciendo tiempo,
dos para entender lenguaje na- próximo año. Asimismo, pro- de tres años, prácticamente la costo y mitigando el riesgo.
tural. A futuro, la inteligencia nostica que las áreas de utili- mitad de los gastos en materia Otro ejemplo son las tecno-
artificial será adoptada en gra- zación de realidad virtual ex- de IT serán hechos sobre la ar- logías de computación cogni-
do mucho mayor por dispositi- perimentarán un crecimiento quitectura de la nube. tiva, como las soluciones de
vos físicos -como por ejemplo formidable durante los próxi- En el año 2018 se contarán IBM Watson, que fueron de-
robots y vehículos autónomos- mos 5 años, no sólo en el seg- cerca de 22 000 millones de mostradas como una prueba
en software, escribe la consul- mento de consumo, sino tam- dispositivos instalados relacio- de concepto en el 2011, hoy
tora en su informe. bién a nivel empresarial. nados con la Internet de las se han aplicado exitosamente
Una de las áreas donde la Los analistas de Gartner Cosas. Eso, a su vez, implica- en áreas como el cuidado de
inteligencia artificial será espe- también abordan lo que de- rá el desarrollo de más de 200 la salud, contribuyendo con
cialmente relevante es la que nominan “mellizos digitales”, 000 apps y servicios relaciona- nuevos tratamientos de enfer-
Gartner denomina “apps inte- que sería un modelo basado en dos con la IoT. medades como el cáncer y la
ligentes”, que pueden ser, por software, de objetos físicos que Y una predicción final que diabetes”, acotó Félix.
ejemplo, asistentes personales contienen una serie de sen- se cumplirá alrededor del año
virtuales que simplifican dis- sores. Gracias a los sensores 2020 más del 30% de los ven-
tintas tareas al usuario, con lo instalados en los dispositivos dors que hoy dominan el mer-
que éste gana en eficacia. Un físicos, el mellizo digital pue- cado de la tecnología no exis-
área de aplicación sería el ma- de elaborar una imagen del tirán tal como los conocemos
nejo del buzón de entrada de funcionamiento de su versión actualmente. Y eso implica Diego Eleta,
correo electrónico o asistentes física. que para los próximos años el Deloitte.
virtuales en plataformas de co- Las aplicaciones serían, por sector deberá ser flexible para
mercio electrónico, diseñadas ejemplo, en una empresa de poder completar un realinea- “La mayoría de
para asistir al cliente en proce- producción, donde los em- miento de las relaciones con los productos y
servicios que en
sos de compra. pleados pueden detectar erro- proveedores y las asociaciones
este momento
David Cearley, analista de res y probar soluciones, en la con vendors. usamos en nuestro
Gartner, cree que en el trans- versión digital de la máquina, Según Félix Mejía, regional diario vivir, hace
curso de los próximos 10 años, en lugar de hacerlo en la físi- IBM systems and storage solu- quince años no
prácticamente todas las aplica- ca. El pronóstico de Gartner tions architect GBM Corpo- existían. Estos
estudios nos han
ciones, programas y servicios es que durante los próximos 3 ration, los creadores de las ido mostrando un
contendrán una u otra forma a 5 años, cientos de millones tecnologías tienden a innovar mundo totalmente
de inteligencia artificial. de objetos serán distribuidos en función de su percepción de nuevo, ideas que
El experto agregó que la con mellizos digitales. las que podrían ser las deman- hace unos años eran
consideradas ciencia
inteligencia artificial y el Otra tecnología que tomará das del mercado, en primera
ficción y ahora
aprendizaje automático serán más protagonismo es el bloc- instancia son soluciones que con estos reportes
integrados en grado cada vez kchain y libros mayores dis- no existen y que los clientes podemos ayudar
mayor en objetos físicos, como tribuidos, con ello se refiere no saben que desean o necesi- a las empresas a
coches autónomos, robots, ve- a un sistema de validación de tan, por lo que, parafraseando desarrollar nuevas
propuestas”.
hículos aéreos no tripulados y transacciones en bitcoin y otra a Jean Baptiste Say, la ofer-
54
EL 2017
FORTALECERÁ Los contact
center analíticos:
TENDENCIAS
Los call center enfocados a la comunicación
vocal hoy son reemplazados por contact
center integrados con los demás canales
digitales en estrategias omnicanal, con un rol
importante de analítica para la optimización
del servicio al cliente.
“Ahora, los contact center modernos están
considerando la calidad de los equipos como
El año 2017 será el de inteligencia un factor competitivo para capturar más
en todas partes, entre ellas machine clientes diferenciados y exigentes. Sin dejar
de lado que la tendencia de combinar las
learning, aplicaciones, analítica, plataformas profesionales con las personales
economía de servicios y biometría. va a acelerar”, dijo Lars Spaten, director
de Jabra para América Latina
Blockchain:
Inteligencia Artificial Actualmente es una de las tecnologías que
y Machine Learning: están llamadas a revolucionar la industria
y el concepto actual de economía, aunque
La inteligencia artificial se presenta como según Gartner, estos libros de cuentas se
uno de los principales retos para las empre- podrían aplicar a industrias tales como la
sas, porque representa enormes oportuni- distribución de la música y la verificación
dades en el área de mejora del nivel de de identidad. Los bancos podrían empezar
pericia de los trabajadores. a verlos como aliados en lugar de una
“Ya existen adopciones tempranas de competencia.
sistemas de computación cognitiva, que son
parte de la inteligencia artificial, que apoyan
a los tomadores de decisión a interpretar
grandes cantidades”, manifestó Hernando
Segura , general manager Central America
& Caribbean, Cognitiva - IBM Watson
Strategic Partner.
Aplicaciones
inteligentes:
Durante los próximos 10 años, casi todas las
aplicaciones y servicios incorporarán un cier-
to nivel de inteligencia artificial. Con el tiem-
po esto dará pie a la transformación del lugar
de trabajo ya que estas apps podrán realizar
funciones como la priorización de mensajes
de correo electrónico o poner de relieve el
contenido y las interacciones importantes.
“La saturación del mercado de las apps
móviles hará que las empresas piensen mejor
sus inversiones de aplicaciones y sitios móviles”,
opinó Gilles Maury, gerente de Tecnología,
Medios y Telecomunicaciones de Deloitte
en República Dominicana.
56
Biometría
al borde:
El acierto en verificación del iris ha cambiado,
los sistemas 3D los ha vuelto acertados para Comercio táctil:
tener validaciones altamente efectivas donde
el empleado no tenga contacto En Estados Unidos, dentro del grupo de
con la herramienta. los retailers top las ventas móviles cre-
“Muchos sistemas heredados tiene repercu- cieron un 30% interanual para capturar
siones a las empresas, validar con biometría más de la mitad (el 52%) de todas las
les ayudará a generar ahorros. Las app transacciones de comercio electrónico.
móviles son la nueva tendencia al no tener un “Este dato confirma que nuestra región no
hardware específico para biometría, hacia eso queda fuera de estas tendencias. En Brasil
vamos todos”, dijo Paul Luttmann Cordón, las ventas móviles pasaron de (aproxima-
gerente de operaciones en Globatronics, damente) el 14% en 2015 al 23% en 2016,
Guatemala. el crecimiento más importante a nivel
global. Si bien América Latina no llega
aún a los niveles de los países centrales,
demuestra que avanza más rápido que
otras”, explicó Alessander Firmino,
director gerente de Criteo
América Latina y Brasil.
La economía
de servicios
(API Economy):
Se prevé una mayor inclinación a hacer
uso de API para unir múltiples platafor-
mas, creando un ecosistema más rápido y
flexible, que toma ventaja del mejor código
disponible en el mercado.
Bloqueadores
de publicidad:
Se espera que tan solo 0.3% de todos
los propietarios de dispositivos móviles
utilicen un bloqueador de publicidad para
finales del 2016. Esto probablemente pon-
ga en riesgo menos de US$100 millones de
los US$70 miles de millones del mercado
de publicidad móvil.
En definitiva, además de estas principales
tendencias tecnológicas, para el 2017 se es-
pera una mayor penetración del hardware
y el software basados en estándares.
IoT más
especializado:
Desde los electrodomésticos inteli-
gentes, accesorios personales digitales Uso de herramientas
(wearables), hasta drones de entrega de
paquetería y dispositivos de monitoreo
digitales forenses:
médico redefinirán las interacción con La seguridad informática no se queda por
el mercado”, opinó Enrique Perezyera, fuera en el 2017. Actualmente, en Guate-
vicepresidente ejecutivo para América mala el crecimiento de uso de herramientas
Latina y el Caribe de SugarCRM. forenses apenas llega a un 45% en unidades
Entre los sectores elegidos por las operativas del gobierno y en el sector empre-
empresas para llevar a cabo estas sarial apenas un 4%.
innovaciones figuran el de energía, “Se enfocará también en el análisis de datos
construcción y salud. y perfilacion de cibercriminales en entornos
corporativos, permitiendo el estudio, análisis
y prevención de incidentes informáticos cor-
porativos.”, señaló José R. Leonett, director
general en el Observatorio
Guatemalteco Delitos Informáticos
(O.G.D.I ).
57
¿QUÉ RETOS ENFRENTAN LOS
CIO EN LA TRANSFORMACIÓN?
A punto de “escudo y espada”, el CIO está
saliendo de una década de pérdida de influencia
en las organizaciones, en donde las áreas de
negocio tomaban decisiones propias para la
adquisición de tecnología.
Boris Ríos
C
on la complejidad de todos estamos interconectados”,
la transformación di- señaló Félix Mejía, regional IBM
gital, para la cual el systems and storage solutions ar-
ecosistema es difícil de entender, chitect GBM Corporation.
y la criticidad de la información Las organizaciones triunfa-
exige esquemas de seguridad de doras en la era digital no serán
alta calidad, está tomando un las que tengan la mayoría de
nuevo rol protagónico en la evo- tecnologías, las más costosas o
el valor de la empresa. tándares de agilidad requeridos
lución de las organizaciones. avanzadas, sino aquellas donde
“La dirección de IT y áreas en la entrega de las soluciones
Los retos más significativos a la tecnología se adopte como
de negocio deberán involucrar- tecnológicas, para responder a
los que se enfrenta el CIO con parte de la cultura corporativa
se directamente en este proceso tiempo a las demandas de clien-
las nuevas tecnologías, tienen de evolución, adaptación e inno-
y establecer prioridades de TI te cada vez más exigentes; una
que ver con el cumplimiento de vación. Asumir la irrupción digi-
realistas y objetivas, centradas gestión más dinámica del capital
las regulaciones que afectan a las tal a la vez como una amenaza y
en las que producirán beneficios humano, que coloque a las perso-
industrias; las nuevas demandas un reto será indispensable para
económicos concretos a la em- nas adecuadas, en las posiciones
y expectativas, tanto de los clien- conjuntar los esfuerzos del talen-
presa”, argumentó Enrique Pe- correctas, en el momento correc-
tes como de los socios de nego- to humano y la tecnología y tra-
rezyera, vicepresidente ejecutivo to, y que sea capaz de promover
cios; el cambio de paradigma en ducirlos en una visión que defina
para América Latina y el Caribe una gestión del conocimiento que
cuanto a la adopción de tecno-
de SugarCRM. permita el desarrollo de las varia-
logías como la computación en
Las empresas deben ser capa- das habilidades requeridas para
nube y el uso de las tecnologías
ces de prevenir efectivamente la lograr un proceso continuo de
en los servicios o utilidad con-
exposición de información va- innovación. Así como el facilitar
sumido a demanda. Además de
liosa del negocio y los datos pri- el cambio cultural necesario para
la implementación de estrate-
vados de sus clientes, así como enfrentar la evolución tanto del
gias adecuadas para el manejo
La dirección de IT deben ser más que ágiles en la negocio, como del mercado y de
del cambio cultural; el impacto y áreas de negocio gestión del control de daños en la tecnología.
del cambio tecnológico sobre el deberán involucrarse caso de que una brecha de segu- En cuanto a temas económi-
capital humano y la gestión del directamente en este
proceso y establecer ridad llegase a ocurrir. cos y financieros, las empresas
talento.
prioridades de TI Está de más hacer notar que deberán evitar el CAPEX e in-
“Una cuestión que no solo
realistas y objetivas, el riesgo de exposición aumenta clinarse hacia el OPEX; la in-
debe continuar dentro del radar centradas en las que exponencialmente en la medida versión agresiva en innovación
de los CIO, sino reforzarse, es la producirán beneficios
en que las empresas conectan sus será crucial, sin embargo deberá
mitigación del riesgo informáti- económicos concretos
a la empresa sistemas a las redes públicas y al realizarse con criterios de nego-
co, sobre todo en esta era don-
Internet. cios que tomen estrictamente en
de la computación es ubicua, y
Poe otro lado, los nuevos es- cuenta su TCO y ROI.
58
CIO CORNER / IT NOW 128 / revistaitnow.com
Grupo Q desarrolla su
sistema de videconferencia
Yefrin Osorto “En vista de la
Jefe de Sistemas fuerte tendencia
e Infraestructura a utilizar este tipo
en la nube
Grupo Q Honduras. de tecnologías, en
Grupo Q hemos
orientado nuestros
esfuerzos para
migrar nuestros
servicios de
comunicaciones
L
como
os modelos de servicios en la nube han surgi- en día todos los dispositi- objetivos estratégicos con videoconferencias
do como una oportunidad de cambiar y re- vos móviles cuentan con nuestra visión de ser la y conexiones a
ducir notablemente las cargas de trabajo en recursos multimedia de mejor empresa automo- Internet wireless
a soluciones en la
los equipos de IT, tanto a nivel de desarrollo muy buena calidad, esto triz del mundo, hemos nube”
como en la gestión de infraestructura. sumado a las facilidades decidido innovar cons-
En vista de la fuerte tendencia a utilizar este tipo de acceso a Internet nos tantemente en cuanto a
de tecnologías, en Grupo Q hemos orientado nuestros permiten brindar una tecnología, enfocándo-
esfuerzos para migrar nuestros servicios de comunica- excelente experiencia en nos en brindar la mejor
ciones como videoconferencias y conexiones a Internet cuanto a comunicacio- experiencia en servicio
wireless a soluciones en la nube. nes para todos nuestros a nuestros clientes, con
Logramos establecer una infraestructura de redes ejecutivos. una promesa de servi-
inteligentes cuya configuración y administración a tra- Aprovechando el bajo cio haciendo las cosas
vés de la nube simplifican considerablemente las redes costo de las soluciones en bien, fácil y a tiempo, lo
empresariales. la nube, hemos logrado que nos lleva el próximo
Estamos muy satisfechos con el servicio que brinda- destinar fondos para me- año a establecer mejoras
mos dentro de nuestra empresa a todos nuestros usua- jorar la seguridad y las constantes en todos nues-
rios de redes inalámbricas, con unos cuantos clics, he- condiciones de nuestros tros sistemas para garan-
mos logrado una configuración bastante sólida y com- centros de datos en cada tizar tiempos de respues-
prometida con la seguridad de nuestra información, una de nuestras sucursa- ta más eficientes, siempre
dicha configuración es fácilmente replicada a cada uno les. Ahora contamos con orientados a servicios en
de los AP que tenemos en las diferentes ubicaciones fí- un novedoso sistema de la nube.
sicas en la región. Todo esto facilita las configuraciones detección temprana de Tenemos la ambición
de garantizar al 100%
“Logramos establecer una infraestructura de redes la disponibilidad de la “Tenemos la
información en todo ambición de
inteligentes cuya configuración y administración a momento, sin tener que garantizar al 100% la
comprometer la integri- disponibilidad de la
través de la nube simplifican considerablemente las dad de los datos. Esto información en todo
momento“
redes empresariales“ permitirá a nuestros
ejecutivos comerciales
que tengamos que hacer para ajustarnos a las políticas contingencias, el cual se disponer de información
de seguridad de información que manejamos en nues- integra con un sistema precisa para tomar deci-
tra compañía, además hemos logrado brindar un único de supresión de incen- siones más acertadas de
punto de conexión a cada uno de nuestros usuarios, sin dios, lo que garantiza cara a las fuertes exigen-
importar en qué lugar se encuentren. la protección de nues- cias del mercado auto-
Otro proyecto importante que hemos desarrollado es tros activos críticos en motriz. El próximo año
la implementación de una solución de videoconferen- la operación de nuestra seguiremos fomentando
cias en la nube, con este servicio tenemos la ventaja que empresa ante cualquier el uso de herramientas
no tenemos que preocuparnos por una fuerte inversión desastre. tecnológicas de integra-
en equipos para video llamadas, aprovechamos que hoy Integrando nuestros ción móvil.
59
LOCALYTICS / IT NOW 128 / revistaitnow.com
Guatemala se asegura
con más sistemas
biométricos
El país tiene más proyectos donde hacen uso de la biometría
dactilar, reconocimiento facial y de voz, en entidades
financieras, gubernamentales y administrativas.
¿Hasta dónde tiene previsto llegar el país?
Juan José López Torres
L
as contraseñas
van hacia la
obsolescencia
y están dando paso a
nuevas formas de acceso
y validación para garan-
tizar transparencia tran-
saccional mediante bio-
metría dactilar y facial, o
de ambas formas.
En el país hay una
franca competencia en-
tre bancos para imple-
mentar métodos de iden-
tificación biométrica, de
esto modo se puede ac-
ceder a aplicaciones mó-
viles y al menos un caso
de validación.
Hay relojes mar-
cadores biométricos,
smartphones con acceso
lógico con huella, con-
troles de acceso con bio-
metría, registro en go-
biernos con varias tecno-
logías biométricas”, dijo
Jorge Bardales, CEO de
TAS Security.
Esta es una solución
de alta demanda para la
gestión administrativa, el
control y registro de per-
sonal.
De acuerdo con Mar-
co Tulio Flores, geren-
te general de Grupo
60
Mardy, los controles das y aprobadas se habrá helpdesk donde se soli- tado, a juicio del profe-
de huella abarcan cerca dado un paso importante cita la información nece- sional, la biometría está
del 80% con proyeccio- como país, según Hugo saria para contar con un en una etapa inicial aun-
nes de crecimiento hacia Moscoso, consultor en control y registro de los que augura un futuro es-
2020. Sistemas Inteligen- usuarios”, explicó Elmer peranzador, ya que cada
Los dispositivos son tes de Seguridad. Arévalo, coordinador vez es más necesaria,
variados algunos mane- “Hay sectores que de Protección de Redes sobre todo en los bancos.
jan hasta 3 000 huellas y solo están esperando esta en Grupo Financiero
10 000 rostros, iris, venas base para implementar. Banrural. Adiós a las chapas
y permiten la gestión de De no ser así, no va a La entidad emplea un La Universidad Fran-
datos software de indus- cambiar mucho nuestra servidor para gestionar cisco Marroquín reem-
tria para determinar a situación actual. En re- controles biométricos plazó en el último año
quiénes corresponden. sumen, depende del Es- donde estén instalados 800 chapas del campus
“Hay lectores de hue- tado”, aseveró Moscoso. físicamente, permite por una solución de bio-
lla y proximidad con la creación y adminis- metría de última gene-
teclado; y de huella, Solución inclusiva tración de usuarios y ración. Desde un servi-
proximidad y biométri- Banrural es pionero en controles biométricos, dor central, administra
co, además, terminales integrar de biometría a grabar huellas remota- y transfiere las huellas
de reconocimiento facial su core de negocios para mente, asignar claves de y permisos para cada
y de reconocimiento de dar respuesta a una ne- acceso temporales, entre usuario que lo necesite
venas de dedo”, indicó cesidad que aún persiste otros aspectos. sin temor de que haya
Danzul Estrada, gerente en el país: el idioma y el
de ventas en Asis Corp, analfanetismo. Para ello,
proveedor de sistemas de habilitó lectores de huella
“Hay sectores que solo están
seguridad. a usuarios indígenas que esperando esta base para
Según ABI Re- no hablaban español, no
search, los envíos de sabían leer y escribir, de
implementar. De no ser así, no va a
sensores para huellas este modo podrían acce- cambiar mucho nuestra situación
dactilares en smartpho- der a los servicios de for-
nes pasarán de 214 mi- ma simplificada con una
actual. En resumen, depende del
llones en 2015 a 1.84 identificación plena. Estado”.
mil millones en 2021, En 2006, la mitad de
una oportunidad para sus cajeros electrónicos
Hugo Moscoso, Sistemas Inteligentes
el segmento de pagos. (unos 150) usaban lecto- de Seguridad.
También anticipó un res de huellas y opciones
aumento para controles Juan Carlos de voz en idiomas origi-
fronterizos a escala glo- Villatoro narios. copias de llaves que usa-
Como todo proyec-
CIO de la
bal, tal como ocurre en Universidad La biometría está den- to, los retos implicaron ban en 2015.
la Dirección General de Francisco tro de la operación para crear políticas, procedi- “El 90% de los acce-
Migración de Guatema- Marroquín. procesos administrativos, mientos y formularios sos está con controles
la. “El 90% de los
desde hace seis años, en de solicitudes para adap- biométricos de la marca
“Estamos formando accesos está los centros de datos y tarlos al helpdesk con la Suprema; eso permite
las bases y el equipo de con controles centros de cableado, des- participación de todas saber el día y la hora
biométricos de la
trabajo junto con la di- marca Suprema;
de hace tres; en agencias, las áreas, lo cual se tra- de quienes ingresaron a
rección de informática eso permite saber desde hace dos años. dujo en mayor seguridad cualquier instalación. La
del Ministerio de Go- el día y la hora de “Los controles biomé- y control de acceso en implementación tomó
quienes ingresaron
bernación. Esperamos a cualquier
tricos cuentan con soft- áreas restringidas y críti- 10 meses y solo restan
que no demore más de instalación. La ware que permiten la ad- cas, como el data center. 20 accesos para 2 000
12 meses”, dijo Ricardo implementación ministración de los mis- Con la data recolectada, usuarios”, dijo Juan Car-
tomó 10 meses
Arévalo, asesor de la ge- y solo restan 20
mos, la creación de usua- sabe quien entra o sale y los Villatoro, CIO de la
rencia Informática en accesos para 2 000 rios y accesos a diversas la hora en que lo hizo. Universidad Francis-
Migración. usuarios”. áreas. Las solicitudes de A pesar de que la tec- co Marroquín.
A futuro, si las leyes acceso las integramos a nología no es nueva en el Uno de los principales
necesarias son elabora- nuestra herramienta de país y su uso ha aumen- retos era el control de
61
LOCALYTICS / IT NOW 128 / revistaitnow.com
acceso y seguridad, pero De acuerdo con TAS ra dos huellas de forma Policía, Migración, Siste-
el costo de cambiar el re- Security, hace 20 años ha- automática basada en ma Penitenciario y el Mi-
gistro de muchas puertas, blar de biometría se con- cálculos. FRS lo hace en Luis Fernando nisterio Público, además
la flexibilidad de dar o sideraba como un tema patrones inmodificables, Amado de evitar confusiones por
Maycom
quitar accesos lo recom- muy raro, la tecnología incluso con cirugía esté- homónimos y el fraude
pensa en el tiempo. Otro era costosa y estaba reser- tica, “Todo este proceso de identidades.
era que muchas personas vada para ciertos nichos En 2013, el país se con- ocurre en menos En 2016, el RENAP
tenían problemas con las que requerían de alta se- virtió pionero al imple- de 12 minutos. incorporó 90 dispositivos
Antes, las personas
huellas, para lo que agre- guridad. Hoy la oferta es mentar la biometría para llegaban a las 4:00 móviles para la identifica-
garon lectores faciales. superior e incluye desde que el RENAP emitiera a.m. Se daban ción plena de ciudadanos
Consultado sobre la si- productos asiáticos muy el Documento personal turnos a las 6:00 por medio de sus huellas
a.m. y salían a las
tuación de país y la región baratos hasta equipos de Identidad (DPI) con el 12:00 con permiso, y retratos en tiempo real
en cuanto a este recurso, europeos o americanos Sistema de Identificación para, con suerte, que, además de servir a la
dijo que hay entidades muy adelantados en tec- Biométrico (SIBIO), que volver en 30 días”. policía, identifica a las per-
que no le ven valor para nología a precios más ac- registra el porcentaje de sonas que no porten DPI.
adquirirlo ya que se an- cesibles. accesibilidad, que com- La biometría le ha
tepone el gasto sobre los prende la actualización permitido reducir erro-
beneficios que les pueda Uno para todos del antivirus y genera res en los trámites, evitar
dar. El Registro Nacional copias de respaldo de la el doble enrolamiento y
“Cuando son institu- de las Personas (RENAP) data biométrica. apoyar procesos de in-
ciones que tienen 200 tiene una base de datos Ya que se trató de una vestigación de la Unidad
accesos, es complejo con- de más de 10 millones implementación desde de Verificación de Identi-
trolarlos. En cualquier de registros biométricos cero, los retos de compa- dad y otras instituciones,
locación del mundo, da capturados con sistemas tibilidad con los sistemas por mencionar algunos
accesibilidad, administra- AFIS, para huellas y informáticos de la época beneficios, según la docu-
ción y gestión; cuando las FRS, para facial. no representaron ningún mentación pública de la
empresas lo ven así se dan AFIS coteja la huella problema. institución.
cuenta de lo funcional en y genera una platilla, es Incluso es compatible
lugar de dispositivos de decir, una representación con sistemas de otras enti- ¿Quién entró y salió?
menor costo”, aseguró. matemática que compa- dades del estado, como la Guatemala es la puerta
de América del Norte ha-
cia el centro y sur del con-
tinente por la que ingre-
saron 3 077 202 personas
y egresaron 2 890 148 en
Elmer Arévalo 2015 de forma terrestre,
Grupo Financiero marítima y aérea, según
Banrural la Dirección General de
“Los controles
Migración (DGM). Para
biométricos cuentan ese control, usó biometría
con software junto con el Ministerio de
que permiten la
administración
Gobernación, Policía y
de los mismos, RENAP.
la creación de En 2013, la DGM im-
usuarios y accesos
a diversas áreas.
plementó un sistema tem-
Las solicitudes poral para la emisión de
de acceso las pasaportes que incluyó el
integramos a
nuestra herramienta
registro, manejo y alma-
de helpdesk cenamiento de huella
donde se solicita dactilar para saber quién
la información
necesaria para
entró y salió del país.
contar con un “Se implementó por la
control y registro de necesidad de verificación
los usuarios”.
de las personas y se tuvo
62
acceso a las base de da- es decir unos 43 200 minu-
tos de huellas de RENAP. tos, si se multiplican todos
Cuando un ciudadano los minutos de un mes de
tramita su pasaporte, hace 30 días. Hoy, el ese proceso,
todas las estaciones nece- si no hay trabas, tarda solo
sarias, entre ellas la toma 12.
de huellas. El sistema las Para lograrlo, la empresa
manda en segundos a una Maycom, el emisor de tar-
certificación con RENAP jetas de circulación del país,
y si corresponde, sale una recurrió a la biometría y la
respuesta favorable”, ex- unió a su core para ganar
plicó Ricardo Arévalo, la licitación pública corres-
asesor de la Gerencia In- pondiente y con la que eli-
formática de la DGM. minaría los documentos de
Para ello usan una in- la época, que además de ser
fraestructura en los 56 con- tardías en la entrega, daban “Vamos a crear un proyecto de
sulados alrededor del mun-
do bajo un mismo esquema:
paso a ilegalidades.
Según Luis Fernando
sistema modular, el primero es del
captura de información, en- Amado, gerente general de control migratorio, importante
Maycom, fueron pioneros
vío por una VPN, comuni-
cación cliente-servidor con al usar sistema AFIS civil
para la Dirección, el cual tiene
la base de datos en donde que les proveyó la estadou- el componente biométrico en la
nidense Cogen. En Guate-
se almacenan en formato
XML junto con la huella. mala, el RENAP y la Poli-
parte de ingreso y registro de
Luego se validan en un web Marco Tulio cía también usan sistemas los ciudadanos, al realizarlo
service de RENAP. Flores, AFIS, solo que de otro tipo.
Entre los beneficios que
Grupo Mardy
“Tenemos una base de
incluiremos el elemento biométrico,
han obtenido está la ali- “La PNC lo ha datos verificada que se pue- el segundo módulo es de control
neación con los puntos de implementado; de volver íntegra y que hace
control que maneja la In-
se ha logrado
investigaciones criminales o
de extranjería, visa, de permiso
detectar a personas
terpol y sus bases de datos, que serían de cualquier índole de segu- de estadía, donde vamos a incluir
y con la Superintendencia sepultadas como ridad nacional, puede com-
de Administración Tribu-
desconocidas; hay
partir la información y lo-
el control biométrico”, Ricardo
un banco que usa
taria para el cotejo de la el reconocimiento grar aciertos”, dijo Amado. Arévalo, DGM.
autenticidad de propiedad facial para facilitar la Al no contar con esa tec-
identificación para
vehicular. la experiencia del
nología, optaron por Co- tura de datos en el sistema. de otra persona. El proceso
Según Arévalo, si bien es usuario”. gen, ubicada en Palo Alto, “Antes no había USB, tarda 30 segundos; si todo
posible tener un mejor con- California, para enrolar las conseguimos tarjetas de está en orden, sigue otros
trol del flujo migratorio de huellas de los ciudadanos, video con cable coaxial pasos, como revalidar la
la región e internacional, el las cuales se asocian a un re- para lectores CrossMatch, identidad, sino, se detiene.
uso de la biometría haya su gistro en una base de datos además de ver la compati- Con miras al futuro,
lugar en la seguridad de la demográfica. El sistema fue bilidad con los drivers para Maycom está en apren-
información debido a que hecho a la medida del re- enviar la información al diendo sobre biometría de
para quebrantarla las difi- querimiento gubernamen- sistema AFIS. Nos tomó voz y reconocimiento de
cultades son muchas y por- tal para determinar si un seis meses”, dijo el gerente iris, al que considera como
que es más segura que otros ciudadano está apto para general. el futuro de esta tecnología.
sistemas, algo que le permi- obtener su licencia. Con el sistema toman los Sin embargo, antes debe-
tirá escalar en la preferencia Para reducir el proceso a datos biométricos conteni- rán superar el escepticismo
de las organizaciones. 12 minutos, antes debieron dos en el DPI, capturan la y temor de los ciudadanos
superar retos como capaci- información pública y las que la consideren invasiva,
Tiempos más cortos tar al personal en Estados huellas de los dedos índices aunque su uso en banca y
Hasta 1999, la emisión Unidos, recibir asesoría so- en el sistema central para servicios públicos serán
de las tarjetas de circulación bre la tecnología y verificar hacer un match 1:N y des- claves para minimizar los
demoraba cerca de un mes, los dispositivos para la cap- cartar que los datos no sean miedos.
63
BROWSER / IT NOW 128 / revistaitnow.com
¿Deben los CIO de la banca dador en Koibanx, presidente de calidad para competencia en el tinoamérica para que desarrolle
estar preocupados con la llegada Bitcoin Latam y Argentina ONG, sistema financiero. su negocio y tenga oportunidad
de las fintech? La respuesta es no, compartió con la audiencia su Por ejemplo, la implementa- de crecer más allá de las formas
siempre y cuando tenga planeada conferencia llamada “Fintech:
una estrategia para que esto no ¿Una alianza que conviene al sec-
se vea como competencia, sino tor financiero?” La banca tradicional y las empresas
como un aliado para el negocio. Gutiérrez Zaldívar, mencionó
Es por ello, que durante el IT que en un futuro cercano, las tec- de fintech podrían alcanzar
Breaks Sector Financiero, donde
se reunieron más de 100 gerentes,
nologías fintech serán controladas
de manera pública para mejo- acuerdos de colaboración.
directores y tomadores de decisio- rar la comercialización entre las
nes IT del país; Diego Gutiérrez personas y que la clave estará en ción de esta tecnología permitiría tradicionales.
Zaldívar, CEO y Co-fundador en democratizar el acceso a servicios que un banco en China otorgue “Sabemos que Fintech es una
RSK Labs, presidente y Co-fun- de ejecución de contratos de alta un préstamo a una persona en La- tecnología alternativa a las tradi-
64
cionales transferencias de valor Ante ello, Chacón comentó Lo cual permite mejoras que Es por ello que Fernando Sanz,
en los bancos que usualmente que se deben implementar tec- deben resolverse en estos temas, investigador, consultor de TI y
conocemos. Es un modelo que se nologías que no sean invasivas, como la escalabilidad. Es una criptomoneda, fue el encargo de
ha quedado obsoleto, ya que ha que tengan un equilibrio y prin- tecnología muy segura y se cree explicar si el blockchain se trata
generado muchas redes de trans- cipalmente que mantenga infor- que se puede modernizar para así de adoptarlo o no.
ferencia de valor fragmentadas”, mado a sus clientes de todas sus tener mejores características. “Existen grandes bancos adop-
agregó el experto. transacciones. tando su uso o experiencia. Na-
Seguidamente los asistentes “Así es como el cliente agra- ¿Y el blockchain? ciones en potencia están prontas
del evento presenciaron un panel dece que estemos al tanto, agra- En la industria se ha escucha- a su implementación en distintos
de CIO llamado “Reinventando dece que se le informe de las do entre pasillos que esta tenden- campos”, dijo Sanz.
la banca: Líderes de IT discuten cosas que le interesen”, amplió cia o cadena de bloques viene a De acuerdo a Sanz, blockchain,
el futuro”, que tuvo como exposi- el líder IT del Banco Nacional revolucionar el mundo de las fi- la tecnología detrás de monedas
tores a Manrique Chacón, CIO de Costa Rica. nanzas, a pesar que apareció en digitales como bitcoin, está llama-
de Banco Nacional de Costa el 2009 y no es nueva, ahora es do a revolucionar el mundo de la
Rica y Jonathan Fernández, CIO Para el CIO de Banco Ca- que estará tomando fuerza. banca.
de Banco Cathay. thay, la innovación constan- El blockchain no es más que “Blockchain es algo que no va-
Ambos compartieron cómo te en la banca es esencial. una base de datos donde están ins- mos a ignorar, sin embargo hay
perciben que está impactando las “Alianzas estratégicas y nue- critas las operaciones financieras retos -como la falta de recurso
fintech y blockchain la industria, vos conceptos que van saliendo que fueron hechas con una divisa humano- para implementar esta
cómo creen que estas tendencias como el caso de blockchain sirve electrónica. Esta base de infor- tecnología. Es importante fomen-
pueden beneficiar al sector finan- para comunicarnos de manera mación sirve como un registro de tar la capacitación. Por otro lado,
ciero y cuáles son los retos más internacional en tiempo real, operaciones de compra y venta de hay preconceptos inexactos gene-
relevantes que tienen los líderes realizando transacciones inter- cualquier transacción, se está posi- ralizados sobre este concepto”,
de IT del sector. nacionales”, dijo Fernández. cionando más que nunca. acotó Sanz.
65
BROWSER / IT NOW 128 / revistaitnow.com
Controles de acceso
más integrados
Reconocimiento de huellas dactilares,
sistemas de monitoreo, alarmas y
aplicaciones de video verificación son
algunas de las herramientas que están
implementando de manera unificada.
Byanka Narvaez
Q
uizá se pregunté, ¿con modo, los usuarios podrán ver a
qué herramientas deben través de sus dispositivos móviles o viviendas están instalando servi-
asegurar la información sus computadoras la razón por la cios de cámaras de vigilancia para
de su empresa?, en el mercado cual se activó la alarma. asegurar su perímetro.
hay gran cantidad de soluciones, Actualmente los centros de En Nicaragua todavía el control
para el front end y back end, pero datos se están implementando de acceso biométrico no se ha po-
sicionado en el mercado nacional,
pero las empresas de seguridad ya
Con aplicaciones móviles integradas lo tienen contemplado como parte
66
¿Cómo los DevOps pueden
crear soluciones ágiles?
rrolla una aplicación móvil que le per-
mite a los clientes hacer transacciones,
pagar la tarjeta, transferir dinero entre
bancos, etc. La institución financiera,
antes de lanzarla a los clientes, debe
probarla y asegurarse que dicha apli-
cación funcione. Para probar esa apli-
cación en una institución financiera
La práctica de los DevOps puede ayudar implica casi replicar lo mismo que ocu-
rriría en los entornos reales pero este
a crear soluciones de software que los ejercicio es extremadamente costoso.
hagan marcar una diferencia en el Es aquí donde algunas empresas
T
odos los bancos pueden Co-Founder en Argentum Inc. real.
otorgar préstamos, todos De este modo consisten en unir dos Cuando alguien desarrolla una
tienen caja de ahorro mundos, es decir, de nada sirve cons- aplicación, en el 85% de los casos la
e Internet banking, pero los clientes truir el software rápido y dejarlo listo demora no está en construirla sino en
elegirán aquella institución financiera si los usuarios lo van a bajar dentro de probarla y saber si funciona o no.
que use la tecnología para diferenciar- tres meses, la idea es que si lo tengo lis- El uso de prácticas DevOps permi-
se de la competencia. to hoy los clientes lo puedan bajar esta te construir, probar y lanzar soluciones
Además del buen uso de la tecno- noche y sea una solución de calidad, lo al mercado casi sin márgenes de espe-
logía, el otro gran reto para los ban- que implica el trabajo conjunto tanto ra, incrementando la calidad y satisfac-
cos, las aseguradoras y las compañías de desarrolladores de software como ción de los usuarios; y el surgimiento
de telecomunicaciones es construir a de técnicos de IT. El tema de imple- de éstas ha sido básicamente porque
tiempo las soluciones y asegurarse que mentar DevOps es porque la industria la industria se ha dado cuenta de que
sean de buena calidad. Integrar am- se ha dado cuenta de que los procesos debe comenzar a automatizar activi-
Hugo Pascual dades e integrar todos los actores de la
Argentum Inc.
El uso de prácticas DevOps permite “Lo que pasa es
cadena productiva de software, para
evitar retrasos y problemas de calidad.
construir, probar y lanzar soluciones que DevOps es
como una colección Automatización de despliegues
al mercado casi sin márgenes de de muchísimas
prácticas que a lo
Esta tendencia implica estandari-
zar la forma en la que se despliegan
mejor hay empresas
espera, incrementando la calidad y que aún no les las aplicaciones y automatizarlas, de
aplican, pero hay modo que en cualquier momento yo
satisfacción de los usuarios. cosas que sí son
genéricas, después
pueda hacer 50 o 100 pases e imple-
mentaciones de producción al día. Si
hay temas como la
bos conceptos requiere de un trabajo estándares, totalmente manuales, tie- integración continua yo tengo la facilidad de construir más
conjunto que hoy se conoce como De- nen muchos más contras que pros. o la adopción de rápido y de implementar más rápido,
vOps (development operations). Dos prácticas de DevOps que ayu- tecnología ágil de más rápido voy a querer que eso que
“Existe un gran número de prácti- dan a disminuir los riesgos relaciona- desarrollo que a lo yo implementé y programé esté dispo-
mejor en entornos
cas DevOps, las cuales en líneas gene- dos a procesos manuales, ayudando a más complejos
nible para mi cliente final.
rales aplican para todas las industrias. las empresas a entregar soluciones de todavía no les La agilidad, el ahorro de costo, el
Lo importante es poder determinar calidad en tiempos más rápidos son están dando mucho tiempo de respuestas y el incremen-
cuáles son críticas para la industria la virtualización de componentes de sentido hasta cierto to de la calidad, son por mencionar,
punto”.
donde se desenvuelve mi negocio, y pruebas y la automatización de los des- algunos beneficios de implementar
tratar de adoptar las mismas, pues- pliegues entre entornos. DevOps en una empresa. El hecho de
to que sus beneficios han sido am- ser rápido pero que el productos que
pliamente comprobados”, explicó Virtualización de pruebas se entrega sea de calidad, marca la di-
Hugo Pascual, Sales Manager and Supongamos que un banco desa- ferencia.
67
BROWSER / IT NOW 128 / revistaitnow.com
un 50% de la población que usa tener una cobertura de unos 400 000
hogares, porque creemos que si bien la
celulares inteligentes, ahora el red móvil te da ubicuidad y le permite
reto es mayor al tener más datos acceder en cualquier lugar, la red fija
L
a infraestructura digital busta y de nueva generación, este es accedan a los destinos o aplicaciones
supone tener una red fija y el elemento uno para lograr el estilo de como Facebook y Whatsapp que per-
de última generación, esta vida digital”, recalcó el CEO. miten al usuario tener un libre acceso.
es la autopista sobre la cual se transita Esta infraestructura digital debe “En América Latina tenemos 3 mi-
en el mundo digital, por lo cual hay tener un componente móvil y uno de llones de usuarios conectados a nuestra
que colocar en el punto exacto la tec- red fija. Particularmente en Honduras plataforma de banda ancha y cable.
nología. donde la compañía tiene 5 millones de Estamos empezando para ofrecerles
Actualmente este es uno de los retos usuarios de telefonía, en el componen- la combinación de Netflix más banda
que tiene Tigo, la compañía de capital te de red móvil, en años anteriores se ancha y televisión de pago de última
sueco ha comenzado una agresiva es- desplegó una red 3G, que ya cubre un generación”, señaló.
Sin embargo, una de las innovacio-
68
¿Está preparada la región
para los micro data center?
data center una solución conven-
cional. Mientras que otros prefie-
Pequeños y móviles, esas son las principales ren los micro data center, donde
características que hacen estos centros de no tiene que invertir tiempo en y
E
stas habitaciones móviles centers está incrementando tan- cenamiento y seguridad de los da-
de dos metros de alto y to a nivel global como regional. tos que tiene una infraestructura
80 centímetros de ancho Algunos países en los que se está in house.
prometen almacenar todos los incursionando son Panamá, Nica- Guillermo Entrena, Micro DC
datos que produce una compañía ragua y Costa Rica. Product Manager de Schneider
con una capacidad de procesa- Estas infraestructuras pueden Electric, explicó que estas habi-
miento igual y hasta mayor que ser adaptadas en pequeñas y me- taciones móviles responden a una
un data center convencional. dianas empresas, ya que se han tendencia global y regional, ya
La tendencia ha crecido en el modificado con precios relativa- que pueden servir como una ex-
mercado con el objetivo de cum- mente bajos y asequibles a las ne- tensión del centro de datos prin-
plir las nuevas necesidades que cesidades de estas corporaciones. cipal.
tienen los jefes de infraestructura Tienen alta potencia y una fuerte “Incorpora todas las funciona-
lidades de un data center conven-
69
BROWSER / IT NOW 127 / revistaitnow.com
Las 8 piedras de la
sus marcas. También contactar a
los proveedores de servicios de In-
ternet (ISPs) para derribar tan rá-
E
l fraude electrónico ha en motores de búsqueda, ataques ataques de phishing en sus portales
aumentado y algunas en redes sociales, aplicaciones móvi- web.
modalidades son más les falsas, ataques en la red SWIFT, • Existen más de 80 millones de
empleadas hoy en día por los ci- las brechas de datos de tarjetas que perfiles falsos en Facebook, Twitter
brecriminales. De acuerdo a una se mantienen vigentes a pesar de la e Instagram. La mayoría son utili-
investigación realizada por Easy popularidad de otras opciones más zados para lanzar ataques.
Solutions, una compañía colom- seguras para pagar, ataques ranso- • Los ataques a través de la red
biana de protección contra frau- mware, falsificación de email cor- SWIFT, utilizada por los bancos
de, los anuncios contaminados en porativo , spearphishing y el fraude para comunicarse entre sí, han re-
buscadores de Internet, perfiles con identidad sintética. sultado en millones de dólares en
pérdidas, sin verse una pronta solu-
ción al alcance.
Estas modalidades de fraude han • Los ataques tipo ransomware
están incrementando su frecuencia
incrementado en la medida en que la en diversos mercados, produciendo
enormes pérdidas de datos y ganan-
revolución digital ha transformado la cias.
• El fraude con tarjeta ha evo-
forma en que los consumidoresm. lucionado como respuesta a las
nuevas medidas de seguridad, tales
falsos en redes sociales y aplica- Estas amenazas electrónicas au- como las tarjetas EMV de chip y
ciones maliciosas para dispositi- mentan y seguirán incrementándo- PIN.
David Castañeda, • El valor de la Información Per-
vos móviles son las tres principales se en donde exista crecimiento de Easy Solutions,
plataformas utilizadas para el frau- transacciones financieras y un ma- sonal de Identificación (PII) se ha
de electrónico que se han usado yor número de consumidores. Las Algunas medidas
incrementado sustancialmente en
este año. instituciones financieras y empresas que las instituciones el mundo criminal debido a la faci-
Estas modalidades de fraude han hoy en día están buscando crecer o empresas pueden lidad que existe para monetizar su
incrementado en la medida en que en los canales digitales siguiendo el tener presentes para uso.
la revolución digital ha transforma- comportamiento de los millennials, evitar ser víctima de • Cuatro de cada cinco usuarios
una fraude electrónico de Google usan los enlaces patroci-
do la manera en que los consumi- quienes están permanentemente es monitorear el
dores, especialmente la generación conectados y realizan muchas de nados de AdWords en vez de los re-
registro de nuevos sultados normales. Más de un tercio
de los millennials, realizan sus acti- sus actividades a través de disposi- dominios, con el
vidades diarias. tivos móviles. de estos usuarios no saben que son
objetivo de detectar
David Castañeda, vicepresiden- Algunas medidas que las insti- si hay sitios web con anuncios publicitarios, esto ha per-
te de Investigación y Desarrollo de tuciones o empresas pueden tener nombres similares a mitido un incremento sustancial en
Easy Solutions, explicó que existen presentes para evitar ser víctima de sus marcas. los ataques mediante anuncios en
muchas amenazas pero son ocho una fraude electrónico es monito- motores de búsqueda.
las que la compañía destaca por la rear el registro de nuevos dominios,
frecuencia con a que se han presen- con el objetivo de detectar si hay
tado: contaminación de anuncios sitios web con nombres similares a
70
ANÁLISIS SECTOR / IT NOW 128 / revistaitnow.com
La analítica
de datos
en centros
educativos
apenas despega
Karla Fernández
R
educir costos y De acuerdo con Gi
tiempos de res lles Maury, gerente de
puesta son algu Tecnología, Medios y
nos de los beneficios que Telecomunicaciones de
pueden aprovechar las Deloitte, la analítica
universidades y centros en el sector educativo se
Freddy Vega educativos al implemen está implementando en el
.
Platzi tar soluciones de analítica área de ventas y finanzas,
de datos, inteligencia de donde temas relaciona
“El uso de una negocios (BI) y minería de dos con descuentos y pro
estrategia de big información universida mociones tienen sistemas
data en centros
educativos
des en el extranjero vieron especiales para descubrir
impactará en en el mundo de la infor a los potenciales clientes.
la efectividad mación la oportunidad de La minería de datos
de aprendizaje. depurar esos datos para podría ayudar a respon
Adaptando los
optimizar procesos, costos der una amplia gama de
planes de estudio
y la metodología y recursos, pero, ¿cuál es interrogantes como: ¿qué
de enseñanza para el avance de la región en recursos usan los estu
que más alumnos este sector? diantes?, ¿cómo maximi
completen sus Actualmente no se zar la retención?, ¿cómo
estudios. El gran
reto aquí es la
cuenta con el desarrollo optimizar los procesos de
ejecución, que las de estrategias específicas inscripción?, ¿qué recur
instituciones sean para proyectos de big sos deberían implemen
capaces de aceptar data, a pesar de que este tar?, entre otros.
los cambios y hacer
es uno de los sectores que Las plataformas estu
todo lo posible
para el bien de sus tiene más recolección de diantiles arrojan infor
alumnos”. datos. mación valiosa que fun
72
cionaría para realizar aprendizaje de próxima cativos, la realidad es
un modelo de enseñanza generación, soluciones que en la región se está
adaptativo, mucho más que ayudan a medir el trabajando de manera
orientado a las necesida- desempeño de los es- incipiente, aun los lide-
des específicas de cada tudiantes como el de la res de tecnología están
individuo, diseñando institución. explorando las herra-
Pasos para cursos y contenidos que Amory González, mientas y conociéndo-
desarrollar una le permitan avanzar a su gerente comercial de las.
estrategia de propio ritmo. SESO S.A, proveedor Ivan Antonio Galin-
analítica: “El uso de una estra- de software y soluciones do, CIO de Instituto
tegia de big data en cen- de analítica, comentó Técnico de Capaci-
*Definir qué es lo tros educativos impacta- que la penetración de
que quiere cumplir
tación y Productivi-
rá en la efectividad de sistemas analíticos en el dad (INTECAP) en
la institución o la
compañía. aprendizaje. Adaptando sector académico es len- Guatemala, considera
*Entender si lo que los planes de estudio y ta y difícil, ya que hay que una forma de apro-
quiere es sacar un la metodología de en- organizaciones que no vechar la analítica es
nuevo producto señanza para que más le ven valor.
o mejorar el con el Internet de las
rendimiento de los
alumnos completen sus “Herramientas como Cosas, el cual puede fa-
estudiantes. estudios. El gran reto IDEA software para pc, cilitar el monitoreo de
*Tener muy claro el aquí es la ejecución, que servidores y en la nube, las diversas situaciones y
objetivo que se va a las institucio-
trabajar.
brindando da-
nes sean capa- tos en tiempo
Fuente: Hugo Sosa, ces de aceptar real.
CEO de Oracle
México.
los cambios y
hacer todo lo
SE RECOMIENDA “La analíti-
primero definir los ca puede me-
posible para jorar no solo
el bien de sus objetivos del proyecto,
¿qué se quiere lograr?, la selección de
alumnos”, ex- estudiantes,
plicó Freddy ya sea mejorar el
sino también
Vega, CEO aprendizaje, el proceso
el proceso de
para Latam de de enseñanza, destrezas enseñanza en
Platzi, centro o habilidades y orientar sí, al menos en
de estudios en a los estudiantes a la dos situaciones:
línea. consecución de becas. la primera es
Ante este utilizarla para
panorama son detectar necesi-
Amory cada vez más dades de recur-
González, los proveedores sos humanos y la segun-
SESO S.A que desarrollan solu- sirve para mantener los da es detectar oportuni-
“Herramientas como
ciones enfocadas en las análisis en línea, tiene dades de mejora en los
IDEA software para universidades y centros conectividad con CRM procesos de enseñanza
pc, servidores y educativos. Estas herra- y ERP, soporta formatos aprendizaje”, comentó
en la nube, sirve mientas permiten tener como PDF, importa los
para mantener los
Galindo.
toda la información de datos a la herramien- A pesar de que en el
análisis en línea,
tiene conectividad los estudiantes, por fa- ta, no va a los archivos instituto no están imple-
con CRM y ERP, cultad y currículo, esa fuentes y lo que haga no mentando nuevos siste-
soporta formatos información les da ca- afectará a los archivos mas de análisis de datos,
como PDF, importa pacidad para gestionar originales, hace el análi-
los datos a la solo las bases de datos
herramienta, no
procesos, mejorar la sis, guarda la bitácora y transaccionales y tradi-
va a los archivos eficiencia y garantiza genera conclusiones, re- cionales, que guardan
fuentes y lo que transparencia opera- portes, gráficos”, explicó únicamente la informa-
haga no afectará cional. Además, hay Amory González.
a los archivos
ción académica necesa-
soluciones enfocadas en ria para la promoción
originales, hace el
análisis, guarda la el desempeño del estu- Panorama regional de los estudiantes a los
bitácora y genera diante que determinan Aunque la analítica siguientes grados aca-
conclusiones, las necesidades de es- brinda grandes benefi- démicos; les gustaría po-
reportes, gráficos”. tos con plataformas de cios en los centros edu- tencializar la analítica.
73
ANÁLISIS SECTOR / IT NOW 128 / revistaitnow.com
“Se tendrían que En el caso de la de los datos que desafían tos exponenciales como
orientar los sistemas Universidad Nacio- la manera tradicional de Biomedicina, Robótica,
precisamente a la gene- nal Autónoma de trabajar en ámbitos ana- Ciberseguridad”, desta-
ración de información y Honduras (UNAH), líticos que han adoptado có Ignacio Álvaro, Head
Edwin Alaberto durante años. of Data Technologies &
no únicamente a la ope- cuenta con un sistema
Callejas,
ración, como sucede ac- Universidad
de inteligencia que les Una de las recomen- Analytics en Minsait,
tualmente”, dijo el CIO. Tecnológica permite realizar análisis daciones es que con la unidad de negocio de
Para iniciar este pro- de El Salvador. financieros, rangos de una correcta utilización Indra.
ceso, Galindo recomien- edad tanto de emplea- de tecnologías big data, Es importante fijar
da primero definir los dos como de estudiantes, metodologías y técnicas una estrategia a medio
“El proceso de
objetivos del proyecto, selección de materia que se están re- de ciencia de datos exi- plazo, que también sea
¿qué se quiere lograr?, estudiantes será probando a las de mayor ge la combinación de compatible con objeti-
ya sea mejorar el apren- más ágil, ya que aprobación, así como técnicas, herramientas vos a corto plazo y que
dizaje, el proceso de se dispone de ranking de mejores do- y metodologías disrupti- permita arrancar proce-
la información
enseñanza, destrezas o suficiente para tal
centes, de conductas de vas que, a su vez, sepan sos de “learning by doing”
habilidades y orientar a fin y no se pierde estudiantes
los estudiantes a la con- tiempo en realizar en estilos de
secución de becas. análisis separados
de rendimiento
aprendizaje “El principal freno es un tema de cultura
Seguidamente, se ten- y formas de
drían que orientar las
académico,
disciplinarios, aprender. interna y de desconocimiento del potencial
bases de datos hacia la
información, mejorando
vida universitaria,
programas tos
“Los da-
admi-
de analytics en estas organizaciones”.
la captación de los datos especiales,
entre otros”.
nistrados Gilles Maury, Deloitte.
con la interconexión de pueden ser
las cosas y posterior- vistos desde
mente se tendrían que la parte administrativa, complementarse con un que permitan adoptar
diseñar y utilizar herra- académica y aun de in- conocimiento del sector estos nuevos paradig-
mientas de analítica. vestigación, por ejem- adecuado. mas y herramientas de
De igual modo, Ed- plo dentro del sistema Asimismo se requiere gestión de datos de una
win Alaberto Callejas, bibliotecario y dentro compatibilizar esta nue- forma sólida.
coordinador de Inves- del Departamento de vas herramientas con las También, se debe
tigación y Desarrollo Recursos de Aprendi- otras ya disponibles en hacer un análisis explo-
Tecnológico de la zaje tenemos sistemas la organización sobre las ratorio para entender
Universidad Tecno- que permiten consultar que se han asentado nu- cuáles son los factores
lógica de El Salva- José Luis Reyes, a los estudiantes y do- merosos procesos críti- y comportamientos;
dor, considera que la UNAH. centes, lo que nos per- cos de negocio a lo largo construir un modelo
analítica de datos les mite saber qué cantidad del tiempo. matemático para auto-
“Los datos
permite contar con una administrados de consultas hay de un “Es clave contar con matizar el proceso de
base de información pueden ser vistos docente, que material se las capacidades analí- predicción, así como un
suficiente para conocer desde la parte está consultando y que ticas para perfilar de sistema para automati-
los diferentes criterios administrativa, se requiere tener al día”, forma cada vez más pre- zar el modelo; coordinar
académica y aun de
de evaluación en la se- investigación, por explicó José Luis Reyes, cisa nuevos modelos de con el negocio para tras-
lección de estudiantes a ejemplo dentro del jefe del Departamento excelencia académica a mitir el valor del trabajo
becas. sistema bibliotecario de Recursos de Apren- partir del procesamiento realizado.
“El proceso de selec- y dentro del dizaje en la Dirección de datos históricos y con “Es importante adop-
Departamento
ción de estudiantes será Ejecutiva de Gestión de nuevas fuentes que per- tar estos nuevos para-
de Recursos
más ágil, ya que se dis- de Aprendizaje Tecnología (DEGT) de mitan maximizar el éxi- digmas de una forma
pone de la información tenemos sistemas la UNAH. to de la propuesta edu- práctica e implicando
suficiente para tal fin y que permiten cativa actual y definir a las diferentes áreas de
no se pierde tiempo en consultar a los ¿Cómo nuevos productos. Ade- la compañía marcando
estudiantes y
realizar análisis sepa- docentes, lo que implementarla en más de servicios alinea- objetivos a corto plazo
rados de rendimiento nos permite saber una empresa? dos tanto con las nuevas medidos y basados en
académico, disciplina- qué cantidad de Al implementarse el generaciones de millen- métricas claras de éxito,
rios, vida universitaria, consultas hay de uso de estas herramien- nials como del área de manteniendo una estra-
un docente, que
programas especiales, tas en una empresa demanda del mercado tegia a medio plazo con
material se está
entre otros”, explicó consultando y que se viene a adoptar nuevos laboral sobre las que hitos a corto (pocos me-
Callejas. requiere tener al día”. principios en la gestión se esperan crecimien- ses) que permita arran-
74
car un proceso de autoa- Retos por vencer actualmente se hace de las problemáticas de ne-
prendizaje dentro de la El reto del big data forma independiente gocio que pueden resol-
organización”, enfatizó en los centros está en de los demás procesos”, ver mediante el análisis
Álvaro. transformar la experien- agregó de Edwin Ala- de datos.
Para Freddy Vega cia en aprendizaje. La berto Callejas de la Uni- “El principal freno es
de Platzi, hay que co- dinámica del aula y de versidad Tecnológica de un tema de cultura inter-
nocer de código, enten- los centros educativos es El Salvador. na y de desconocimiento
¿Dónde
der el problema que se uno de los desafíos más En este sentido al- del potencial de analytics
implementar la
necesitas solucionar y importantes hoy en día, gunos de los beneficios en estas organizaciones”,
traducirlo en términos analítica? teniendo en cuenta que que se pueden esperar dijo el experto.
matemáticos. Es la in- las aulas, en la mayoría a medio plazo gracias al En los próximos cin-
tersección entre Progra- *En campañas de los países y con inde- big data responden a ac- co años la competencia
mación + Matemáticas de adquisición pendencia de la incor- ciones claves como per- obligará a las organiza-
+ Negocios. y retención de sonalizar planes de estu- ciones del sector educa-
estudiantes.
poración de medios di-
“Podríamos evitar *Modelos analíticos gitales, sigue siendo muy dio para motivar a cada tivo a ser más competi-
que muchos alumnos de propensión semejante a hace 20-30 alumno (más autoapren- tivas, ya que una pérdi-
dejen la escuela detec- a abandono de años: misma instrucción dizaje adaptado); fo- da de participación de
tando a tiempo las mejo- cursos, modelos mentar la colaboración mercado en sectores de
para todos, transmisión
analíticos de temas
res rutas de aprendizaje que el estudiante unidireccional profe- y la participación entre educación no especia-
y evitando los posibles necesita mejorar alumnos, falta de perso- alumnos como princi- lizados puede significar
problemas que surgen ofreciendo nalización de la dinámi- pal método de apren- rápidamente convertirse
durante su desempeño contenido. ca de aprendizaje, de los dizaje-descubrimiento; en un blanco de compra
profesional. Interna- *Gestión del cambiar procesos para para una organización
relacionamiento y
medios de instrucción y
mente en Platzi, estamos la comunicación de evaluación. simplificar la tarea de más grande.
probando usar Machine entre estudiante “No se puede dejar los docentes como au- La especialización
Learning para recomen- y universidad / de lado el impacto que toevaluación y autoco- puede ser en la oferta
dar de manera automá- escuela: apps, rrección; implicar más a académica, pero sobre
tienen las redes sociales
comunidades de
tica qué conjunto de alumnos etc. que es información que toda la comunidad edu- todo en la construcción
cursos se adecuan más no nos pertenece, por lo cativa de padres, exper- de una relación perso-
a las necesidades y gus- que el análisis de datos tos como psicólogos. nalizada y continua con
Fuente: Daniel Hoe,
tos de nuestros alumnos Director de Marketing de nuestros estudian- Para Gilles Maury de los estudiantes a través
para poder crear cum- para Salesforce tes se veria fuertemente Deloitte, Es importante de medios digitales, con
plir sus metas. Es edu- Latinoamérica. completado al incluir que las organizaciones un enfoque personaliza-
cación online efectiva”, esta información en el del sector educativo do gracias al análisis de
aclaró Vega. análisis. Este análisis aprendan a identificar datos.
75
CONVERGE / IT NOW 128 / revistaitnow.com
¿Se cumplieron
los planes IT del
gobierno este año?
La implementación de plataformas para
automatizar procesos gubernamentales,
reducir tiempos de respuesta e incentivar a
la movilidad, son algunos de los proyectos
que estuvieron en los planes de los
gobiernos en la región. Sin embargo, hay
otros pendientes para el 2017.
Geraldine Varela
E
ste 2016 fue un sino que puedan ellos rentar la gestión pú- sarrollo, sobre todo en
año interesante mismos hacer sus trámi- blica. comunidades rurales.
para los gobier- tes desde su smartphone El Viceministerio Es por ello que du-
nos, donde aprovecharon o digitalizando proce- de Ciencia y Tecno- rante 2016 se han crea-
la tecnología para reducir sos. logía ha destinado la do, en las afueras de
tiempos respuesta y mar- En El Salvador, por mayor parte de su pre- la capital, los Centros
genes de error. ejemplo, los proyectos supuesto a desarrollar Interactivos para el
La región le está IT implementados en programas destinados aprendizaje de Cien-
apostando a platafor- 2016 se pueden dividir a educación de tecnolo- cias.
mas especializadas para en tres grandes bloques. gía. Según la viceminis- “Estas instalaciones
En Guatemala para científicas y tecnológi-
2017 se espera la
implementación cas que son únicas en
En El Salvador los proyectos IT implementados en 2016 de la factura
electrónica, que
Centroamérica; están
diseñados para dar
se pueden dividir en tres grandes bloques: Aquellos tienen previsto
incorporar nuevas
servicio educativo a es-
tudiantes y profesores
destinados a educar, los que buscan agilizar trámites arquitecturas
tecnológicas y de todos los niveles de
y los que pretenden transparentar la gestión pública. procesos de análisis
de información,
enseñanza-aprendizaje
para promover y garan-
también los tizar una alfabetización
traspasos
electrónicos,
científica de calidad”,
brindar servicios más rá- Aquellos destinados a tra de dicha cartera de que facilitará al sostuvo Handal.
pidos, de modo que los educar, los que buscan Estado, Erlinda Han- propietario de Para la funcionaria,
ciudadanos no tengan agilizar trámites y los dal, educar en tecnolo- vehículos gestionar el mayor reto es acercar
sus traspasos de
que hacer largas filas, que pretenden transpa- gía es un puente de de- este servicio a lugares
forma electrónica.
76
más remotos del país de la firma electrónica, medio de indicadores comunicaciones, pro-
así como capacitar a cuya legislación ya fue de gestión. mueve el desarrollo
más maestros que tras- aprobada, se agilicen Además tiene una tecnológico mediante
laden los conocimien- trámites comerciales. base de información tres proyectos innova-
tos tecnológicos a las Otros proyectos le que apoya a los proce- dores como son el Plan
nuevas generaciones. apuestan a la educa- sos de transparencia, Nacional de Conecti-
Otros de los proyec- ción, a la apertura de investigación fiscal y vidad y Banda Ancha
tos IT novedosos en más centros de cómpu- que permite tomar ac- “Nación Digital”, la
El Salvador es la im- to, la capacitación de ciones para hacer cum- TV Digital y la porta-
plementación de apli- más docentes en tecno- plir con la ley, como bilidad numérica.
caciones para agilizar logía y más entidades que los contribuyentes “El Plan Nacional
los servicios de algunas sumadas al Gobierno paguen sus impuestos. de Conectividad y
instituciones como las abierto. De acuerdo al super- Banda Ancha Nación
alcaldías. App Tecla y Un proyecto para intendente Miguel Án- Digital, tienen como
App Sívar, de las muni- dos décadas gel Sic García, el pro- objetivo principal re-
cipalidades de yecto más sobre- ducir la brecha digital
Santa Tecla y saliente de IT existente en el país.
San Salvador, implementado Con estos proyectos se
son algunos
EL SISTEMA
durante el 2016, desea implementar en
ejemplos de
de Administración de
consiste en ha- cuatro ejes de acción
estas imple- Rentas de Honduras cer un análisis y con el afán de sub-
mentaciones, es la plataforma de las nuevas sanar demandas de la
ambas fueron de recaudación y tecnologías de población en cuanto a
desarrolladas facturación electrónica, la información. educación, salud, segu-
con múltiples una de las más Con esta nueva ridad y emergencias se
propósitos, destacadas gracias plataforma se refiere”, sostuvo Eddy
entre ellos ge- a que su sistema de brindarán ser- Padilla Aroch, super-
nerar reportes inteligencia de negocios, vicios de forma intendente de Teleco-
de hurtos, ro- el cual le permite a la continua, se municaciones de Gua-
bos, falta de institución hacer un uso cumplirán con temala.
recolección los compromisos El funcionario tam-
más eficiente.
de basura, como institución bién explicó que con los
problemas en y aumentarán la proyectos de TV Digi-
el alumbrado calidad en los tal se pretende alcanzar
eléctrico y situaciones En Guatemala, uno servicios que la insti- una mejor calidad en la
de inundación. de los proyectos desta- tución presta hacia los transmisión de canales.
Orlando Carranza, cados es el que impulsa contribuyentes. Además, permitirá un
jefe de Ciudad Inteli- la Superintendencia “Es muy complejo uso más eficiente en
gente de Santa Tecla, de Administración por lo que se llevará a las frecuencias digita-
aseguró que la aplica- Tributaria, la cual cabo en varios ejerci- les que actualmente se
ción ha sido bien adop- trabaja en el diseño de cios fiscales. Este pro- ocupan y podrá pro-
tada por los ciudadanos la nueva plataforma de yecto pretende desarro- moverse el Dividendo Orlando
y esto, de la mano con tecnología que soporta- llarse en los próximos Digital que tiene como Carranza
la implementación de rá los nuevos procesos 18 años, ya que es una objetivo proveer de Ciudad Inteligente
cámaras de videovigi- y arquitectura empre- operación muy grande una mayor difusión de de Santa Tecla,
lancia en diversas par- sarial. Esa moderniza- y procesos sistematiza- banda ancha en todo el Honduras.
tes de la ciudad, se han ción tecnológica tiene dos bajo distintas tec- país, especialmente en
convertido en herra- como objetivo brin- nologías. La visión es las áreas rurales. “La Superintendencia
mientas útiles contra de Administración
dar al contribuyente que en cuatro años el En tanto la portabili-
Tributaria, la
delitos. en primera instancia proyecto pueda estar dad numérica permitirá cual trabaja en
Entre los proyectos facilidad de servicios implementado en los que los usuarios fina- el diseño de la
pendiente a implemen- electrónicos por medio procesos de negocio les puedan cambiar de nueva plataforma
tarse en El Salvador, más importantes”, de- proveedor de servicios de tecnología
de cualquier dispositi-
que soportará los
se espera que avancen vo, mide los resultados talló el superintenden- de telecomunicaciones nuevos procesos
para 2017 es la fac- de atención y gestión, te. según sea su percepción y arquitectura
tura electrónica, que facilita la operación y En tanto, la Super- y gusto, conservando su empresarial”.
mediante la utilización mejora los procesos por intendencia de Tele- número telefónico.
77
KNOW
CONVERGE
HOW/ /ITITNOW 119/ /revistaitnow.com
NOW128 revistaitnow.com
78
BRANDED CONTENT
DTSolutions muestra
sus productos más
innovadores
Una amplia cartera de productos de alta calidad fue
el principal atractivo de DTSolutions durante el Tech
Day Nicaragua, donde imperaron las soluciones que
especificas para el requerimiento, es
permiten integración con distintas bases de datos y
lo que nos diferencia de los demás,
fortalecen los controles puntuales de procesos. ya que poseemos soluciones que
resuelven procesos, para evitar cuellos
L
de botella en las empresas”, resaltó
as propuestas se encuentran la capacidad de Ricardo Álvarez, gerente país de
presentadas durante integración con distintas bases DTSolutions en Nicaragua.
el evento, demuestran de datos, controles puntuales Para la empresa, el Tech Day
la innovación en la que de procesos y agilidad en los Nicaragua fue una ventana de
está trabajando DTSolutions. sistemas de despensa en bodega, oportunidad para fortalecer su
Productos como software en lo que permite un crecimiento presencia en el mercado, abriendo
plataforma Android para control acelerado según la necesidad de espacios de networking y negociación
de procesos de inventarios, cada establecimiento. con nuevos clientes.
activo fijos, ruteo, cobro y manejo DTSolutions garantiza que “La participación marca la presencia
de bodega, son algunos de los las empresas que adquieran sus de nuestra empresa en el país, dejando
principales elementos con los productos y servicios, tendrán siempre entre los participantes el
que la empresa quiere mejorar beneficios tales como poseer una contacto de una compañía cada día
alianzas con sus partners y solución específica y especializada, más fortalecida”, dijo Álvarez.
clientes. integración de soluciones Una de las principales atracciones
Los productos de hardware con terceros, soporte técnico de los potenciales clientes en
no han escapado de esta ola inmediato, rapidez en la atención los productos de DTSolutions,
de innovación, principalmente y respaldo de reconocidas marcas es la capacidad de enlace con la
aquellos que están diseñados globales, sin dejar de lado la alta plataforma Android en sus distintas
para los puntos de venta de calidad en hardware y software. versiones, lo que significa que
los distintos establecimientos y La experiencia y la calidad permite integrar y tener seguridad
compañías donde la empresa en productos para cadenas de de operación. El evento, además,
tiene presencia. Hand held, abastecimientos y logística, es el fue un canal negociación con los
impresoras de código de barra, gran diferenciador de la marca principales tomadores de decisión del
país, quienes mostraron interés en las
DTSolutions cuenta con seis oficinas propuestas planteadas sobre la mesa.
a nivel regional, además posee más DTSolutions cuenta con seis oficinas
de 50 expertos en tecnología de a nivel regional, además posee más
de 50 expertos en tecnología de
logística y sistemas de abastecimiento logística y sistemas de abastecimiento
y proporciona a sus afiliados y y proporciona a sus afiliados y
clientes cerca de 100 mil soluciones clientes cerca de 100 mil soluciones
tecnológicas para sus empresas. tecnológicas para sus empresas.
Para más información, visite: http://
sistemas biométricos, cámaras de frente a otros competidores en la www.dts.com.gt/
seguridad, es parte de la amplia región.
propuesta de DTSolutions en “35 años de experiencia en el
2016. mercado de Centroamérica con
Dentro de las principales un personal calificado y enfocado
características tecnológicas en conocer las necesidades con
que presentan estos servicios el objetivo de brindar soluciones
KNOW HOW / IT NOW 119 / revistaitnow.com
80
CONVERGE / IT NOW 128 / revistaitnow.com
Los hondureños
destacan entre
sus proyectos de
tecnologías más
sobresalientes
el SINTRA
(Sistema Nacional
de Trámites),
un sistema de
información donde
se registran,
modelan y
simplifican los
trámites de todas
las instituciones del
Estado. Recopila
la información
fundamental de
cada trámite y
alimenta el portal
que es el sitio
web donde los
ciudadanos se
pueden informar
acerca de los
trámites de
las diferentes
instituciones.
final en sitios de inte- red cuenta con más de “Con la implementa- país es Panamá en Línea,
rés público, con el fin 2.7 millones de usuarios ción de esta nueva he- que pretende la simplifica-
de mejorar la infraes- registrados; y con la red rramienta se continúa ción de trámites y automa-
tructura necesaria para nacional Internet 2.0, se promoviendo el uso de tización de procesos tales
la inclusión digital y el busca incrementar en un las tecnologías de in- como récord policivo (DIJ),
Irvin Halman,
desarrollo del país. 40% los usuarios que la formación y comuni- pago de boletas de ATTT AIG, Panamá.
En el caso de Pana- utilizan mensualmente. cación, a través de los utilizando la Pasarela Na-
má el gobierno impul- La herramienta está programas y proyectos cional de Pagos proporcio- “Con la
sa la inclusión digital diseñada para no ser usa- de innovación guberna- nada por la caja de aho- implementación
de esta nueva
y pretende para 2019 da mientras se conduce, mental para contribuir rros, solicitud de subsidio herramienta
incrementar hasta un es decir, si el sistema de- en la modernización, por maternidad, solicitud se continúa
80% los usuarios de In- tecta que el dispositivo se automatización y opti- de saldo-préstamo (IFAR- promoviendo el uso
ternet. Este porcentaje mueve a más de 20km por mización de los procesos HU), entre otros. de las tecnologías
“Panamá en Línea de información
es de 42.9% y con los hora, automáticamente a nivel estatal y en bene- y comunicación,
diversos programas de envía el mensaje: “La apli- ficio de todos los pana- busca facilitar las tran- a través de los
conectividad se podría cación está inhabilitada al meños.”, destacó el ad- sacciones mediante la programas y
aumentar la penetra- conducir, intente de nuevo ministrador general de simplificación de trá- proyectos de
ción de banda ancha cuando esté detenido”. En la Autoridad Nacio- mites, automatizar pro- innovación
gubernamental
fija de 7.9% a 11% y la caso de que el usuario no nal para la Innova- cesos y eliminar la so- para contribuir en
penetración de banda sea el conductor, se puede ción Gubernamental licitud de información la modernización,
ancha móvil ascenderá seleccionar la opción “co- (AIG), Irvin Halman. que ya residen en los automatización y
de 25.2% a 34% en el piloto” y continuar con el Otro de los proyectos sistemas informáticos”, optimización”.
2019. Actualmente la proceso. implementados en dicho enfatizó Halman.
81
AFTER OFFICE / IT NOW 128/ revistaitnow.com
¡Navidad llegó
! Para esta época de fiestas mostramos
algunos de los dispositivos e inventos
más novedosos y juguetes para
podría regalar!
CIO
Royole Moon 3D Virtual Parlante Bluetooth Aera Smart Home Cama “it” de Sleep Pearl RearVision backup
Mobile Theater levitante de Plox Fragrance device Number camera system
Este auricular, fabricado Hay un sinfín de parlan- Este puede ser un pro- La cama “it” cuenta con La mayoría de los nue-
por Royole, no sólo so- tes de audio Bluetooth ducto de dudosa acepta- dispositivos y aplicacio- vos autos vienen equipa-
portará aplicaciones de en el mercado, pero este ción entre las personas a nes externas de salud dos con cámaras en la
juegos y experiencias VR es el primero que hemos las que les gusta agregar y ejercicio, incluyendo parte trasera para poder
sino que también ofrece- visto que levita y gira por una atmósfera romántica a Nest, Fitbit y Apple ver lo que hay detrás al
rá un “cine móvil virtual medio de imanes. Si bien a sus hogares con velas, Health. Estas asociacio- retroceder (o así será
3D”, que permitirá a los es un poco caro para incienso o cada tanto nes permiten que haya en el 2018, gracias a las
usuarios la experiencia un parlante Bluetooth presionar un poquito el un intercambio de in- nuevas regulaciones). El
de ver videos en alta ($179), estamos segu- envase de un aromati- formación entre los dis- Pearl RearVision te per-
definición 1080px con ros que será motivo de zante. Usando cápsulas positivos y la cama. Por mite agregar un sistema
audio envolvente. El dis- conversación en la próxi- de fragancias intercam- ejemplo, si tu Fitbit dice de cámara trasera a tu
positivo cuenta con sen- ma reunión durante las biables, el Aera utiliza que has tenido una se- auto viejo o actual, suje-
sores y pantallas ultra-fi- fiestas, especialmente sólo una “concentración sión de ejercicios inten- tada a la placa de la ma-
nos, además de flexibles para cualquier fan de la residual de moléculas sa, la cama puede ajus- trícula; y una aplicación
que pueden ser utiliza- Guerra de las Galaxias. aromáticas”, que llega tarse a un Sleep Number para smartphone. El dis-
das en una gran can- a cubrir una habitación. más suave para aliviar positivo incluye dos cá-
tidad de aplicaciones. tus doloridos músculos. maras de video que ofre-
cen un ángulo de visión
de 180 grados y se abas-
tece con energía solar.
82
MU Y P R ON TO
PUSH PLAY
in f o@ r e v i s t a i t n o w.c o m