revista - Claro Chile
Transcripción
revista - Claro Chile
EDICIÓN Nº 01 América TIC REVISTA Seguridad Los nuevos dispositivos v/s la seguridad ¿Quién ganará? MEJORES PRÁCTICAS Gobierno TI eSTRUCTURAS DE GOBIERNO PARA LAS ORGANIZACIONES CONSUMERIZACIÓn • Tendencias • Anticipándonos a la Implementación América TIC 1 REVISTA América TIC 05 Sergio Morales Contreras Director Mercado Empresarial Claro Chile 14 20 Consejo editorial_ Rigoberto Valdés Susseth Castillo Gerardo Muñoz Sergio Morales Editorial Tengo el agrado de compartir con ustedes la primera edición de América TIC, la nueva revista de las Tecnologías de la Información y Comunicaciones del grupo América Móvil en Chile. América TIC es un medio que busca poner a vuestra disposición información relevante de la industria, haciendo hincapié en tendencias, soluciones y mejores prácticas del mercado. Para eso, concebimos un medio escrito no sólo por nuestros expertos, sino también por clientes y aliados que han sido protagonistas en la implementación de diversos proyectos a nivel regional. Con una frecuencia de publicación trimestral, América TIC está dirigida a profesionales vinculados a las Tecnologías de la Información y Comunicaciones, permitiéndoles conocer de manera profunda hacia donde se dirige la industria, y cómo las tendencias, soluciones y mejores prácticas del mercado, pueden potenciar sus negocios. Espero que disfruten esta edición y que muy pronto algunos de ustedes puedan colaborar con su experiencia en la generación de nuevos contenidos para enriquecer este nuevo medio de comunicación para el mundo TIC. 2 América TIC Revista AméricaTIC | año 2013 | nº 01 publicación trimestral marzo 2013 Director editorial_ David Nieto Ciclo Gobierno TI. Estructuras de Gobierno para las organizaciones. Los departamentos TI y la necesidad de integrar y orquestar la organización para el logro de objetivos estratégicos. Consumerización. La nueva tendencia que comienza a ganar terreno en las empresas. 10 26 Editor_ Pablo Antillanca Directores ejecutivos_ Alfonso Emperanza Andrés Márquez Evelyn Bravo Diseño_ DA Diseñadores Asociados Colaboradores_ Iván Martínez Elio Sorrentino Ulises Castillo Claudio Yanes Claudia Guzmán AnticipÁndonos a la Implementación de la Consumerización. Cómo evitamos una posible pérdida de control y qué debemos analizar antes de implementarla. Los nuevos dispositivos vs. La Seguridad ¿Quién ganará?. Cada vez son más las empresas que permiten que sus empleados traigan sus propios dispositivos para trabajar con ellos, esto origina entre otras cosas, un gran desafío para la seguridad de la información. Contacto_ [email protected] La Minería y el desafÍo para las Telcos. En un país minero como Chile, en donde las tecnologías están cada vez más presentes, se están generando nuevas oportunidades para las Telcos. Si deseas colaborar con esta publicación y/o compartir con nosotros tus dudas o sugerencias, escríbenos a la casilla [email protected] y nos contactaremos contigo a la brevedad. Es muy importante para nosotros conocer tu opinión. América TIC 3 TENDENCIAS Consumerización TOMORROW starts here. © 2013 Cisco Systems, Inc. Todos los derechos reservados. Hoy en día nos maravillamos con todo lo que hemos avanzado. ¿Qué nos depara el mañana? Vamos a despertar al mundo. Observa con mucha atención, como empieza a funcionar. 4 América TIC #tomorrowstartshere - www.cisco.com/cl Autor: Iván Martínez | Jefe de Productos Negocio TI, Mercado Empresarial Claro Chile la consumerización es una tendencia mundial que emerge desde el consumidor final, y que comienza a dispersarse dentro de las organizaciones. El entorno económico, el crecimiento de la telefonía móvil, la propagación y uso de las redes sociales, y un mayor nivel de competitividad, han obligado a los ejecutivos a girar la vista hacia nuevas tecnologías en busca de mayor eficiencia, reducir los costos y mejorar la experiencia de usuario. Por eso ya no es extraño, que las compañías de todo el mundo sean mucho más conscientes de las nuevas tecnologías y cómo éstas pueden apoyar a las empresas. En este escenario, las plataformas que permiten una versión virtual de algún recurso tecnológico han comenzado a convertirse en una interesante alternativa para las instituciones. Sin embargo, su implementación no sólo es cuestión de precio, sino que también implica llevar a las empresas la flexibilidad y adaptabilidad que exigen las grandes tendencias como la movilidad, el cloud computing y la consumerización. Así, los departamentos de TI de las diversas empresas enfrentan un desafío desalentador para el resguardo del control de sus plataformas: la consumerización, un proceso que se expresa por ejemplo cuando los usuarios llevan sus propios dispositivos de comunicación (computadoras, notebooks, netbooks, teléfonos inteligentes y tablets) al entorno corporativo y demandan acceso a aplicaciones, datos y servicios para ser productivos. Ya sea que se trate de un nuevo iPad® Apple® que trae un alto ejecutivo o de un teléfono Android™ que utiliza un empleado del departamento de ingeniería, queda claro que las políticas cerradas y limitadas de acceso a la tecnología de TI están destinadas a convertirse en algo del pasado. Debido a que más usuarios desean que TI admita una cantidad cada vez mayor de dispositivos y plataformas, estas áreas se enfrentan al desafío de garantizar la integridad y seguridad de los datos, además de bloquear la IP de la empresa y simplificar la administración de las aplicaciones y los escritorios. De forma paralela, los costos fijos y de asistencia técnica de aplicaciones y escritorios han alcanzado niveles insostenibles, mientras que los presupuestos de TI están reduciéndose cada vez más. América TIC 5 Existe consenso en lo importante que es para las empresas definir cómo se abordará el acceso de los empleados a sistemas y aplicaciones corporativas. Pero además, en lo crucial que es desarrollar políticas dirigidas a controlar el uso de los dispositivos personales para el trabajo. Por lo anterior, la consumerización es una tendencia mundial que emerge desde el consumidor final, y que comienza a dispersarse dentro de las organizaciones. Básicamente, consiste en que las aplicaciones empresariales y personales se adapten al dispositivo al que estás conectado, sin importar si éste es fijo o móvil. Lo importante es tener información siempre disponible, aunque la vista sea distinta. Todo esto, acompañado de una mayor demanda de nuevas soluciones que utilicen como soporte la infraestructura de Datacenter y conectividad convergente, integrando diversas soluciones, como aplicaciones móviles, empresariales, soluciones de contact center y otros. No obstante, la mayor revolución estará relacionada con la adaptabilidad, pues los modelos de negocio se harán más flexibles e irán 6 América TIC siendo definidos acorde a la demanda y no a lo que determinen los proveedores. Así, la consumerización estará 100% presente y posicionada. Al respecto, una encuesta realizada por IDC a los CIO en América Latina, detectó que más del 50% de las empresas ya están utilizando las tecnologías de movilidad y que dentro de ellas la virtualización es una parte fundamental. La gran ventaja de la movilidad es que permite diluir las barreras físicas, otorgando a las empresas la capacidad de brindar un acceso remoto y en tiempo real a sus usuarios, a través de todo tipo de dispositivos portátiles y móviles. Hoy se habla de BYOD (Bring Your Own Device) “Traiga su propio dispositivo”, concepto que se refiere específicamente a la posibilidad que los empleados traigan sus dispositivos personales a la oficina, conectando a los usuarios desde cualquier plataforma, mejorando los niveles de productividad, maximizando el tiempo y construyendo un camino de eficiencia, en la medida que esta tecnología permite generar una sensación de mayor libertad y confianza entre los usuarios. Existe consenso en lo importante que es para las empresas definir cómo se abordará el acceso de los empleados a sistemas y aplicaciones corporativas. Pero además, en lo crucial que es desarrollar políticas dirigidas a controlar el uso de los dispositivos personales para el trabajo. Éstas últimas deberían ocuparse de factores como los siguientes: • Elegibilidad: identificar a las perso nas que pueden utilizar dispositivos personales para trabajar y situaciones en las que este uso no es adecuado por la seguridad de los datos. • Dispositivos permitidos. • Disponibilidad del servicio: servicios y aplicaciones que desea poner a disposición de los usuarios, y diferenciar entre , tipos de usuario, grupos de trabajo, tipos de dispositivo o redes empleadas. • Seguridad: la información confidencial debería ubicarse exclusivamente en el usuario final, en forma cifrada y aislada. La seguridad multicapa debería incluir la autenticación de usuarios basada en política con rastreo y monitorización de cumplimiento de normativas; control sobre las funciones de impresión y sobre el almacenamiento del cliente, además de la obligatoriedad de software contra malware y antivirus. América TIC 7 TENDENCIAS La virtualización de escritorio es un driver para la flexibilidad laboral Reducción de los costos de TI y/o del negocio Mayor flexibilidad de lugar laboral para los trabajadores Mejora el soporte para la fuerza de trabajo móvil 0% 10% 20% 30% 40% 50% 60% 70% Fuente: Citrix Global Workshifting Index Bring Your Owr Device (BYOD) Distribución de Embarques de Smartphones a Nivel Mundial 57% 45% Distribución de Embarques de Smartphones en Latinoamérica Por la empresa 58% 39% 42% 61% Por el empleado 43% 2010 55% 2015 2010 2015 Fuente: IDC´s Worldwide Business use Smartphone 2011-2015 Forecast and Analysis, September 2011 Distribución de Embarques de Smartphones en Latinoamérica y el Mundo de acuerdo al origen de su compra: por la Empresa o por el Empleado. Información real 2010 y estimado 2015. • Asistencia y mantenimiento. A modo de ejemplo, podemos mencionar el caso de los médicos del Seattle Children’s Hospital, quienes pueden acceder a aplicaciones clínicas e historiales de pacientes en cuestión de segundos desde cualquier dispositivo, ya sea desde las tablets que llevan consigo en las rondas o los equipos portátiles que utilizan en casa para completar informes más tarde. Al tener la posibilidad de elegir el dispositivo óptimo para cada faceta de su trabajo, estos profesionales pueden responder con mayor velocidad a las necesidades de los pacientes, obtener la información necesaria para tomar las mejores decisiones y alcanzar mayor flexibilidad y movilidad. Otro claro ejemplo es el caso de SNR Denton, uno de los 25 principales bufetes de abogados a nivel internacional, quienes tienen la libertad de trabajar con sus equipos portátiles, smartphones, iPads de Apple o cualquier otro dispositivo a través de cualquier conexión de red. Así, gracias a esta tecnología, cada vez que uno de los socios recibía una solicitud urgente de un cliente, utilizaba su iPhone para acceder a su escritorio virtual, entrar en el sistema de gestión de documentos del bufete y enviar por correo electrónico la información necesaria. Estos ejemplos son una muestra de que el crecimiento en las empresas se ve impulsado por las capacidades y la innovación, incluso en los segmentos más grandes y maduros de la economía mundial. Ahora bien, la presión por los costos de TI continuará siendo un factor determinante, aunque deberá ser sopesado tanto con el aumento en la productividad, como con la satisfacción de los empleados (quienes incluso antes de pensar en cambiarse de trabajo, evaluarán este tipo de beneficios en sus actuales organizaciones). Por todo esto desde cualquier punto de vista nos plantea una gran oportunidad para el desarrollo de las empresas. Fuente de Ejemplos: Citrix 8 América TIC 800 000 171 clarochile.cl TODOS LOS SERVICIOS EN UNA SOLA COMPAÑÍA | TRABAJEMOS JUNTOS CONSUMERIZACIÓN Funcionalidades Autor: Elio Sorrentino | Gerente Consultoría y Diseño Mercado Empresarial Claro Chile Si bien es probable que su empresa ya tenga desarrollas las mejores prácticas de ITIL o similares, la Consumerización nos lo exige aún más... La tendencia hoy en las empresas, indica claramente que los trabajadores del mañana los encontraremos manejando la información y sus comunicaciones en dos, tres y hasta cinco dispositivos simultáneamente, sin perder el hilo de la comunicación en ninguno de ellos. Hoy en día, con la consumerización al parecer estamos paradojalmente en un mismo tiempo espacio, cada vez es más frecuente las preguntas “Cuándo” y “Cómo”, por ejemplo, voy a incorporar el Bring Your Owr Device BYOD a la operación de mi empresa. Es una realidad que la forma de comunicarnos ha cambiado, pues si bien la teoría básica se mantiene de: emisor – receptor – mensaje – medio, ahora este último -el medio- no necesariamente es estático, sino que por el contrario es cada vez más dinámico. Una conversación que parte con una llamada telefónica para el mismo emisor – receptor, puede pasar diferentes partes del mensaje a través de diferentes medios, lo que hace necesario crear y contener el contexto del mensaje, donde se registre no solamente el audio, sino también el video, los datos, las imágenes, los textos y hasta las emociones. Como en todos estos casos, la respuesta del “Cuándo” pasará por una análisis económico y nivel de madurez de la empresa, sin embargo, desde ya podemos comenzar a preocuparnos del “Cómo”. Hace algunos años, cuando se inició la evolución de la Telefonía Digital a Telefonía IP (ToIP) y esta ultima ya tuvo la madurez suficiente para demostrar que era fiable, la pregunta dejó de ser si se migraba o no a ToIP, y se transformo en “Cuándo” y “Cómo” íbamos a migrar a ToIP. 10 América TIC Si bien es probable que su empresa ya tenga desarrolladas las mejores prácticas de ITIL o similares, la Consumerización nos lo exige aún más, pues ésta facilita la pérdida de control y por sobre todo se está tratando con personas que tienen la posibilidad de elegir, cada vez más ilustrados y que por lo tanto es un factor a considerar. Así, lo más recomendable es separar el proyecto en cuarto grandes temas a analizar: • Funcionalidades • Planificación • Despliegue • Operación y Mantenimiento Planificación ANTICIPÁNDONOS A LA IMPLEMENTACIÓn OPERACIÓN & Mantenimiento CONSUMERIZACIÓN 4 son los grandes temas a analizar: Funcionalidades, planificación, despliegue y operación & mantenimiento despliegue Funcionalidades En los dispositivos de “Voz” que debemos considerar se hace presente más que nunca la convergencia, por lo tanto no podremos saber si el dispositivo es un teléfono, computador, máquina de mensajes, cámara de fotos, sistema de videoconferencia o videojuegos, pues lo más probable es que lo haga todo al mismo tiempo. Lo importante para uds. que deben pensar en cómo soportar todo esto, es que las funcionalidades deberán estar disponibles, puede que no sean utilizadas en la implementación del proyecto, pero no más de una semana después que lo terminen tendrán un control de cambio solicitando una nueva mejora. Por lo tanto el impacto de las funcionalidades no va a estar en los dispositivos que se pueden o no conectar a su “red”, el impacto lo tendrán sus aplicaciones que deberán ser capaces de soportar estos protocolos y los sistemas de seguridad que debe “filtrar lo que corresponde”, con el claro peso de tener que separar “conversaciones” personales de las de “negocios”, para lo cual se vuelve imperante diseñar y operar en base a estándares. En estos casos, lo que hasta la fecha ha dado mayor resultado es la autorregulación del usuario, la cual se logra con una política de uso: CLARA y CONOCIDA. Dicho esto, esta etapa es la más compleja, pues en muchos casos deberá iniciarse varios “meses” antes de comenzar cualquier proyecto de consumerización que se desee implementar. Planificación Durante la planificación del proyecto y contando con las estructuras de gobierno y políticas de uso, razonablemente claras, se puede pensar en el proceso de planning, el cual SIEMPRE debe tomar en cuenta las tres etapas posteriores (Despliegue, Operación y Mantención). La primera parte de la planificación consistirá en la cuantificación de los requerimientos, por ejemplo, para el caso de los servicios de voz: Creación de perfiles y cantidad de usuarios estimada por cada perfil. Uno de los puntos en que deberá prestar atención es en la unificación o no de diferentes perfiles y/o la estandarización – simplificación de funcionalidades- en pro de simplificar la operación, la ventaja es que a diferencia de años atrás, actualmente con varias soluciones no hay grandes diferencias de costo en prestaciones altas, medias y bajas salvo por el terminal, pues vía software se pueden dar la misma combinación de funcionalidades. Considerando que es en esta etapa donde se hacen las especificaciones técnicas para las decisiones de compra, no se debe dejar pasar la unificación de criterios de compras y sobre todo el ser capaz de América TIC 11 CONSUMERIZACIÓN comunicar a toda la organización el modelo que vamos a seguir. La consumerización lleva implícita LIBERTAD del usuario en elegir, pero como se trata de empresas y estas deben administrar y gestionar recursos llega un momento en que habrá que poner límites y ese límite está en la política conocida que antes mencionábamos, como decía Henry Ford: “Ud. me puede comprar un FORD T de cualquier color siempre y cuando sea negro”. Despliegue Acá se presentan grandes oportunidades de demostrar la capacidad de anticiparnos a los problemas y/o situaciones inesperadas, sobre todo en lo que respecta a los servicios de voz (y me refiero principalmente a los servicios móviles), el proceso no debe ser tomado a la ligera. Para esto lo más recomendable es la implementación de pilotos o grupos de prueba, para poder detectar cualquier punto de mejora o revisión del proceso. pretación del operador, pues lo que menos queremos es aquel reclamo: “y por qué al él sí y a mí no”. Y siempre se debe contar con mesas de soporte tanto de la empresa como del proveedor de servicio que trabajen en conjunto para poder atender las dudas y/o consultas que puedan generar los usuarios. El otro elemento donde no se deben escatimar esfuerzos es en poder desarrollar la CMDB, de manera de poder ofrecer el soporte adecuado al usuario, en este ámbito se debe tener clara cuál va a ser el script y/o política de respuestas para aquel equipamiento que no van a estar soportados. En esta línea el endomarketing que se pueda generar y que permita de disponer de material de consulta y/o ayuda para el usuario será una pieza clave en el desarrollo de este tipo de proyectos. Operación & Mantenimiento Es probable en esta etapa, herramientas como el ISO 20.000 e ISO 9.001 es donde serán de mas utilidad, pues se requiere de respuestas claras y consistentes, donde una vez identificado el perfil del usuario, siempre se le de la misma respuesta y que no quede esta sujeta a la inter- DESDE EL NÚCLEO DE LA RED HASTA EL DISPOSITIVO MÓVIL FORTINET ASEGURA CADA PARTE En resumen: para enfrentar la consumerización vamos a enfrentarnos a un usuario muy informado, a una fauna de dispositivos prácticamente infinita. La única forma que vamos a tener de lidiar con ellos será la creación de políticas claras y conocidas, la adecuación de las interfaces de nuestras plataformas para que puedan soportar estándares de la industria respectiva y por sobre todo un proceso de administración (ISO 20.000) adaptado que permita administrar estos servicios. Cada día, Fortinet protege las redes de muchas de las más grandes y exitosas organizaciones en el mundo. Proporcionamos una protección completa de contenido para bloquear las amenazas ocultas. Nuestras tecnologías consolidadas combinan aplicaciones de control con políticas de bases de identidad. Aprenda cómo incrementar la seguridad, mejorar el rendimiento y la productividad con menores costos. Para enfrentar la consumerización vamos a enfrentarnos a un usuario muy informado, a una fauna de dispositivos prácticamente infinita América TIC SEGURIDAD MULTI-AMENAZA Servicios Financieros Retail Servicios Públicos Visite www.fortinet.com para conocer cómo proteger su red hoy. Protección de la Red en Tiempo Real Nicolas Pinto | Country Manager Fortinet Chile [email protected] | Tel. +56 9 8428-1661 12 Servicios de Salud Gobierno & Defensa Educación Proveedores de Seguridad © 2012 Fortinet, Inc. All Rights Reserved. Fortinet and the Fortinet logo are trademarks of Fortinet, Inc. SEGURIDAD Los nuevos dispositivos vs. la seguridad ¿Quién ganará? Ulises Castillo | M. en C. CISSP, CISM, CISA. Director General, Scitum Cada vez con mayor intensidad los usuarios en todo el mundo están presionando a sus organizaciones para que les permitan utilizar sus propios teléfonos inteligentes y tablets para acceder a datos y aplicaciones corporativas. La respuesta ha sido muy variada, algunas lo autorizan e incluso apoyan financieramente a los empleados, mientras que otras lo prohíben rotundamente. Las que adoptan la segunda posición (de restricción) argumentan los riesgos de seguridad como la principal razón de su negativa. En este artículo analizaré el fenómeno que genéricamente se ha llamado BYOD (por las siglas en inglés de Bring Your Own Device, que se traduce como “trae tu propio dispositivo”) así como los argumentos a favor y en contra, para terminar con algunas recomendaciones concretas al personal encargado de la seguridad. El caso de Isabel Isabel, empleada en una empresa financiera, está francamente molesta el día de hoy. Hace unos días, y después de ahorrar algunas quincenas, compró su nuevo iPad. Muy orgullosa llegó a su casa y empezó a bajar algunas aplicaciones de Internet. Le habían recomendado dos que le podrían servir para el trabajo: una para llevar anotaciones y otra para coordinación de proyectos. 14 América TIC Al día siguiente llegó a su lugar de trabajo, configuró su nuevo dispositivo para conectarse a la red corporativa y empezó a jugar (perdón, a trabajar) con sus nuevas aplicaciones, comprobando lo fácil y útiles que resultan. Pero hoy, cuando acudió al área de sistemas pues no podía imprimir desde la red, Roberto, el encargado de seguridad, le dijo que no estaba permitido usar ese tipo de dispositivos en la red corporativa y le enseñó una nueva política al respecto (que, por supuesto, Isabel no conocía). Ella argumentó que con el iPad sería más productiva para la empresa y que, incluso, estaba pensando ya no ocupar su PC de escritorio con lo cual la organización podría tener un ahorro, pero todo fue en vano. Roberto se limitaba a repetir “la política es muy clara. No se puede conectar a la red ningún dispositivo que no esté específicamente autorizado”. El escenario anterior resume las dos posturas que cada día se enfrentan más y más: por un lado los usuarios que quieren ser más productivos usando dispositivos más amigables y versátiles. Por el otro, los responsables de seguridad y de infraestructura que saben los riesgos de permitir la entrada a la red de dispositivos tan “abiertos” como las tablets y los teléfonos inteligentes. A esta necesidad o deseo de los usuarios para utilizar sus propios dispositivos en el trabajo y acceder desde ahí a la red corporativa (con la información y aplicaciones que requieren para realizar sus funciones) se le ha llamado BYOD. Esta tendencia cada vez más fuerte, es una parte de la consumerización, tema tratado ampliamente en esta edición. Ahora bien, analicemos los argumentos que más comúnmente esgrimen los usuarios a favor de la utilización de sus dispositivos en la empresa: • Facilidad y comodidad de uso. Estos dispositivos tienen interfaces más amigables, son más portátiles y tienen una gran variedad de aplicaciones, muchas de ellas gratuitas, lo que causa que los usuarios prefieran estos dispositivos en vez de una computadora tradicional. • Ahorro. Como lo establecen varios estudios, la mayoría de los usuarios están dispuestos a comprar sus propios dispositivos, por lo cual la organización para la que trabajan podría tener un ahorro al dejar de adquirir computadoras de escritorio o laptops. • Libertad de elección. Uno de los elementos que más atraen a los empleados es poder elegir sus dispositivos en vez de adaptarse al que la organización les asigne. Parece que esta es la razón por la que, como hemos dicho, muchos La necesidad o deseo de los usuarios para utilizar sus propios dispositivos en el trabajo y acceder desde ahí a la red corporativa (con la información y aplicaciones que requieren para realizar sus funciones) se le ha llamado BYOD. América TIC 15 SEGURIDAD prefieren pagar por sus propios dispositivos y usarlos para su trabajo. En contrapunto de los argumentos de los usuarios, las áreas de sistemas tienen los propios: • Dificultad de control. Para muchas empresas los nuevos dispositivos son cosas parecidas a las PC y, por tanto, están tratando de aplicar el mismo modelo de control que han usado para ellas: mantener un inventario actualizado que incluya la configuración de cada dispositivo, validar que solo se usen aplicaciones autorizadas por la organización, administrar direccionamiento IP, acceso a servicios y aplicaciones corporativas. Bajo este paradigma de control, encuentran que la tarea resulta sumamente complicada, si no imposible. • Falta de estandarización y mayores costos de soporte. Asociado con el punto anterior, el personal de soporte, regularmente ya sobrepasado por la cantidad de trabajo y requerimientos de los usuarios, ahora que tiene que conocer y hasta dominar diversos sistemas operativos y los trucos de cada tipo de dispositivo. Por ejemplo, si se trata de teléfonos inteligentes, deberá conocer al menos tres ambientes: iPhone, Blackberry y Android. Además, cuando los usuarios tienen la libertad de instalar cualquier tipo de aplicación, las necesidades de soporte pueden crecer exponencialmente. • Inseguridad creciente. Desde hace un par de años los reportes especializados de seguridad han documentado las cada vez mayores amenazas que tienen estos dispositivos. Los eventos recientes sobre ataques específicos lo han confirmado y se prevé que debido al número creciente de usuarios de estos dispositivos, y a la poca seguri- dad que típicamente manejan, mucho del malware esté dirigido a ellos y ya no tanto a las PC convencionales. go de la seguridad y de TI no cambiamos de paradigma. En otras palabras, tenemos que pensar en cómo balancear libertad y control, entre el uso libre, indiscriminado e inseguro de los dispositivos de los usuarios en la empresa, y el control y seguridad de nuestra información. Nota importante: observe que no hablo del control sobre los dispositivos, sino del control y seguridad sobre la información de la organización. Como vemos, ambas posturas tienen muchos argumentos lógicos y válidos, aunque encontrados ¿Qué hacer entonces? Esta discusión sobre libertad VS. orden ha hecho que algunas personas desempolven viejas historias de los anales de la informática y recuerden lo que pasó con allá a principios de los años 80. En aquel entonces los usuarios querían más libertad, manejar su información y usar aplicaciones más rápidas. Sus quejas giraban en torno a lo tardado que resultaba el desarrollo de sistemas, la complicación de generar reportes en forma más dinámica y no tener acceso directo a su información. Y la historia se podría repetir en lo fundamental si los que estamos a car- Si no cambiamos de paradigma, de todas formas van a ganar los usuarios y después tendremos que “limpiar el desorden” Si no cambiamos de paradigma, de todas formas van a ganar los usuarios y después tendremos que “limpiar el desorden”, ¿o de verdad creemos que podemos ir en contra de las modas, de la facilidad de uso, de la versatilidad de las aplicaciones que esos nuevos dispositivos tienen? ¿Qué va a hacer usted cuando el propio director de la empresa le diga: “¡Roberto, no me vengas con esos cuentos de los riesgos. Quiero usar mi iPad en la oficina, tú ve cómo le pones seguridad pero déjame trabajar con lo que soy más productivo!”? Algunas empresas en Estados Unidos y en el mundo han optado por autorizar el uso de estos dispositivos, aunque el nivel de aceptación no siempre es el mismo. Por ejemplo, de acuerdo al reporte de Ovum en Europa, 50% de las empresas estudiadas ya permiten que sus empleados utilicen el correo electrónico desde sus dispositivos personales, aunque solo un porcentaje pequeño de la misma muestra (6%) les da acceso completo a aplicaciones y datos de la red corporativa. Por otro lado, dentro de las que lo permiten, hay algunas que le dan la libertad al empleado para que elija marca y modelo del dispositivo, siempre y cuando el empleado lo adquiera con sus recursos. Curiosamente esta medida ha sido bien recibida pues los empleados prefieren pagar por sus dispositivos a cambio de tener la libertad de escoger el que desean. 16 América TIC Permítame ahora darle algunas recomendaciones para sobrevivir mejor en este nuevo torbellino que se avecina con el BYOD: • Empiece a revisar las soluciones de seguridad específicas que están surgiendo en el mercado, compárelas, analice a fondo los supuestos casos de éxito y considere que a veces los proveedores tienden a exagerar las bondades de sus productos o no explican bien las implicaciones de utilizarlos. Aquí le presento algunas preguntas que es bueno contestar: ¿Quién provee la solución? Algunas podrán venir de los proveedores de red, de proveedores de antivirus, de los propios proveedores de dispositivos o de las empresas de telefonía móvil. De acuerdo al tipo de proveedor puede esperar ciertas características tecnológicas y del servicio, así como ciertos enfoques. Por ejemplo, si es un proveedor de redes su interés es que TODO lo que usted compre sean dispositivos de esa marca. ¿Las soluciones son transparentes para los usuarios? En otras palabras, ¿qué tan visible es la solución para el usuario?, ¿este pierde funcionalidades o le resulta incómodo utilizarla? Si la solución es intrusiva su implementación será más difícil, a menos que usted trabaje en una organización tipo militar. Por ejemplo están surgiendo algunas que, utilizando tecnología de virtualización, le permiten manejar los dispositivos en dos modalidades: modo personal y modo corporativo. De esta forma, el usuario no perderá ninguna funcionalidad cuando utiliza su dispositivo para uso personal, pero tendrá ciertas restricciones cuando su función sea dentro de la red corporativa. ¿Qué tan amigable y completa es su capacidad de gestión y de seguridad? Es conveniente entender a fondo qué implicará la gestión de los dispositivos, tanto para el usuario como América TIC 17 SEGURIDAD pudiera saltarse el mecanismo de autenticación de su solución BYOD, y la respuesta honesta que recibí fue: “sí, eso es posible. Si quieres una autenticación a prueba de balas, tendrás que utilizar certificados digitales junto con nuestra solución”. • Mientras, vaya adelantando con otras labores que serán necesarias antes del BYOD. para el administrador, y a qué nivel se podrá establecer la seguridad. Algunos fabricantes de redes, por ejemplo, han lanzado recientemente productos con niveles de granularidad muy interesantes para ser aplicados a los dispositivos. Uno de ellos usa un enfoque “Aristotélico” al contestar a las preguntas: ¿Quién? ¿Qué? ¿Cuándo? ¿Dónde? ¿Cómo? Por ejemplo, hay que permitir que Isabel (¿Quién?) pueda acceder al módulo de consultas del sistema ERP de la empresa (¿Qué?) todos los días y horas hábiles (¿Cuándo?) si está dentro de la red corporativa (¿Dónde?) con cualquier tipo de dispositivo (¿Cómo?). ¿Ante qué escenarios de riesgo me protege? Cada propuesta tecnológica contempla diversos escenarios de riesgo. Si los entiende bien tendrá una herramienta adicional de comparación. Por ejemplo, hace unas semanas le hice una pregunta a un proveedor, refiriéndome a la posibilidad de que un usuario avanzado (¿hacker?) 18 Controle sus PC e impresoras. Si – hoy por hoy- no tiene un buen control sobre sus computadoras personales (laptops y de escritorio) entonces el caos aumentará al agregar los dispositivos móviles. En lugar de pensar mucho en cómo podrá frenar al BYOD, le sugiero que empiece a inventariar sus equipos actuales (PC, laptops, impresoras, escáner, etc.) y a definir políticas de uso e implementar controles para reforzarlas. Ejemplos de controles son: instalar un antivirus en las PC y gestionarlo permanentemente, bloquear los puertos USB de todos o algunos equipos (ojo, este control hay que evaluarlo con mucha calma), homogeneizar versiones del sistema operativo, definir configuraciones seguras de los equipos y aplicarlas (lo que se denomina aseguramiento o “hardening” de configuraciones). Administre y monitoree mejor las redes locales (LAN) e inalámbricas de la empresa. NEC CHILE, INTEGRANDO EL MUNDO TI Y LAS COMUNICACIONES NEC Corporation, por más de 100 años ha sido protagonista mundial en la dinámica industria de las tecnologías de la información y las comunicaciones mediante la investigación y desarrollo de diferentes soluciones para las empresas. Debido a la tendencia mundial de convergencia de estas redes, es que hoy en día se materializa el concepto de Cloud Computing, basado en la filosofía de más de 35 años de NEC, C&C (Computer and Communication). La industria de las tecnologías no sólo abarca los dispositivos y terminales, sino también las plataformas asociadas a ellos, la infraestructura y los servicios para su correcto funcionamiento. De ahí la importancia de que estos dos mundos, TI y Comunicaciones, sean concebidos de manera integrada desde su diseño y construcción. NEC Chile, filial local de NEC Corporation, ha logrado traspasar todo su conocimiento como fabricante y ponerlo al servicio de las necesidades de sus clientes mediante la integración de plataformas y la incorporación de servicios de valor agregado, comercializando innovadores y atractivos modelos de negocios. Dada la necesidad de contar con una sólida plataforma tecnológica, SLA garantizados, modelos de comercialización de servicios, integración de nuevas tecnologías o bien el desarrollo de nuevos productos para las necesidades corporativas, Claro junto a su partner de negocios NEC, han desarrollado una alianza de colaboración regional que permite entregar soluciones robustas, estables y confiables para el segmento empresas y corporaciones. El amplio desarrollo de las comunicaciones asociados a las mejoras en los anchos de banda permite hoy en día contar con aplicaciones de colaboración virtual que facilita la interoperatividad en las empresas. Todo este desarrollo y los avances alcanzados hacen de Chile un mercado que va de la mano con las últimas tendencias globales. En artículos posteriores de América TIC ampliaremos sobre diversos aspectos de esta nueva tendencia del BYOD. Por lo pronto, le deseo la mejor de las suertes en esta nueva aventura, que resultará –creo yo- muy interesante y llena de aprendizajes. Artículo publicado originalmente en Magazcitum. Revista de Seguridad informática del grupo Carso. Sebastián Grove CEO NEC Chile América TIC PUBLI REPORTAJE MEJORES PRÁCTICAS ciclo Gobierno TI estructuras de gobierno para las organizaciones (1ª Parte) Autor: David Nieto | Gerente Servicios TI y Datacenter, Mercado Empresarial Claro Chile Las organizaciones de hoy se ven enfrentadas a múltiples desafíos que les llevan a generar estrategias orientadas a optimizar la operación, fidelizar a sus clientes y acelerar el crecimiento mediante la innovación en modelos de negocio, en productos, en nuevos mercados, en segmentación o creando especialización tal como lo hacen las grandes corporaciones. Todos los desafíos, en mayor o menor medida, requieren soluciones tecnológicas, procesos y una gestión del cambio que asegure el éxito de la estrategia, es aquí donde los departamentos de TI, encuentran grandes brechas entre sus usuarios finales y el negocio, por lo que para hacer frente a esta realidad, deben adoptar un modelo de restricciones adecuado que les permita orquestar la organización, donde por un lado los usuarios finales -para cerrar sus brechas- piden aumentar la productividad sin disminuir calidad de vida y por otro lado el negocio, pide seguridad, racionalización, disponibilidad y conexión con la estrategia y sus requerimientos. En resumen, todos piden que el área de TI “soporte y facilite el logro de los objetivos estratégicos y sea un coadyuvante en el clima laboral mediante la correcta integración de las personas, los procesos y la tecnología”. 20 América TIC La pregunta central es: ¿Qué modelo de restricciones y cómo hacerse cargo de él?. La respuesta a esta pregunta se divide en tres partes: La primera parte se aclara al entender las variables que hacen parte del modelo de restricciones y cómo se correlacionan entre sí. El desafío del Gerente de TI es crear el balanceo que más se ajuste a su organización, pues cada organización, en si misma, es distinta y la cultura organizacional define las variables de mayor o menor importancia e impacto para el negocio. Si tenemos en cuenta que una corporación puede encontrarse en distintos mercados y que cada mercado se estructura como área de negocio, la complejidad del modelo de restricciones aumenta y requiere una gestión consolidada hacia la estrategia y una gestión desagregada por cada mercado o unidad de negocio existente, por lo tanto, se requieren modelos de gestión federados. Entre las variables foco, que hacen parte del modelo de restricciones de los servicios de TI y su correlación, encontramos: 1) Enfoque de tecnología VS. Enfoque de servicio Todos piden que el área del TI “soporte y facilite el logro de los objetivos estratégicos y sea un coadyuvante en el clima laboral mediante la correcta integración de las personas, los procesos y la tecnología”. 2) Enfoque de estabilidad VS. Enfoque de tiempo de respuesta 3) Enfoque de costo VS. Enfoque de Calidad 4) Enfoque de reactividad VS. Enfoque de productividad La consecuencia de no balancear cada pareja de variables dentro del modelo genera demasiados efectos adversos para la organización, por ejemplo: • El foco en tecnología lleva a que el área de TI no pueda satisfacer las necesidades de negocio por restringir su uso o por centrarse en las limitaciones de la tecnología disponible, mientras que el foco en servicio lleva a que el área de tecnología prometa más de lo que pueda cumplir; América TIC 21 Enfoque Tecnológico vs Servicio No satisface las necesidades del negocio g Tecnolo Servicio Tecnología Servicio ía g Tecnolo Promete más de lo que puede cumplir Servicio ía g Tecnolo Servicio ía Enfoque Estabilidad vs Tiempo de Respuesta Ignora los requerimientos del negocio Estabil Tiempo de respuesta Estabilidad idad Estabil Sobrecostos por columen de cambios Tiemp respueo de sta Tiempo d respue e sta Tiempo respue de sta idad Estabil Muchos creen que constituir un “Comité de Gobierno” resuelve la problemática y no es así, el proceso de gobierno va mas allá de eso, requiere elegir el marco de referencia adecuado idad Enfoque Costo vs Calidad Disminución de la calidad Calidad Costo Sobrecostos por alta calidad Calidad Costo Calidad Costo Calidad Costo Enfoque Reactividad vs Productividad No soporta la estrategia de negocio d Reactivi ad d Reactivi ad d Reactivi 22 ad América TIC Proactividad Reactividad Introduce cambios innecesarios Proacti Proacti Proacti vidad vidad vidad • El foco en estabilidad ignora los requerimientos del negocio porque los servicios no pueden ser modificados, mientras que el foco en tiempos de respuesta genera sobrecostos por altos volúmenes de cambios; • El foco en costo disminuye la calidad, mientras que el foco en calidad genera introducción de costos innecesarios a la operación; • El foco en reactividad no soporta la estrategia de negocio porque se centra en la operación de corto plazo, mientras que el foco en proactividad lleva a introducir cambios innecesarios que descompensan el modelo. La segunda parte se encuentra en el concepto Gobierno de TI, un concepto que aporta valor a las organizaciones haciendo tangible el valor de las operaciones de TI hacia el negocio. Los modelos de gobierno de TI entregan a la organización herramientas para la toma de decisiones respecto a los proyectos e inversiones tecnológicas, considerando los lineamientos de la alta dirección, requerimientos del negocio y su desempeño financiero. Garantizan que: • Las funciones de TI son ejecutadas eficientemente y proporcionan el mayor valor posible; • Los riegos son identificados y administrados; • El área de TI mantiene su alineación con el negocio. Gestionar adecuadamente un modelo de gobierno exige definir claramente su concepto de valor, el cual puede medirse a través de herramientas financieras como ROI, TCO y casos de negocio y la percepción de uso de las inversiones tecnológicas en términos de: Garantía, es decir, apto para el uso. Evalúa como se entrega en términos de disponibilidad, capacidad, seguridad y robustez; Utilidad, es decir, cumple un propósito. Orientado al usuario final pues debe cumplir los requerimientos del negocio, los dueños de servicios, los procesos y funciones de una organización. La tercera parte de la respuesta es tal vez la más difícil pues se trata de llevar a la organización a un modelo de gobierno de TI adecuado. Muchos creen que constituir un “Comité de Gobierno” resuelve la problemática y no es así, el proceso de gobierno va más allá de eso, requiere elegir el marco de referencia adecuado, elegir un conjunto de métodos, normas y mejores prácticas que permitan al área de TI y a la alta dirección establecer los criterios de información exigidos por los requisitos de negocio, procesos de negocio y recursos a utilizar. Esta es una decisión colegiada, una decisión que debe ser tomada y apoyada por la alta dirección pues de su apoyo depende la aceptación y priorización dentro de la estrategia ya que el modelo de gobierno de TI se integra al modelo de gobierno de la organización. El marco de referencia o Framework debe: • Ser orientado a procesos de TI y de negocio; • Definir roles, responsabilidades e impacto de los procesos en la operación de TI y en el negocio; • Definir el lenguaje común que permita comprender los procesos y servicios de TI; Hoy existen en el mundo más, de 70 estándares, normas, mejores América TIC 23 WHITE PAPER | LA INFRAESTRUCTURA FÍSICA : FACTOR CLAVE PARA EL ÉXITO DE LA IMPLEMENTACIÓN DE LA NUBE MEJORES PRÁCTICAS existen más de 70 estándares, normas, mejores prácticas y referencias que permiten a una organización crear un modelo de gobierno TI INFRAESTRUCTURA FÍSICA: FACTOR CLAVE PARA EL ÉXITO DE LA IMPLEMENTACIÓN DE LA NUBE prácticas y referencias que permiten a una organización crear un modelo de gobierno TI adaptable a su cultura organizacional y prácticas propias. Los estándares van desde la operación y táctica hacia la estrategia y tienen campos de acción distintos como son: funcionales, procesos y calidad, organizacionales y sectoriales. Los ejecutivos TI de la actualidad buscan la forma de hacer más con menos. Las organizaciones tienen el desafío de lograr que los servicios TI se vuelvan más veloces, maximizando a la vez el retorno de inversión y ofreciendo un ambiente dinámico a su carga de trabajo. El cómputo en la nube permite a los usuarios suministrar recursos para cómputo, almacenamiento y redes en una fracción de tiempo de servidores virtuales y tradicionales. Para este artículo hemos elegido algunos de ellos, los más conocidos y con experiencia de uso comprobada que consideramos permiten crear un modelo de gobierno de TI adecuado: (FIG. 1) El modelo de forma integral • ISO 20000, por su enfoque en la gestión de servicios de TI; • ISO 27001, por su enfoque en la seguridad de la información; Este modelo conceptual llevado a la organización tiene múltiples beneficios, entre ellos: orientados a desempeño, disponibilidad, recuperación, tiempo de respuesta y cobertura; • BSC4IT o Balance Scorecard for IT, por tener una orientación a medir la relación del gobierno con el negocio; 1) Contar con un sistema de gestión integrado con políticas de servicio, seguridad, continuidad y administración de proyectos unificado; 5) Contar con un modelo de gobierno de TI capaz de medir y gestionar el impacto de los servicios y sus riesgos en el negocio. • PMI, estándar conocido para gestión de proyectos; 2) Contar con un modelo de reporte conectado a las variables del negocio; • PAS 99:2006, enfoque que permite integrar estándares y sistemas de gestión complejos en una sola estructura eficiente para las organizaciones. 3) Contar con un portafolio y catálogo de servicios que puede ser medido desde las perspectivas de valor anteriormente definidas; El modelo de forma integral se vería de la siguiente forma (FIG. 1) 4) Atender los requerimientos del negocio a través de servicios de TI En las siguientes ediciones de la Revista América TIC, profundizaremos en cada uno de ello y cómo crear una estructura organizacional de TI capaz de hacer la realidad el modelo de gobierno de TI así como la integración y orquestación, capacidades fundamentales que las áreas de TI deben desarrollar en la actualidad. • ISO 22301 o BS 25999, por su enfoque en la gestión de la continuidad de negocio; 24 Migrar el data center hacia la nube se va convirtiendo en una opción cada vez más atractiva. La implementación de la nube –sean éstas públicas o privadas – ofrecen bastantes beneficios potenciales, entre los que se incluyen menores costos, una implementación y mantenimiento más simples, y a su vez mayor agilidad en los negocios. Las crecientes demandas del data center, los cada vez más escasos recursos y la necesidad de lograr mayor flexibilidad, impulsan a las compañías a migrar hacia la nube. Muchas compañías se encuentran en la etapa de planeación para implementar la nube, por lo que en los dos próximos años se espera un crecimiento en la implementación de la nube privadas e híbridas. Según una encuesta realizada recientemente por IDG Research Services, en la que se incluyeron a más de 100 ejecutivos TI, más de un tercio (39%) de los encuestados, ya usan actualmente la nube, mientras que el 48 por ciento continuan evaluando, considerando o planeando su uso. Casi un cuarto (24%) ya hoy hacen que la nube constituya la base de su empresa. Conforme las compañías empiezan a realizar proyectos pilotos o van ya implementándolas con seriedad, los administradores de data centers ahora descubren que migrar el data center a la nube no es tan fácil como se lo imaginaron. La nube sí reduce en cierto grado la cantidad de dispositivos de cómputo que una compañía requiere para conformar su centro de datos, sin embargo muchos no alcanzan a considerar que la nube requiere una infraestructura física sólida que maximice los beneficios esperados. Muchos ejecutivos descubren demasiado tarde que no pusieron suficiente atención al diseño de su infraestructura física, antes de migrar. Esto puede poner en riesgo la implementación de la nube, antes de que inicie su operación. El data center es instalación de misión crítica. Al considerar avanzar el data center hacia la nube pública o privada, es importante tomarse el tiempo necesario para diseñar una infraestructura que se integre en forma lógica y física y que se administre de manera central para dar soporte a la migración. Resulta demasiado caro y laborioso continuar con un enfoque que se basa en la formación de silos para el diseño, implementación y administración de la infraestructura física, esto reducirá o frustrará los beneficios que la nube pueden redituar. América TIC PUBLI REPORTAJE ECOSISTEMAS La Minería y el desafío para las Telcos Autor: Claudio Yanes | Segment Manager, Mercado Empresarial Claro Chile armónica con las comunidades, hasta la innovación y el uso de tecnología de punta para mantener o aumentar la efectividad y la competitividad del negocio. Además, la minería enfrenta crecientemente dificultades con extracciones más profundas, en lugares cada vez más distantes y aumento de la peligrosidad de la actividad. Es en estos desafíos donde las tecnologías de información y comunicación toman una importancia relevante, en la medida en la que se identifiquen correctamente los retos y se aprovechen las oportunidades que la tecnología lleva consigo, no sólo en ámbitos administrativos, sino directamente asociados a PIB por actividad económica (2011) Otros Minería 17,3% 15,2% Transporte 4,1% No resulta extraño escuchar que Chile es un país minero. Esta industria aportó el 15,2% al Producto Interno Bruto (PIB) el 2011, siendo la actividad económica que más contribuyó al país. Con un futuro cercano promisorio, sustentado en las proyecciones del consumo mundial de Cobre en aumento y por ser el país con la mayor reserva de dicho material (27,5%), estos auspiciosos augurios no están exentos de desafíos, los cuales van desde la investigación para diversificar e intensificar la usabilidad de los minerales, el cuidado de los recursos naturales y el uso eficiente del agua y la energía, el velar por una relación 26 América TIC Servicios Financieros Administración Pública Servicios de Vivienda 13% 4,2% Servicios Empresariales 4,3% 5% 7,4% Las empresas de telecomunicaciones históricamente se han enfocado en dar conectividad a la industria, siendo agnósticas a los contenidos por ellas transportadas, una forma de comprobar esto es el gasto de la minería en las Tecnologías de la Información y de las Comunicaciones (TIC) que corresponde a un 0,75% del total de sus ventas, siendo el gasto mayoritariamente en comunicaciones (67%) y una parte minoritaria en servicios TI. Sin embargo, la telco moderna entiende que para cumplir con su misión debe cambiar el paradigma de ignorar los datos por ella transportada y conocer ampliamente la finalidad de los mismos. Es así como en los últimos años, la incursión decidida de estas empresas para ofrecer servicios no solo de comunicaciones, sino de tecnologías de información y comunicación haga que algunas de las disciplinas operacionales deban cambiar. En base al conocimiento del negocio del cliente, sus desafíos y el trabajo conjunto para obtener eficiencias, las telcos comienzan a trabajar en la creación de ecosistemas que permiten dirigir la tecnología a la resolución de problemáticas del negocio minero, orquestando competencias y actores lo que se traduce en aporte al valor del negocio de la industria. 4,3% Rusia 4,3% 5,1% Estados Unidos China 5,5% México 4,1% 13% Indonesia Perú 12,5% 27,5% 23,6% Chile Australia Otros Países Fuente: USGS, 2012 Las Reservas Chilenas de Cobre representan el 27,5% de las reservas mundiales. En el último reporte, el Servicio Geológico de Estados Unidos (USGS) elevó las reservas de Chile de 150 a 190 millones de toneladas. Por ejemplo, los incidentes en túneles tienen una alto impacto en el riesgo a las personas que laboran en estas faenas, considerando que coexisten variables propias de la minería que incrementan significativamente la potencialidad del riesgo, hacen imprescindible disponer de información clave para gestionar este tipo de emergencias. Una de ellas es conocer la cantidad de personas expuestas en tiempo real que permita coordinar el retiro de la totalidad de trabajadores de estas zonas de riesgo utilizando para esto la tecnología RFID integrada a un centro de control de emergencias que monitorea los sistemas de televigilancia, variables claves, ventilación y comunicaciones. Como en el caso anterior, son muchas las oportunidades para que las empresas de telecomunicaciones amplíen su participación en la entrega de servicios TIC en la minería, ahora bien, el desafío para estas es tener la capacidad de integrar y orquestar el mejor servicio. 10,9% 7,9% Industria Manufacturera 10,6% Distribución gasto Telco Construcción Comercio 2011 Reservas mundiales de Cobre acentuando el liderazgo controlar riesgos críticos de los procesos mineros, disminuir de los costos de producción o ampliando la sustentabilidad con el medio ambiente. Servicios Personales Distribución gasto TI Distribución gasto TIC Telco Móvil Gasto Telco 40% HW 67% Servicios 47% 19% Fuente: Banco Central de Chile, 19 de marzo de 2012 Nota: las nuevas series de cuentas nacionales publicadas por el Banco Central de Chile revisan las estimaciones anuales correspondientes al período 2003-2011 al utilizar una nueva compilación de referencia (CdeR2008). De esta forma, la participación de la minería pasa de un 19,2% el 2011 con la metodología antigua a un 15,2 el 2011 con la metodología nueva. 60% Telco Fijo 33% 34% Gasto TI SW Fuente: RAM, Comisión Chilena del Cobre, IDC América TIC 27 NOTICIAS Y MÁS EXITOSA SEGUNDA VERSIÓN CLARO GOLF TOUR Claro Empresas abre la temporada de Golf 2013 Javier Eguiguren, Mauricio Molina y Paul Konar Claro Empresas, realizó por segundo año consecutivo en alianza con Sony el CLARO GOLF TOUR, un torneo que convocó a más de mil jugadores desde mayo a noviembre, fecha en que se desarrolló el tour, culminando con la Gran Final en Marbella Country Club. Los Lirios, Hacienda de Chicureo, Brisas de Chicureo, Granadilla, PWC y Valle Escondido fueron las canchas que consideró este Tour, que en esta segunda versión incorporó la categoría Clientes Claro Empresas. De esta forma los clientes pudieron disputar entre socios y destacados golfistas los 48 cupos para la gran Final. Como ya es tradición, Claro Empresas estuvo presente en el inicio de la temporada de Golf 2013, oportunidad en la que invitó a sus clientes a disfrutar del Abierto de Cachagua y del Abierto de Marbella, Copa Claro. Junto a destacadas figuras como Felipe Aguilar y Benjamín Alvarado, participaron con mucho entusiasmo en los Pro-am de auspiciadores. Ambos auspicios abren la temporada e inician los preparativos para la 3ª versión del Claro Golf Tour. Marcelo Papa, Luis Moreno, Antonio Medina-Mora y José Miguel Aldunate 28 América TIC Felipe Aguilar, ganador de ambos Abiertos América TIC 29 NOTICIAS Y MÁS Claro y Citrix CONFERENCIA “Infrastructure & Cloud Solutions”, IDC LA convierten el puesto de trabajo en una Oficina Virtual En el Centro de Experiencia Clientes Claro Empresas ubicado en Vitacura 2878, se realizó el evento de alianza entre las marcas Citrix y Claro. La nueva solución otorga movilidad a las empresas, al brindar un acceso remoto al escritorio y a todas las aplicaciones que sus colaboradores utilizan, sin importar dónde se encuentren o qué dispositivo utilicen para acceder a él. En en el Hotel Intercontinental se realizó la conferencia “Infrastructure & Cloud Solutions” organizada por IDC LA, proveedora de inteligencia de mercado, consultoría y servicios estratégicos de marketing para el mercado de las TIC’s. El objetivo del encuentro fue proporcionar nuevas y mejores herramientas a las organizaciones que constantemente se deben enfrentar al manejo de grandes volúmenes de información, asegurando su disponibilidad y la eficiencia de recursos. Las empresas del país podrán adquirir un servicio de virtualización de escritorios y aplicaciones, lo que facilitará que sus ejecutivos y trabajadores accedan a sus escritorios de trabajo desde cualquier lugar del mundo y sin importar qué dispositivo utilicen. De esta forma, podrán utilizar todos los softwares o programas habilitados en sus puestos de trabajo, además de la información almacenada en sus computadores. De izquierda a derecha: Robert Vich, Senior Fields Sales Engineer, Citrix; Rony Fredes, Corporate Account Manager Sola Region, Citrix; David Nieto, Gerente Servicios TI y Datacenter, Mercado Empresarial, Claro Chile y Erika Díaz, Field Sales Manager Sola Region, Citrix. CISCO Y Claro presentan innovadoras soluciones de video y telepresencia Italo Tesser, Gerente de Productos, Mercado Empresarial, Claro Chile, Rafael Guerra, Gerente de Ventas Clientes Estratégicos, Mercado Empresarial, Claro Chile y Alex Lombardo Vertical Manager Service Provider Consult Group Cisco México 30 América TIC Con una cata de cervezas realizada en el Centro de Experiencia Clientes de Claro Empresas, Cisco Chile y Claro Chile compartieron el más reciente portafolio de soluciones de video y telepresencia, las cuales están diseñadas estratégicamente para maximizar los recursos de empresas e instituciones, especialmente aquellas que experimentan procesos de crecimiento y expansión. Las aplicaciones colaborativas de Cisco proveen un ambiente interactivo que lleva a las personas de vuelta al centro de la colaboración al permitirles interactuar de manera directa, lo que reduce los traslados y descoordinaciones entre distintos equipos de trabajo. Esto genera aumentos en la productividad al mejorar y acelerar la innovación y la toma de decisiones. Claro Chile es Partner de Cisco Chile, ambas empresas han construido una relación que les ha significado crecer en proyectos de alta envergadura. Roberto Carrillo, Director de Infraestructura para Latinoamérica, de SCOTIABANK GROUP y Rafael Guerra, Gerente de Ventas Clientes Estratégicos, Mercado Empresarial, Claro Chile. Claro Empresas estuvo presente como uno de los patrocinadores del evento, compartiendo junto a sus clientes y otros proveedores de la industria, dictando una charla sobre Modelos de Gobierno TI, preparada por sus especialistas. Esté en todos lados al mismo tiempo con Citrix. Con un clic usted puede abastecer o gestionar una red global de empleados y sus aplicaciones de forma rápida, segura y a un costo eficiente. Con Citrix, descubra qué fácil es para una organización estar en todas partes a la vez. Obtenga más información ingresando en: www.citrixlac.com Citrix Chile-Tel./ Fax: (562) 434 5300 ©2011 Citrix Systems, Inc. All rights reserved. Citrix® is a registered trademark of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. NOTICIAS Y MÁS SEGUNDA VERSIÓN DATACENTERDYNAMICS El pasado miércoles 21 de noviembre se realizó en Chile una nueva versión de DatacenterDynamics Converged, evento que convoca a los principales proveedores y profesionales de centros de datos a nivel mundial y que año a año recorre distintos países, siendo este el segundo año consecutivo que se realiza en el país. En esta oportunidad, se realizaron una veintena de conferencias que analizaron algunos de los tópicos de mayor actualidad en la industria del Datacenter, dentro de las cuales, estuvo Claro exponiendo sobre “Consideraciones técnicas para el diseño de un Datacenter Multi TIER”, charla dictada por Luis Pinto (Gerente de Infraestructura Datacenter de Claro Chile), donde compartió con los asistentes el conocimiento que se está aplicando en la construcción del nuevo Datacenter de Claro Chile. Además de esto, Claro estuvo presente a través de un stand, sitio en el que sus propios especialistas del mundo TI recibían a los clientes y compartían con ellos la información de las obras de su Datacenter y por supuesto de la amplia oferta de soluciones que tienen disponible. 32 América TIC REVOLUCIóN TECNOLÓGICA CON INFRAESTRUCTURA REAL DE 4G-LTE la novedosa tecnología 4G-LTE aumenta hasta diez veces la velocidad de navegación, mejorando como nunca antes la experiencia de servicio. En noviembre se realizó la primera prueba experimental de 4G-LTE, (Long Term Evolution), tecnología que permitirá aumentar hasta diez veces la velocidad en Internet desde un dispositivo móvil. Esta es una verdadera revolución para el mundo de las comunicaciones móviles, ya que de un total de 4 millones de conexiones a Internet que se realizan en el país, un 40% es a través de smartphones, por lo que cada vez se requiere de redes más robustas y con buena capacidad de respuesta a la creciente demanda por transmisión de datos, mejorando como nunca antes la experiencia de servicio. Esta infraestructura, liderada por Claro Chile, convierte a la empresa de telecomunicaciones, en la primera del país en estrenarla de la mano de su aliado estratégico en el despliegue de la red: Nokia Siemens Network. Esta primera prueba experimental realizada en la Ciudad Empresarial de Huechuraba, contó con la presencia del Ministro de Transporte y Telecomunicaciones Pedro Pablo Errázuriz, el Embajador de México Mario Leal, el Alcalde electo de Huechuraba Carlos Cuadrado, altos ejecutivos de Claro, y de Nokia Siemens Network, líderes de opinión tecnológicos, académicos y medios de comunicación. Los asistentes al evento, presenciaron cómo podían ser descargados tres videos simultáneamente desde un teléfono móvil en segundos y pudieron interactuar con algunos equipos para realizar sus propias pruebas, comprobando por sí mismos que 4G-LTE tiene mejor calidad y mucha más estabilidad, permitiendo una navegación más pareja y sostenida. Pedro Pablo Errázuriz, Ministro de Transporte y Telecomunicaciones y Gerardo Muñoz, Gerente General Claro Chile. América TIC 33 PREGUNTAS FRECUENTES Aportando energía confiable a su trabajo diario. Preguntas frecuentes sobre 4G LTE 1. ¿Qué es 4G LTE? LTE es una nueva y potenciada red móvil, cuyo rendimiento y capacidades son sustancialmente superiores a las actuales redes 2G y 3G. Esto se traduce en una mejor experiencia de acceso a internet móvil para el usuario final. 2. ¿Qué significa la red 4G LTE para los usuarios? Más velocidad y mejor experiencia en datos móviles Video conferencias HD en tiempo real Descargar canciones en segundos y películas HD en pocos minutos. Nuevas capacidades y servicios avanzados para segmentos corporativos (Cloud, M2M, entre otros) Experiencia mejorada en servicios de Cloud Computing. Con 4G LTE se puede acceder a velocidades teóricas de hasta 10 veces lo que existe hoy en la red HSPA+. De esta manera, se podrá navegar más rápidamente y acceder a planes multimedia y banda ancha de alta calidad y conectividad. sin embargo no es posible garantizar a priori una mejora en la duración de la batería. 3. ¿Mejora la cobertura el 4G LTE? 8. ¿Podré usar 4G LTE en todo Chile, si contrato un plan? La red 4G LTE es una nueva red que irá creciendo de acuerdo al despliegue de red. 4. ¿Es posible utilizar cualquier equipo móvil? 4G LTE requiere contar con un Smartphone, o Modem LTE Ready y una SIM adoc. Además contar con un plan LTE de Claro. En la práctica, el usuario debe cambiar su equipo, su SIM y eventualmente su plan para acceder a la red LTE. 5. ¿Qué teléfonos se encuentran disponibles en Chile para la utilización de 4G LTE? Claro será el primer operador en lanzar un Smartphone LTE Ready este 2012. El equipo será el Motorola RAZR HD. 6. ¿Es cierto que 4G LTE permite la optimización de la batería del teléfono móvil? 4G LTE es una tecnología más eficiente en señalización y uso de datos, 34 América TIC 7. ¿Cuándo estarán disponibles planes para 4G LTE? Durante el primer semestre del 2013. La cobertura 4G LTE inicialmente será en las zonas de alto tráfico de Santiago y en las principales ciudades de Chile, posteriormente irá creciendo paulatinamente. Ahora bien una persona que tenga un Modem o Smartphone 4G LTE igual puede usar la red 3G en forma transparente. 9. ¿Las BAM también funcionan en 4G? Sí, siempre y cuanto el usuario cambie a un Modem y un SIM LTE Ready. 10. ¿Puedo cambiar de red (de 4G a 3 ó 2G), según la cobertura disponible? Sí. Los equipos 4G LTE son compatibles con las redes 3G y 2G. 11. ¿La comunicación será sólo entre equipos de esta tecnología? No. La red 4G LTE está interconectada para poder comunicarse con usuarios 3G y 2G. Líder mundial en soluciones energéticas, Cummins Power Generation proporciona energía confiable al nuevo Data Center de Claro Chile, aportando con el suministro de una central de generación de 22 MW, con grupos electrógenos modelo C2000D5 y sistema de control y sincronismo modelo DMC300. sinc Vive la experiencia Claro Empresas • Colocation, Hosting y Housing • Infrastructure as a Service (Iaas) • Platform as a Service (Paas) • Software as a Service (Saas) • Contact Center • Seguridad • Telepresencia 36 800 000 171 América TIC clarochile.cl TRABAJEMOS JUNTOS