32
Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2015-136 4-72, vence 31 de Dic. 2015 www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 456 - Julio 2015 - ISSN 0122 - 2961

Computerworld Julio 2015

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Computerworld Julio 2015

Tarifa Postal Reducida Servicios Postales Nacionales S.A.

No. 2015-136 4-72, vence 31 de Dic. 2015

www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 456 - Julio 2015 - ISSN 0122 - 2961

Page 2: Computerworld Julio 2015
Page 3: Computerworld Julio 2015

3

COM

PUTE

RWO

RLD

- J

ulio

201

5O

PIN

ION

Con esta frase pretendía mi tía Eloísa moldear mi comportamiento y buenas maneras, alarmada por el exceso de libertad que, según ella, me daban en casa. En los almuerzos dominicales en su casa estaba expresamente prohibido correr, robarse la comida de las bandejas, deslizarse por el pasamanos de la escalera, omitir los saludos de rigor, decir palabrotas (como vaina, pendejo y carajo) y elevar el tono de la voz por encima del propio de ella.

Para que no nos resultara tan aburridora esta disciplina, nos daba un premio simbólico, algo así como doble ración de arequipe, permiso de bajar las brevas del árbol o jugar futbol en el solar.

Pues bien, en el mundo de los negocios pasa más o menos lo mismo. No basta con ser bueno, hay que demostrarlo, darlo a conocer, compartir la experiencia con otros; esto tiene varios efectos. Primero, si los demás valoran nuestro trabajo, esto nos da confianza y deseos de hacerlo mejor. Segundo, el bien hacer reconocido mejora nuestra imagen y, por ende, las expectativas que generamos. Tercero, podemos causar “envidia” o, lo que es mejor, deseos de imitarnos, con lo cual otros también mejorarán. En fin, que si hacemos bien nuestro trabajo, es agradable recibir un reconocimiento por ello. Y compartirlo.

Esta es, más o menos, la filosofía del Premio a la Mejor Solución Informática que, anualmente, entrega Computerworld: reconocer públicamente el esfuerzo y la conducta de alguien, en este caso una empresa y su gente, por atreverse a hacer las cosas bien. Si bien es cierto que la tecnología de la información es algo presente en todo ámbito empresarial y, cada vez más, en el personal, también es cierto que muchos se conforman con cumplir, es decir, con usar las TIC “como pa`l gasto” en lugar de volverlas parte integral del negocio.

Aquellos que sí lo entienden así y que se esfuerzan por mejorar cada día, merecen un estímulo. Tanto la gente que trabajó para hacer realidad esta solución, como la entidad que la patrocinó, merecen un reconocimiento, más allá de los beneficios derivados de la misma. Por esto, Computerworld ha abierto la convocatoria para la XVII versión de un galardón que ha logrado un sitio de honor en el medio por su calidad y objetividad. Cualquiera puede optar al Premio; solo tiene que postular una solución que, a su juicio, merezca destacarse.

Y, con un poco de suerte, lograr el reconocimiento, al margen de los que creen que “hacer las cosas bien es una obligación ¿por qué vamos a dar un premio por hacerlo?”, como se le escapó un día a mi tía Eloisa hablando de una fámula muy buena que tenía. Sobra decir que se le fue….

www.computerworld.co

En esta edición

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Licencia Mingobierno No. 002689, de junio 21 de 1987

Ciro Villate SantanderDirector

Computerworld Colombia

ComputerworldCo

Chip set 30

Especial Seguridad 20

Foro de Líderes 27

Canales 29

Computerworld Colombia

Computerworld Colombia

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Opinión 3

Notibitios 5

Actualidad 7

Automatización 10

Infraestructura 12

Especial Comercio 16

Dary Sandra Peña ManriqueJefe de Redacció[email protected]

Elisa ArjonaSubgerente

[email protected]

Clara LemosAsistente de Gerencia

[email protected]

Corrección de estilo: Hilda de Yepes

Colaboradores: Manuel Dávila, Leonardo Gómez Jiménez, Jeimy Cano y Yohanny Jiménez Servicios Noticiosos: IDG Communications

Preprensa: Foto Laser Editores Ltda.

Impresión: Imprecal Ltda.

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Ciro Alfonso Villate SantanderDirector [email protected]

Paul JiménezDesarrollo Organizacional

[email protected]

Bruce GaravitoDiseñador Gráfico - [email protected]

“No basta con ser bueno, sino que hay que demostrarlo”

Page 4: Computerworld Julio 2015

4

COM

PUTE

RWO

RLD

- J

ulio

201

5O

PIN

ION

Manuel Dávila Sguerra - [email protected]

Desde el punto de vista técnico hay elementos tanto de hardware como de software para el desarrollo de aplicaciones en el área de la automatización, incluida la robótica. En el ámbito profesional se produce una convergencia de conocimientos, pues la electrónica, las telecomunicaciones, la ingeniería de software, la mecatrónica, la seguridad informática tienden a unir esfuerzos para un propósito que lo hemos denominado "Sociedad transformada".

Pero, al lado de la transformación de la sociedad por los procesos de automatización, se moverán otros de orden político, humano y social, pues los asuntos relacionados con derechos de autor, patentes, privacidad se verán afectados obligando a que otras profesiones como los sociólogos, psicólogos, políticos, filólogos, abogados, educadores, empresarios trabajen en conjunto con los ingenieros de sistemas para que con sus apreciaciones determinen los riesgos y los límites de este proceso cuya frontera es indeterminable.

Al hablar de automatización, su cobertura se extiende al manejo de la infraestructura tanto en el ámbito privado como del Estado y, por lo tanto, los profesionales de sistemas tenemos una responsabilidad en varios frentes, pues estará en riesgo, inclusive , la seguridad nacional.

Ya en otras ocasiones hemos hablado del software seguro, un área bastante descuidada en los procesos informáticos, debido a que los expertos en seguridad informática no programan, en general, y los expertos en software no lo son en los temas de la seguridad. Podemos decir, de manera generalizada, que cuando se habla de este tema los profesionales de ambas áreas mencionadas voltean los ojos para otro lado y la cuestión sigue quedando huérfana. El problema radica en que la presencia de la electrónica libre, tipo Arduino o Wiring, popularizará la programación de sensores con IP, con los cuales aparecerán más hackers no éticos, es decir crackers, que generarán múltiples maneras de ataques aún desconocidos, lo que hace necesario que se profundice en el tema del software seguro que abre huecos de seguridad, cuyo estudio está muy abandonado.

Hay riesgos también por el posible desconocimiento técnico de la computación en la nube, como lo asegura un artículo de la revista Computer de IEEE de abril de 2013, titulado Cyberentity Security in the Internet of Things, debido a que la combinación de la electrónica para el manejo de dispositivos, maquinaria y sensores controlados de manera remota, aumentarán los riesgos en el nuevo concepto del Internet de las cosas. Esto hará que se aumente la cobertura al llenarse de sensores el espacio físico de las ciudades, la industria, las empresas, las casas, el agro y demás áreas de la sociedad, lo cual abre aún más las posibilidades para ataques que, en muchos casos, estarán orientados a dispositivos que manejan infraestructura, medicina y aun prótesis en cuerpos humanos.

Se presenta también un riesgo por la presencia de nuevas tecnologías electrónicas como por ejemplo los dispositivos de radio frecuencia, radares, rayos infrarrojos, GPS-Global Positioning Systems, Wifi,

Bluetooth, ZigBee, es decir, dispositivos que usan protocolos de alto nivel de comunicación inalámbrica para su utilización con radiodifusión digital y domótica, válvulas y switches programables que conectan sensores.

La presencia de estas múltiples aplicaciones en el Internet de las cosas hará más necesario y delicado el proceso de autenticación en los sistemas remotos. Ya tenemos suficientes problemas con las múltiples claves que manejamos, como usuarios de las redes sociales, de la banca o de las empresas privadas. Por este motivo, es muy probable que se hagan populares, y de manera definitiva, las tecnologías de autenticación única y centralizada como el Sign in Sign on en sus múltiples formas. Ya no podría admitirse que cada aplicación tuviera una forma propia de autenticación , pues haría imposible el manejo de las

aplicaciones y menos podrían admitirse fallas de seguridad, como ocurrió el año pasado con este tipo de autenticación , que es la primera puerta que debe cerrarse para tener seguridad.

Si se cumpliera que en el 2020 tuviéramos cien billones de dispositivos conectados a internet como lo predice IEEE, todos ellos deberán ser controlados desde el punto de vista de seguridad y se deberán crear leyes y normas que es necesario cumplir para poder acceder a todos estos sistemas. Se tendrán que aumentar los mecanismos para detectar la identidad de los usuarios malintencionados, pues el incremento de estas personas prende la alarma en cuanto a los resultados entre privacidad, seguridad y conveniencia de control para que la seguridad permanezca en niveles tolerantes.

Se debe abrir investigación en asuntos como la fotónica, los nuevos manejos de la minería de datos, por el surgimiento del Big Data, las ciudades digitales, las interconexiones entre centros de datos, el manejo de redes federadas y el aseguramiento de que las aplicaciones relacionadas con la automatización cumplan altos niveles de calidad para no afectar a los usuarios. La guerra ya no solo se dará en tierra, mar y aire, sino también en el ciberespacio.

Comuníquese con nosotros Tel. (1) 6 800 399 - 6 862 462 [email protected] www.computerworld.co

• El país necesita saber qué estamos haciendo en materia de TIC y aprovechamiento de recursos informáticos.

• Los desarrolladores quieren el crédito por su trabajo.• Las empresas merecen ser distinguidas por su esfuerzo

Abierta la convocatoria para el Premio a la Mejor Solución Informática que anualmente entrega Computerworld.

¿Tiene un caso de éxito? Preséntelo: puede ser el galardonado de este año.

Automatización, software, nuevos riesgos y compromisos

Page 5: Computerworld Julio 2015

5

COM

PUTE

RWO

RLD

- J

ulio

201

5

Medellín certifica laboratorio vivo

La fundación “Territorios del mañana” es la encargada de certificar los laboratorios vivos en América Latina para ingresar a Leilac, la red de colaboración de los living lab en América y Europa.Esta fundación entregó al laboratorio vivo del Distrito Medellinnovation la certificación para formar parte de esta red y tener la posibilidad de hacer transferencia de conocimiento, realizar trabajos en conjunto y cofinanciar proyectos de desarrollo en el territorio.Un laboratorio vivo o living lab es un territorio u organización que propicia la innovación abierta e invita a sus usuarios o cualquier ciudadano a participar y aportar ideas orientadas -que puedan ser escaladas- para el desarrollo del terreno y potenciar la creatividad de sus participantes.En la consolidación del Distrito Medellinnovation -de la mano del MIT- se planteó que el distrito se convirtiera en una plataforma viva para reproducir procesos de innovación creados por la comunidad y para ella.La zona norte de Medellín está gestando varias herramientas para integrar a los habitantes a construir y transformar el barrio en el que viven, con: Living lab de salud; laboratorios de creación; Vivelab Medellín; el Parque Explora, el Jardín Botánico, el Planetario y más programas de Ruta N.La certificación como laboratorio vivo fue recibida en París (Francia) por parte del equipo de Distrito Medellinnovation de Ruta N.

NO

TIBI

TIO

S

Almacenamiento portátil

Toshiba presenta el disco de estado sólido Canvio AeroMobile Wireless SSD, un producto para almacenar, transmitir y compartir archivos y medios desde dispositivos móviles, sin conectar ningún cable.Esta unidad ligera y delgada permite a estudiantes, ejecutivos, amas de casa y cualquier persona, cargar medios al instante, para liberar sus teléfonos inteligentes, tabletas y cámaras para que puedan tomar miles de fotos y videos. Pueden acceder hasta ocho dispositivos.El Canvio AeroMobile Wireless SSD utiliza tecnología de disco de estado sólido que, además de ofrecer una mayor durabilidad, rendimiento veloz y menor consumo de energía que los discos duros externos, resiste impactos y vibraciones.Puede guardarse directamente en cualquier bolsillo y es ligero, con un peso de tan sólo 119 gramos, y cuenta con una batería recargable incorporada que brinda hasta ocho horas continuas de duración para transmisión de video. Con la ranura incorporada para tarjetas SD, se podrán descargar fotos y liberar espacio en la tarjeta SD de forma rápida y sencilla.

Teléfono inteligente

El presidente de ASUS, Jonney Shih, anunció ZenFone 2, para Estados Unidos y Canadá.ZenFone 2 es el teléfono inteligente insignia de la compañía, diseñado para brindar lujo y poder a todo aquel que quiera disfrutarlo. El equipo cuenta con una cámara de 13 megapixeles con la PixelMaster, la nueva interfaz de usuario ZenUI, Dual-SIM, y la capacidad Dual-Active (DSDA).El dispositivo tiene el procesador de 64-bit Intel® Atom Z3580 con hasta 4GB en RAM. El módem Intel LTE-Advanced proporciona conectividad ultra rápida y confiable 4g/LTE. Posee un bello diseño, con un elegante acabado metálico y detalles de círculos concéntricos, e introduce una carcasa grácil y curveada que alcanza un grosor de 3.9 mm en los bordes.El diseño ErgonomicArc proporciona un agarre confiable y seguro, y cuenta con una tecla de control de volumen colocada intuitivamente en la parte trasera del teléfono para dar fácil acceso al dedo índice del usuario.

Reunión CIONET

El mundo de la tecnología de la información está cambiando a gran velocidad y por esa razón la comunidad CIONET trabaja para mantener actualizados a los ejecutivos.Justamente, acaba de realizar la reunión anual del foro, en la que participaron seis socios de negocios: IBM, SAS, Experis, Vass, Avanxo y Microfocus, y más de 100 vicepresidentes de tecnología de Colombia. El evento se llevó a cabo en Bogotá en el Museo de El Chicó.Entre los temas que se discutieron se encuentran: Big Data, redes sociales, movilidad, cloud y otros, al tiempo que analizó cómo dichas tecnologías afectan la operación y abren nuevas oportunidades de negocios.La prioridad del evento se centró en el desarrollo de la comunidad, y el objetivo es hacerla más interactiva, mejor conectada y, por supuesto, que crezca en número de afiliados.Según Hendrik Deckers, presidente mundial de CIONET, quien visitó el país para la reunión, “Colombia es el primer país de América Latina en importancia para la comunidad, pues los resultados en cuanto a número de miembros han sido récord en el desarrollo de esta agrupación de CIO, con más de 400 miembros en Colombia”.

Infraestructura educativa para el Caribe

El déficit actual de aulas reportado por la Secretaría de Educación de La Guajira asciende a 675. A través del Plan Nacional de Infraestructura Educativa el gobierno nacional pretende abarcar el 60%, con la construcción de 405 nuevas aulas.De acuerdo con la ministra Gina Parody, gracias a los recursos por 4.5 billones de pesos aprobados a través del Conpes de Infraestructura Educativa para la implementación de la Jornada Única, el gobierno, logrará, en cuatro años, superar en un 60% el déficit de aulas en todo el país.En su recorrido por la Guajira, la Ministra también llegó a Manaure, donde anunció 11 obras de infraestructura que permitirán en pocotiempo tener aulas y colegios dignos para que los niños indígenas de la región accedan a educación de calidad.Otras actividades en las que participó la titular de la cartera educativa fueron: entrega de 4 aulas, 2 laboratorios y 1 sala de informática en el Centro Etnoeducativo No. 9 Mañature, en Riohacha, del que se benefician 391 niños; entrega de 177 colecciones de libros del Plan Nacional de Lectura y Escritura “Leer es mi Cuento”.

SENA, ganador de concurso TIC

Dayana Vanessa Hernández Díaz es una gestora cultural del Atlántico y aprendiz SENA que, junto con otros cuatro jóvenes, desarrolló un prototipo web y móvil para la intermediación laboral entre artistas independientes y consumidores, proyecto ganador en la primera versión de Hackathón EmprendeT Barranquilla 2015.El encuentro se realizó con el propósito de fomentar la creación de nuevas empresas relacionadas con las Tecnologías de la Información y las comunicaciones (TIC). En este participaron estudiantes de diferentes instituciones de educación superior.“Los potenciales clientes podrán acceder a un portafolio de artistas independientes, inicialmente del área musical, por género y presupuesto, además tendrán acceso a información como tarifas, experiencia, fotos y videos”, puntualizó la emprendedora.

Entre 29 ideas, el proyecto, denominado “Show store”, fue escogido como el mejor por el jurado, que estuvo conformado por empresarios de los sectores TIC y de servicios, así como expertos académicos y formuladores de ideas de negocio.Otros aprendices del programa Tecnólogo en Análisis y Desarrollo de Sistemas de Información recibieron mención de honor por el desarrollo de un prototipo de aplicación que permitirá traducir el lenguaje de señas a palabras y viceversa.Los ganadores recibieron bonos con montos de dinero para ser canjeados en almacenes de la ciudad y también se premiaron con mentorías en emprendimiento y TIC por parte de una importante incubadora de negocios.

Page 6: Computerworld Julio 2015

6

COM

PUTE

RWO

RLD

- J

ulio

201

5N

OTI

BITI

OS

Impresión para pymes

Dirigidas para los usuarios de oficinas pequeñas y oficinas en el hogar (SOHO), Canon Latin America Group presentó en Colombia la nueva serie de impresoras inalámbricas de inyección de tinta MAXIFY.Se trata de la impresora inalámbrica multifuncional para la oficina pequeña MAXIFY MB5310, la impresora inalámbrica multifuncional para la oficina en el hogar MB2010, y la impresora inalámbrica para la oficina pequeña iB4010.Diseñadas teniendo en mente los negocios en crecimiento, estas impresoras habilitadas con Wi-Fi ofrecen características como impresión de alta calidad, bajo costo de impresión por página, rápida producción de la primera página y la posibilidad de imprimir desde la nube.Con un nuevo sistema mecánico y cabezal de impresión, las impresoras utilizan un sistema de tanque de tinta de alta densidad y doblemente resistente (DRHD, por sus siglas en inglés), diseñado para producir gráficas con colores vivos y texto nítido de densidad óptica que es altamente resistente a la fricción y a los resaltadores.Con las impresoras MAXIFY MB5310 e iB4010, el tanque de tinta opcional de tamaño XL puede imprimir hasta 2.500 páginas en negro y 1.500 páginas en color antes de que éste necesite ser reemplazado.Por su parte, con la impresora MAXIFY MB2010, el tanque de tinta XL puede imprimir hasta 1.200 páginas en negro y 900 páginas en color antes de que el tanque necesite ser sustituido.Además, para ayudar a conservar energía, cada una cuenta con la posibilidad de programar automáticamente los tiempos de encendido y apagado.

Protección de energía

Tradicionalmente, los UPS para usuarios en el hogar y en oficinas pequeñas cumplen el propósito de tener suficiente tiempo de autonomía para que –cuando se va la energía- se pueda terminar eltrabajo y se apague el PC de manera segura, típicamente, menos de una hora.Como parte de los avances en la industria, ahora se diseñaron los Back-UPS Connect BGE70 y BGE90M, que optimizan el tiempo de autonomía para dispositivos que consumen poca energía, por ejemplo módems, enrutadores, teléfonos inteligentes y teléfonos de Voz sobre IP (VoIP, por sus siglas en ingles), así como tabletas.La Back-UPS Connect mantiene la red conectada durante más de tres horas (a 10W de potencia). Por su parte, el BGE90M incluye dos puertos USB para cargar, de manera conveniente y segura, dispositivos móviles.Además de mantener la conexión de red durante fallas en el suministro eléctrico, el BGE90M protege a los dispositivos contra problemas de sobretensión que pueden ser causados por rayos e interrupciones eléctricas severas.Estos modelos de UPS de APC están disponibles a través del canal de distribución de Schneider Electric, así como en tiendas de cadena.

Accesorio para los ejecutivos modernos

Con un diseño más empresarial y una sincronización mejorada para los usuarios de dispositivos móviles, Huawei anunció en el mercado colombiano la Talkband B2.Esta pulsera cuenta con funcionalidades que la convierte en una combinación ideal para los ejecutivos de negocios que practican deporte. Entre sus características se destacan: auricular Bluetooth, funciones antipérdida, visualizador de la identificación del usuario que hace una llamada y la posibilidad de capturar fotos en su celular desde su dispositivo, además de las tradicionales aplicaciones deportivas, tales como el podómetro, conteo de calorías y monitoreo de sueño.Así mismo, el dispositivo está equipado con un avanzado sensor de seis ejes, que brinda una detección inteligente que puede identificar y registrar automáticamente movimientos con precisión, detectar la duración del sueño profundo y sueño ligero y ofrecer a losconsumidores, consejos de salud y maneras de mejorar su patrón de sueño.La TalkBand B2 está equipada con micrófono dual, tecnología de reducción de ruido y conectividad Bluetooth. Además, tiene detección inteligente para entender si el auricular Bluetooth está en la pulsera o no, lo que le permite enviar automáticamente el audio (música / llamada) al celular o a la banda. También está equipado con un localizador para buscar y localizar el teléfono inteligente del usuario, independiente del modelo de teléfono, a través de vibración o alertas de tono de llamada.TalkBand B2 opera hasta cinco días en uso moderado. La banda es compatible con los sistemas operativos Android 4.0 y con IOS7.0 o superiores.

Alianzas para la Innovación

Con el objetivo de aunar esfuerzos para incrementar el número de empresas con capacidades de innovación aplicada, para aumentar la competitividad regional, a través del desarrollo de convenios de cooperación técnica con cámaras de comercio regionales, se presentó la estrategia de “Alianzas para la Innovación”, de Colciencias con Confecámaras.Esta estrategia se desarrollará a través de los siguientes tres componentes: mentalidad innovadora, para generar eventos de reconocimiento y de sensibilización en torno al tema de innovación; además, documentación de casos de éxito, en los cuales se promueva y se fomente una cultura de innovación en las empresas; identificación de la innovación, con el fin de desarrollar y forjar capacidades, competencias y habilidades dentro del ecosistema empresarial, tanto en la parte conceptual como en la procedimental, y,el tercer componente, la creación de soluciones para estructurar y generar procesos inductivos de innovación a través de la formulación, cofinanciación y ejecución de proyectos de Innovación incremental.La convocatoria está dirigida a empresarios que deseen desarrollar y ampliar capacidades conceptuales y procedimentales en innovación, mediante formaciones presenciales, virtuales y en desarrollo y ejecución de proyectos. Informes: http://www.colciencias.gov.co/noticias/convenio-especial-de-cooperaci-n-alianzas-para-la-innovaci-n-0

Para creativos

Adobe presentó una nueva versión de sus herramientas y servicios Adobe Creative Cloud, que incluyen actualizaciones de las herramientas de escritorio: Photoshop CC, Illustrator CC, Premiere Pro CC y Adobe InDesign CC, así como nuevas aplicaciones conectadas para los sistemas operativos iOS y Android.Asimismo, la compañía introdujo Adobe Stock, el primer servicio de contenido de stock de la industria, que se integra directamente en el proceso y en las herramientas que los creativos utilizan a diario.Además, anunció una oferta de Adobe Creative Cloud especial para corporativos y grandes empresas, que incluye administración de nivel empresarial, seguridad, colaboración y servicios editoriales para las marcas impulsadas por el diseño, empresas y grandes organizaciones.En el corazón de Creative Cloud se encuentra Adobe CreativeSync, una tecnología de firmas que sincroniza de manera inteligente los recursos creativos: archivos, fotos, fuentes, gráficos vectoriales, pinceles, colores, configuraciones, metadatos y más.Con CreativeSync, los recursos están disponibles al instante, en el formato adecuado, cuando los diseñadores los necesitan, en las aplicaciones de escritorio, web y móviles.

Page 7: Computerworld Julio 2015

7

COM

PUTE

RWO

RLD

- J

ulio

201

5AC

TUAL

IDAD

Compumax participó en la fase de implementación del proyecto “Uso y Apropiación de TIC” en la Red Nacional de Bibliotecas Públicas, apoyado por la iniciativa Bibliotecas Globales de la Fundación Bill & Melinda Gates, donde se entregaron 2.932 tabletas con sus respectivos estuches y 113 router, convenio que se suscribió con el Ministerio de Cultura - Biblioteca Nacional para dotación de más de 630 bibliotecas a nivel nacional.

Este proyecto, que inició en el 2014 y culminaría en el 2018, implica varias fases, una de ellas es la personalización del producto; “Compumax está en la capacidad de ajustarse a las necesidades de cada uno de nuestros clientes. Con la Biblioteca Nacional nos encargamos de ajustar un producto según los requerimientos que se solicitaban en los pliegos y condiciones del caso”, comentó Angela Patricia Jurado Arenales, directora de Negocios Corporativos y Compra.

El producto principal en este proyecto fue la Blue TW10 una tableta fabricada por la compañía nacional Compumax, de 10 pulgadas, con sistema operativo Windows 8 que ofrece a la biblioteca buen desempeño para usos como: e-books, navegación WIFI y conexión multimedia, entre otras aplicaciones.

El producto complementario fue el router Dlink, que cumple con las especificaciones que demandaba el proyecto.

“Una de las principales condiciones del proyecto fue realizar la entrega de estuches adaptados al dispositivo y que tengan como finalidad facilitar el uso y mejorar la seguridad de la tableta. Para el desarrollo del estuche, Compumax realizó el proceso de diseño y fabricación de los estuches con todas las indicaciones establecidas”, explicó Angela Jurado.

De igual forma, la compañía hizo la personalización de software, la cual tuvo la inclusión del Data Giraffe como programa de gestión, visualizadores de Word, Excel, Power Point, también, lectores de PDF, como Sumatra PDF, navegadores alternativos como Google Chrome, Códec de audio y reproductores, como VLC Media Player y Aydacity, para la grabación y modificación de los archivos de audio en excelente calidad. Además, software de compresión y descompresión de archivos WINRAR, entre otros.

Finalmente, se desarrolló la personalización, tanto de las imágenes de fondo de pantalla como la página de inicio de internet Explorer con dos vínculos predeterminados, entregados por la Biblioteca Nacional, con el fin cumplir todas las expectativas dispuesta por la entidad.

En desarrollo de la primera fase del proyecto, Compumax realizó la entrega de elementos para dotar a más de 430 bibliotecas a nivel país.

Es de anotar que para el soporte y garantía, Compumax cuenta con un call center y un área de soporte técnico que funciona a través de la línea gratuita nacional 018000118119 y en Bogotá 4010777.

Vale la pena destacar que en temas de educación, Compumax ha tenido la posibilidad de trabajar con grandes proyectos como “Computadores para Educar”, una iniciativa del gobierno con el Ministerio TIC, y con BiblioRed, con quien también se trabajó un proyecto en función al servicio de las bibliotecas; así como con Tauramena, el cual se basó en la infraestructura de desarrollo de aulas educativas, entre otros programas.

Bibliotecas públicas, ahoracon tabletas personalizadasCompumax diseñó la tableta, integró los contenidos e hizo personalización del producto, según los requerimientos de la Red Nacional de Bibliotecas.

Page 8: Computerworld Julio 2015

8

COM

PUTE

RWO

RLD

- J

ulio

201

5AC

TUAL

IDAD

Con la meta de mejorar la calidad de servicios, tener un equipo mucho más competente, con procesos claros, eficientes, y ser un diferenciador en el mercado, Linalca Informática celebra 20 años de operaciones.

Linalca nació en 1995, fundada por Roberto Linares y Claudio Sánchez Ferré, quienes -con un capital limitado- iniciaron la compañía con seis empleados y la sede en la calle 85 con carrera 16 en Bogotá, con dos marcas aliadas de negocio: HP, quien, hasta hoy, continúa como aliado, y Acer, quien en ese tiempo tenía crecimiento en el país.

“En el primer año vendimos $1.000 millones, una cifra bastante importante para nosotros”, destaca Claudio Sánchez.

En la actualidad, la empresa cuenta con 170 empleados, representantes en diferentes ciudades del país y contratos a nivel nacional. Son business partner de Microsoft, Seagate, Citrix, Vmware, Fortinet, HP y Cisco, con quienes han crecido, tanto en ventas como en portafolio. “Hoy, nuestras ventas superan los $32.000 millones de pesos, cifra que nos hace sentir muy orgullosos de nuestra compañía”, agrega el directivo.

Para conocer la evolución de la compañía y las tendencias, conversamos con Claudio Sánchez Ferré, director general.

- ¿Cuál ha sido el factor de éxito de Linalca para cumplir 20 años y seguir con la fortaleza y reconocimiento?

Desde hace siete años, en Linalca Informática venimos trabajando bajo un plan estratégico y una visión a largo plazo. Además, contamos con un seguimiento diario de nuestra gestión, lo que nos ha permitido alcanzar las metas propuestas hasta el momento. Actualmente, estamos ajustando nuestro portafolio de servicios y productos para orientar nuestra filosofía a las necesidades de los clientes.

- En los 20 años de operaciones: ¿cuál ha sido el momento más difícil?

El momento más difícil se nos presentó en el año 1995, ya que la economía del país estuvo estancada. Nuestra compañía tuvo que prescindir de algunos talentos para bajar los costos de la operación y poder mantenerse en el mercado. Pero, luego de un excelente esfuerzo de nuestros colaboradores, logramos mejorar esa situación y continuar vigentes en el sector.

- ¿Cuál ha sido el "mejor año"?

En general, todos han sido buenos. En algunos años, hemos tenido crecimiento de un 18 o 20%, en otros, alcanzamos un aumento del 10%, por lo que, hasta el momento, hemos mantenido ese ritmo en el mercado año tras año. En la actualidad, contamos con posicionamiento y reconocimiento dentro de nuestros fabricantes y con algunos clientes. En el mercado, día tras día crece el nombre de Linalca Informática, tanto que el año pasado logramos estar dentro de las 100 empresas más importantes del sector tecnológico.

- De las ventas totales de la compañía, ¿Qué porcentaje corresponde a servicios IT y qué porcentaje a Infraestructura IT?

LInalca cuenta con tres unidades de negocio: una denominada Power System, que es integradora de soluciones; la otra unidad, IT Renting Solutions, que se dedica al renting tecnológico y, por último, está Importador IT, que es distribuidor de partes para canales. La unidad más importante de Linalca es la de integración, es decir, Power System, donde nuestras ventas tienen más de un 50% de participación, seguido por la unidad de arrendamiento tecnológico, con un 40%, y el porcentaje adicional la cumple Importador IT.

- ¿Qué servicios ofrecen a los clientes?

Nuestra misión es ofrecer soluciones de tecnología informática y comunicaciones al mercado local. Estamos enfocados en mediana empresa, con más de 200 usuarios, pero eso no quiere decir que dejemos de lado otros usuarios, Nuestro abanico de soluciones nos facilita llegar a diferentes empresas. Entre ese grupo de soluciones podemos destacar: cloud, mesa de servicios, virtualización, networking, movilidad, outsourcing de impresión y renting tecnológico.

- ¿Cuenta con un programa de innovación y desarrollo propio?

Actualmente, aunque no tenemos un departamento de innovación y desarrollo propio, contamos con nuestra unidad de ingeniería, la cual hemos venido capacitando y certificando en ISO 20.000, que nos permite estar en el selecto grupo de las ocho empresas certificadas por ICONTEC. Además, contamos con certificación en ISO 9.000 desde hace más de 15 años.

- ¿Cuenta con fábrica de software para proyectos especiales?

Aunque no somos desarrolladores de software, tenemos aliados estratégicos con quienes podemos hacer desarrollos específicos. En Linalca hay una pequeña área dentro de Ingeniería, capacitada para crear algunos desarrollos sobre SQL e integración de soluciones bajo sharepoint, para brindar una mejor solución a nuestros clientes.

- Desafíos como la nube, BigData, Movildad ¿Cómo los asume Linalca?

Desde hace un año y medio venimos desarrollando soluciones en la nube. Estamos trabajando con Microsoft, con Seagate, con Citrix, con Hp y con nuestros aliados sobre las bondades que brinda el cloud computing, solución que hemos agregado a

nuestro portafolio, con el fin de ofrecer confianza, garantía, respaldo y seguridad de la información. Sin embargo, el mercado se ha venido desarrollando paso a paso, por ahora es común encontrar nubes híbridas, en donde el cliente tiene una parte en la nube y otra en su plataforma, pero la idea es educar a nuestros clientes para aprovechar las últimas tendencias tecnológicas de BigData, cloud y movilidad.

- Otra de las tendencias es el outsourcing, ¿ofrecen este servicio en TI para las empresas?

En la actualidad prestamos servicios de SOI (Outsourcing de Impresión) el cual optimiza en nuestros clientes los recursos tecnológicos, permite mejoras en el procesos de la información, garantía permanente, soporte telefónico, actualización de software, consumibles?y una facturación única. También contamos con outsourcing de Mesa de Servicios, donde ofrecemos soporte por medio de nuestra herramienta Aranda. Además, trabajamos en proyectos de BPO, para permitir a las empresas alcanzar un alto desempeño en control de costos, reducción de riesgos y crecimiento de su potencial.

- Para finalizar, ¿cuál es la principal tendencia en integración que ven en la actualidad?

La principal tendencia es la convergencia tecnológica. Esa misma herramienta que nos permite interconectar las soluciones tecnológicas en una sola para darle continuidad al negocio. En este momento, podemos ofrecer una infraestructura de trabajo en conjunto, para evitar el trabajo independiente de cada solución, con eso la empresa de nuestro cliente deja de perder tiempo, seguridad y confiabilidad. Por lo tanto, lo que hacemos es vincular servicios, software, almacenamiento, servidores y redes para que las aplicaciones necesarias corran y les den poder al negocio.

Linalca: dos décadasde servicios

Como empresario, mi obligación es crear más oportunidades de trabajo para los colombianos, porque el talento humano

es quien hace empresas. En Linalca Informática queremos enfocarnos en el

desarrollo y crecimiento de nuestros colaboradores

Claudio Sánchez Ferré

Page 9: Computerworld Julio 2015

9

COM

PUTE

RWO

RLD

- J

ulio

201

5AC

TUAL

IDAD

Con una inversión de 30 mil millones de pesos, el SENA inauguró una nueva sede, ubicada en el distrito de Aguablanca, una de las zonas más pobladas de Cali y donde se registran altos niveles de criminalidad, debido en buena parte a la presencia de pandillas juveniles.

La construcción, de cinco niveles y dotada con los más modernos equipos, fue inaugurada por el presidente Juan Manuel Santos, quien estuvo acompañado por el director general de la entidad, Alfonso Prada.

“Esta sede está a la altura de las grandes universidades del país. Es una de las mejores del mundo”, señaló el mandatario en el nuevo Centro de Diseño Tecnológico Industrial.

“Solo en el Valle del Cauca, este año, invertiremos 120 mil millones de pesos. Dentro de un mes abrimos la licitación para la nueva sede en Buenaventura, por más de 25 mil millones de pesos”, agregó el director general del SENA, Alfonso Prada.

En la nueva sede, que fue construida en el último año y medio en la comuna 13, funcionarán 26 ambientes de formación y once laboratorios donde se ejecutarán programas como los tecnólogos en Gestión de la Producción Industr ial , Diseño de Calzado y

Marroquinería, Videojuegos, Animación 3D y Control Ambiental; y los técnicos en Mantenimiento de Motores Diésel, Sistemas de Refrigeración y Climatización, Producción de Calzado, y Preprensa Digital para Medios Impresos.

El complejo consta de cinco edificios, también, cuenta con gimnasio y cancha múltiple, para apoyar la formación integral de los aprendices; tiene una cafetería, consultorio sicológico, sala de instructores y diferentes áreas administrativas.

Los ciudadanos también encontrarán una oficina de la Agencia Pública de Empleo, donde podrán inscribir sus hojas de vida, recibir orientación ocupacional y consultar las vacantes disponibles de acuerdo con los perfiles ocupacionales.

También estará disponible la unidad de emprendimiento para aquellos que tengan proyectos productivos que quieran hacer realidad.

Ubicada al lado de la Laguna El Pondaje, la construcción es fruto de un proyecto fundamentado en una labor social realizada con los habitantes de las tres comunas que conforman el Distrito de Aguablanca. El objetivo fue socializar el beneficio de

tener al SENA cerca, por las oportunidades de formación, empleo y emprendimiento que genera.

Como complemento de la nueva sede del SENA, la Alcaldía de Cali ha previsto un plan de obras y acciones que comprenden la recuperación de la laguna, la reubicación de decenas de familias que viven alrededor de ella, un plan de seguridad y la dotación de la zona con infraestructura de servicios y movilidad.

* Tienda Virtual: para suplir la demanda mundial creativa de una comunidad de usuarios de tecnologías que está en constante crecimiento, que buscan divertirse con novedosas plataformas digitales, para crear e intervenir música de una manera diferente.

* Aplicación (juego): a través de la aplicación, cualquier persona tiene la posibilidad de crear de manera simple sus propias mezclas a partir de

sonidos colombianos, mientras juega y se divierte. Disponible para dispositivos móviles y tabletas, compatible con los sistemas operativos Android y iOS.

* Instrumentos Virtuales: en la primera edición estarán disponibles sonidos de las costas Pacífica y Caribe. Así como instrumentos del folclor de estas regiones, tales como: gaita, alegre y marimba de chonta.

* Comunidad Colombiana de mezclas: esta comunidad brinda la posibilidad de que profesionales de la música comercialicen sus Tracks.

La tienda virtual (www.colombianloops.com ) está pensada para que DJ, músicos, agencias de publicidad y estudios de cine y televisión, puedan incorporar en su trabajo instrumentos grabados con altísima calidad y ser usados como insumos de composiciones y remezclas.

De esta manera, Poliedro busca innovar en educación musical y promover la cultura colombiana en el mundo.

Poliedro, con tres años de operaciones, trabaja por fusionar la tecnología con el arte y la creatividad.

Johanna Pinzón, creadora del proyecto, afirma: “Queremos ser inspiración para varias empresas del país”.

Esta agencia colombiana de innovación digital y tecnologías creativas ha sido ganadora de cinco premios: Young Creative Entrepreneur British Council- categoría digital-cultura (2014); Crea Digital categoría transmedia- MinTic y MinCultura (2013); INNPULSA proyectos de emprendimientos innovadores (2014); beca en investigación de IDARTES 2013 "Estrategias digitales para 17 bandas de Bogotá" y Mercado MICSUR Argentina (2014).

Genera 70 empleos y otros indirectos y cuenta con alianzas con la Universidad de los Andes y EAFIT.

La compañía ha desarrollado proyectos y productos, entre los que se destacan: la primera aplicación de teatros, la administración de galerías, proyectos para colectivos y lanzarán la primera serie para web para arte (educación con entretenimiento). También, realizó el primer proyecto de infraestructura y construcción en Providencia, de un centro de contenidos creativos, con un estudio de grabación de video, sonido y diseño, como encargo de la Cancillería.

Recientemente, anunció Colombia Loops, el primer banco que integra ritmos, sonidos e instrumentos del folclor colombiano y refleja la diversidad cultural de nuestro país.

“Este producto, que revolucionará la manera de intervenir y crear música, será un puente que conectará las industrias creativas del mundo con un producto de exportación con sello colombiano”, destacó Johana Pinzón.

Colombian Loops, que requirió 150 horas de grabación y contiene más de 30 géneros de música, está planteado en cuatro frentes:

Sonidos de Colombia para el mundo Colombian Loops es el primer banco que integra ritmos, sonidos e instrumentos del folclor colombiano y refleja la diversidad cultural de nuestro país.

Sena con centro de formación de talla mundialMás de 50 mil personas se beneficiarán cada año de una sede de formación, cuya estructura bioclimática y antisísmica está dotada con modernos equipos.

Page 10: Computerworld Julio 2015

COM

PUTE

RWO

RLD

- J

ulio

201

5

10

AUTO

MAT

IZAC

IÓN

La automatización de procesos implica el empleo de máquinas para la realización de tareas industriales que antes las realizaba un humano. Así lo define Álvaro Guzmán, investigador de la Línea en Tecnología e Innovación del Programa de Ingeniería Industrial de la Escuela Colombiana de Ingeniería Julio Garavito.

Desde la academia, son conscientes de que el trabajo está ya hecho en las grandes empresas, quienes tienen clara la destinación de recursos para la actualización de estas tecnologías, pero falta generar esa misma cultura en las pymes.

Ivonne Castiblanco, investigadora de la misma universidad, asegura que después de Brasil, Colombia es el país de la región que cuenta con pymes más industrializadas. Sin embargo, estos empresarios tienen que ser conscientes de la transformación que sufrirá la economía colombiana en los próximos años con la implementación de los Tratados de Libre Comercio con diferente países de Norteamérica, Europa, Asia e –incluso- con los países vecinos. “Para lograr una mayor competitividad, la automatización es clave y puede marcar la diferencia entre una empresa que continúe en las siguientes generaciones y una que desaparezca, por no modernizar sus procesos. Y es que los países que cuenten con mejor automatización pueden ofrecer mejores precios en el mercado. “Ahí es donde hay que trabajar con los empresarios locales, dice Castiblanco, pues deben hacer cuentas y entender cuánto impacta la inversión en tecnología de procesos, en el precio final de un producto o servicio”.

La causa más común de rechazo a automatizar, es la relación que los empleados establecen de inmediato con el tema de que van a ser reemplazados por máquinas, cuando en realidad, la mayoría de veces tales procesos ayudan a mejorar las condiciones de los trabajadores, asegura la investigadora. Los sistemas bien implementados llegan para mejorar condiciones de ergonomía en los lugares de trabajo, otorgan más seguridad a los empleados y eliminan tareas inútiles o redundantes para que las personas utilicen sus capacidades en otro tipo de procesos que requieran habilidad humana.

También en el hogar

El mes pasado se realizó en Bogotá la Feria Automatiza, en la que participaron compañías de todo tipo, que demostraron que este concepto no se refiere solo a complejos procesos de ensambles en línea, destaca la ingeniera. La automatización en hogares, en universidades y en el campo se está haciendo cada día más popular.

En 2014, según este Centro de Investigación, en Colombia se aumentó la cantidad de empresas que se dedican a la domótica. La implementación de tecnología de hogares inteligentes, es también un proceso de automatización de tareas en la casa. La mejor parte, es que más allá de los beneficios ya conocidos de entretenimiento y de la fiebre por tener todos los aparatos conectados a internet que resultan en una casa sofisticada, digna de fotografiar para Instagram, automatizar procesos en el hogar está beneficiando a personas con discapacidad, adultos mayores o personas que necesitan vigilancia y control médico constante.

Estas soluciones personalizadas se enfocan en procesos que pueden ser complejos para una persona invidente, como encontrar un objeto, por ejemplo, pero que pueden ser fáciles para un sistema. Una persona con movilidad reducida puede solucionar tareas cotidianas que impliquen esfuerzos de desplazamiento o alcanzar alturas, con una casa inteligente automática, así como quienes necesiten enviar en tiempo real, informes detallados de frecuencia cardiaca o nivel de oxígeno. Telemedicina e internet de las cosas, hacen parte de ese gran término de automatización. Incluso, con los cambios en la sociedad que trae más familias compuestas por humanos y sus mascotas que pasan al rango de miembros de la familia, la domótica permite sistematizar procesos para que los nuevos hijos de esas familias tengan una vida más humanizada y puedan sobrevivir solos mientras sus amos (padres) están fuera de casa.

Desde la Academia

Un proceso de automatización lo lidera un equipo interdisciplinario de ingenieros industriales, mecánicos, electrónicos y de sistemas. En Colombia, las principales facultades de Ingeniería ofrecen maestrías enfocadas en automatización industrial pues se requieren habilidades previas en ingeniería. Según la universidad, la inversión por semestre va desde 4 hasta 16 millones de pesos, un monto que los profesionales deciden pagar porque se dan cuenta de que las empresas están necesitando este tipo de expertos, así que el título les abre las puertas. Algunas facultades lo ofrecen como énfasis al final del pregrado.

Visto desde la academia, en un proceso, el ingeniero electrónico aporta sus conocimientos en sensores dentro del sistema, el ingeniero de sistemas se enfoca en el software, el ingeniero eléctrico lidera la composición eléctrica de la máquina y, finalmente, el ingeniero industrial, la gestión del proceso.

© Leonardo Gómez Jiménez

Para las grandes empresas, la automatización hace parte de su ADN desde sus inicios, pues la producción en masa, la reducción de costos y de tiempo son su pan de cada día. Ahora, el reto es que los pequeños y medianos empresarios conozcan los beneficios de esta tecnología.

Automatización Everywhere

Page 11: Computerworld Julio 2015

11

COM

PUTE

RWO

RLD

- J

ulio

201

5AU

TOM

ATIZ

ACIÓ

N

La mayoría de profesionales, según Castiblanco, se inclinan hacia gestión, controles y sensores, así que hacen falta más técnicos que entiendan cómo funciona cualquier tipo de máquina.

Quienes deciden formarse en esta práctica en el exterior, eligen destinos con historia en procesos de automatización de ensamblaje de autos principalmente, de donde nació el concepto. Estados Unidos (Ford), Japón (Toyota), Alemania (BMW y Mercedes) y Francia (Renault).

Desde el móvil

Erick Bertolott, vicepresidente de Spring Mobile Solutions, muestra la visión de la automatización de procesos desde la movilidad para optimizar procesos de fuerzas de ventas, inventarios y compras. La principal ventaja en este caso es tener un mayor control de cada paso del proceso, reducir costos y hacer crecer un negocio más rápidamente, gracias a una mejor gestión del tiempo y del recurso humano.

Contar con aplicaciones empresariales que se puedan manejar desde un smartphone, facilita la centralización de información y la toma de decisiones en tiempo real. Un caso de éxito que menciona Bertolott, es el uso que le da Unilever (la mayor empresa global de productos de consumo masivo) a la automatización móvil. Esta se da en tres segmentos: Ventas, Retail y Distribución. Desde que implementaron el sistema móvil, han incrementado la cantidad de visitas que hace un vendedor en un día, pasando de 8 a 15, aumentando, así, las posibilidades de ventas. La mejora en productividad no se da solamente en el tiempo sino en la calidad de información que se comparte. El vendedor puede acceder desde su móvil a toda la información de los productos y darse cuenta, justo en ese momento, de si hay promociones vigentes que pueda aplicar. Incluso, como la información viaja en tiempo real, los directivos pueden tomar decisiones inmediatas de ofertas o precios.

El Grupo Familia también ha implementado la automatización móvil en sus procesos críticos en puntos de venta para que su equipo de trabajo pueda comparar sus tarifas con las de sus competidores y tomar decisiones inmediatas en el lugar de exhibición del producto.

Gracias al componente de geolocalización, los directivos pueden determinar si en realidad un agente se encuentra visitando un cliente (Solución Retail), y el mismo agente puede utilizarla para guardar sus registros de visitas y las direcciones que debe frecuentar y analizar mejor una zona que tenga a su cargo, que, al final, representa más comisiones para el vendedor y más ingresos y control para la compañía.

La aplicación de entrega o delivery permite hacer un seguimiento del envío. Esto le ayuda al transportador a encontrar una dirección exacta, al fabricante tener información

concreta de hora de recogida y de entrega y, al cliente, menor tiempo de entrega y seguridad del lugar en que se encuentra su mercancía en todo momento.

¿Y los robots?

La robótica merece un capítulo aparte pues un robot es sinónimo de automatización, por excelencia. Sin embargo, no es un fuerte de Colombia, pues aunque se han producido algunos robots por hobbie, no hay una industria que se dedique a la fabricación, explica la ingeniera. Existen posgrados en el país dedicados al tema, pero, hoy, los profesionales se inclinan por las especializaciones en automatización de procesos porque aplican a cualquier tipo y tamaño de industria. Los fuertes de la robótica en el mundo, como la

alemana Kuka, la italiana Comau o la norteamericana ABB, dominan el mercado, pero ni siquiera han encontrado un mercado lo suficientemente atractivo para importar robots a Colombia.

Page 12: Computerworld Julio 2015

12

COM

PUTE

RWO

RLD

- J

ulio

201

5IN

FRAE

STRU

CTU

RA

Con el propósito de compartir información sobre perspectivas regionales y globales en nuevos servicios e innovaciones de tecnología, para apalancar el momento y el éxito de CE 2.0, y para traer nuevas oportunidades de negocio que ofrece el Lifecycle Service Orchestration (LSO) para la implementación de la visión de la Tercera Red, el MEF realizó el primer seminario en Bogotá “MEF Carrier Ethernet 2.0 & LSO”.

Al evento asistieron profesionales involucrados con la arquitectura, aprovisionamiento, facturación y administración de provisión de servicios de Ethernet para soluciones de nube, minoristas y mayoristas.

De acuerdo con Kevin Vachon, COO del MEF, “Colombia es estratégico para la región. Tiene varios operadores globales y locales y en este escenario era importantes presentarles modelos para la interconexión de Ethernet, la orquestación de redes de servicios con LSO, SDN y NFV para redes de retorno móviles, y tendencias en la Tercera Red”.

Andrés Augusto Ramos Acosta, experto en Ethernet en Internexa y codirector de la Junta de Mercadeo en MEF, destacó que “El principal foco de los operadores, proveedores de servicio y clientes corporativos, en la actualidad, es la transición de TDM a servicios de Ethernet de alta velocidad, con el fin de proporcionar desempeño, seguridad en el servicio y seguridad en aplicaciones de negocio, redes de retorno móviles, servicios de nube y acceso a capa 3 de redes”.

Esta migración requiere infraestructuras de redes ágiles, basadas en estándares, flexibles en interconexión de redes de proveedores para brindar servicios donde se requiera, así como expertos que sean capaces de manejarlas.

En los últimos cuatro años, Internexa desarrolla productos alineados con esta visión, para ofrecer soluciones de Ethernet para apoyar los procesos de migración de los clientes. La compañía también está certificando a sus profesionales en CECP, para anticiparse al crecimiento de esta tecnología.

En cuanto a infraestructura, la provisión de Ethernet 2.0 está bien establecida desde hace algún tiempo, pero hay otras arquitecturas como SDN, NFV y LSO. “El mundo de redes profesionales está cambiando rápidamente. Por otro lado, los usuarios requieren un ancho de banda y niveles en calidad de servicios (QoS) mayores, y al mismo tiempo, los proveedores de servicio necesitan ser más flexibles y eficientes en costos, al proporcionar nuevos servicios. El SDN, NFV y LSO juegan un rol vital en este proceso de cambio. SDN significa la separación entre el plano de control y el plano de datos, así como entre el software y el hardware. NFV habilita las virtualizaciones de funciones de red originalmente proveídas por un hardware específico. Aunque ambas tecnologías permiten configuraciones más rápidas y eficientes en costos, ninguna proporciona las capacidades de la provisión real de servicios. Ahí es donde entra el LSO. Estas tecnologías forman pilares para las redes

del futuro. Esta clase de tecnología ayudará mucho a los proveedores de servicio como Internexa, para acelerar el proceso de entrega, el monitoreo y el crecimiento de los servicios del cliente”, explicó el directivo.

Kevin Vachon hizo énfasis en la visión de MEF enmarcada en la Tercera Red que combina la agilidad y ubiquidad del Internet con el desempeño y seguridad de CE 2.0.

“La Tercera Red está caracterizada por servicios ágiles y asegurados que se encuentran orquestados sobre redes interconectadas más automatizadas por CE 2.0, LSO, SDN, y NFV. El objetivo de la Tercera Red es brindar una experiencia dinámica, centrada en la nube y con niveles sin precedentes de control de usuario sobre las capacidades de la red. Estas capacidades están organizadas entre puntos físicos y virtuales de servicio, a lo largo de varios proveedores y dominios de tecnología. Esto es un prerrequisito para que los proveedores puedan ofrecer servicios en regiones en donde no tienen red propia”.

Según las directivas, Latinoamérica es una de las regiones de importancia para el MEF. El estándar de Proveedor de Ethernet 2.0 ha sido adoptado por un número significativo de proveedores y es un ejemplo exitoso para las redes de entornos móviles y para el despliegue de planes de banda ancha.

Dado el amplio rango de diferentes desarrollos en las economías latinoamericanas, el MEF ve la necesidad de más información y educación. Estas es una de las razones para crear seminarios presenciales y virtuales y otras actividades con enfoque en Latinoamérica, como el Seminario CE 2.0 que se llevó a cabo por primera vez en Bogotá, con el soporte de Internexa.

Además del desarrollo de servicio y las actividades de certificación de servicio estándares, el MEF es muy activo en educar expertos. El programa MEF-CECP está dedicado a educar y certificar profesionales individuales que son esenciales para el desarrollo y la implementación de soluciones para la Tercera Red. En la actualidad, hay alrededor de 3.200 individuos de 72 países que han completado este programa de manera exitosa.

Andrés Ramos agregó: “Un beneficio de CE 2.0 es la posibilidad de interconectar servicios entre múltiples proveedores basándose en interfaces estandarizadas, lo cual hace que sea más fácil para que pequeños proveedores puedan servir a sus clientes, incluso en regiones donde no hay presencia propia o global. En Latinoamérica, dado que las economías están en crecimiento, estamos siendo testigos de la expansión de multinacionales que necesitan servicios de datos a lo largo de varios países, y esto se convierte en una gran oportunidad para que pequeñas compañías provean de servicios estandarizados”.

En el seminario se presentó el Programa de Interconexión de Servicios (conocido en inglés por las siglas MEF-SI) que le da a los operadores mayoristas de Ethernet la oportunidad de crecer sus negocios ayudándoles a ofrecer servicios que cumplen con los estándares CE. “Este nuevo programa – diseñado por operadores de Ethernet a lo largo del mundo, con ventas de menos de $50 millones de dólares al año – le permite a los operadores participar en programas de certificación en línea de MEF E-Access y E-Transit sin que se requiera ser miembro de MEF. Los participantes del MEF-SI también tienen acceso a las plataformas de mercadeo y a las herramientas de entrenamiento diseñadas para posibilitarles el incremento de sus ingresos en el creciente mercado mayorista de proveedores de Ethernet. Esto le brinda a las compañías locales una oportunidad para entrar en el mercado”, concluyeron las directivas del MEF.

MEF presentó tendencias en provisión de servicios

Page 13: Computerworld Julio 2015

13

COM

PUTE

RWO

RLD

- J

ulio

201

5IN

FRAE

STRU

CTU

RA

La compañía presentó soluciones de movilidad con gestión semafórica en la nube y video analítica, para el control de tráfico y fotomultas en tiempo real.

Como parte del programa de “Ciudades Inteligentes”, ETB presentó sus soluciones de movilidad inteligente, en la capital del departamento del Meta y que buscan mejorar el tráfico en la ciudad.

“Gestión Semafórica en la Nube” es un sistema compuesto por un Centro de Control y Gestión que opera los controladores de tráfico de la ciudad y, a su vez, gestiona y controla los semáforos LED, pasos peatonales, sensores ambientales y detectores vehiculares, entre otros elementos, todo administrado en la nube, en línea y con acceso desde cualquier dispositivo. Este sería el primer sistema de gestión de semáforos en nube del país.

Esta solución cuenta con el soporte de ETB y su aliado internacional Siemens, y la experiencia, verificada con el desarrollo de un sistema similar en Santiago de Chile.

La segunda solución planteada para Villavicencio es la alternativa de “video analítica inteligente” para el control del tráfico con foto multas en tiempo real en la terminal de transporte de esta ciudad.

A la salida del terminal de transporte se registraba tráfico desmedido e impactos negativos como inseguridad, ventas informales y embotellamientos. La solución de video analítica ETB, en alianza con IBM y con la firma Procibernética, ahora , facilita identificar y registrar en cámara a los infractores, que recogen pasajeros a la salida del terminal y en lugares no permitidos, entre otras acciones.

Una vez detectado el infractor por el sistema inteligente, sus eventos y alarmas, analizan y definen patrones específicos de comportamiento no ajustados a la normatividad y leyes de movilidad y tránsito, y permite emitir una infracción en tiempo real que se envía la empresa transportadora, por ejemplo, y con el registro fotográfico o de instantánea de video (fotomulta).

Con estas dos soluciones de ETB, Villavicencio mejora en su movilidad y control de tráfico, convirtiéndose en una capital inteligente de vanguardia en Colombia, que tiene como objetivo mejorar la calidad de vida de sus ciudadanos.

Laumayer, con su portafolio de la línea VCP CONNECT+, ofrece una amplia gama de productos de conectividad en fibra óptica, para estar a la vanguardia con la infraestructura de las redes empresariales. La oferta incluye:

* Bandejas modulares y extraíbles para montaje en rack y para utilizar con acoples ST, FC, SC, LC y módulos preconectorizados MTP, que brindan un fácil acceso durante la instalación y la adición de puntos, sin perturbar el cableado existente.

* Cajas de empalme para montaje en pared, que aceptan placas con acoples ST, FC, SC LC y módulos preconectorizados MTP, con puerta abisagrada y opciones disponibles con llave. Adicional a la gama de adaptadores que se pueden utilizar, la terminación del cable de fibra puede ser mediante conectorización o empalmes.

* Placas para bandejas y cajas de empalme, en versiones multimodo, monomodo y con adaptadores LC, SC, ST y FC para brindar una de las soluciones más flexibles del mercado, por la variedad de configuraciones y densidad.

* Conectores, adaptadores, patch cords, pigtails multimodo y monomodo y con la misma variedad de tipo de conector que las placas con acoples, para garantizar la solución completa al usuario final.

* Bandejas portaempalme y organizadores circulares que redefinen el concepto de gestión de empalme, que combina la gestión de las fibras y el organizador circular en un solo producto. Portaempalmes pivotantes que permiten un control ininterrumpido de la fibra antes del empalme y durante reconfiguraciones posteriores. Con bisagras para administrar los empalmes, cuando hay bandejas apiladas. El organizador circular permite al instalador usar la unidad completa para el almacenamiento de la fibra o romper en un máximo de 6 componentes para el manejo adecuado del enrutamiento del cable.

* Módulos MTP preconectorizados, disponibles en polaridad A, B o C, que proporcionan una transición segura entre el conector multifibra MTP y los conectores directos LC y SC. Se ofrecen en versiones de 12 y 24 fibras terminadas y probadas en fábrica y que pueden ser montadas en bandejas y en cajas de empalme.

ETB presentó soluciones para Villavicencio

Soluciones en fibra óptica

Page 14: Computerworld Julio 2015

Institucional

EL ARTE DE LA CIBERGUERRA

“Si conoces a los demás y te conoces a ti mismo, ni en cien batallas correrás peligro; si no conoces a los demás, pero te conoces a ti mismo, perderás una batalla y ganarás otra; si no conoces a los demás ni te conoces a ti mismo, correrás peligro en cada batalla”. Zun Tzu.

César Castillo Guerrero Business Developer Soc & Big Data Security Gamma Ingenieros Gold Partner

Page 15: Computerworld Julio 2015

Institucional

Bogotá: Calle 166 No. 20 - 45 PBX. +571 407 6000Cali: Carrera 18 No. 10 - 38 Tel. +572 557 4147Medellín: Calle 23 No. 41 - 70 Of. 408 Tel. +574 332 9906Barranquilla: Calle 74 No. 46 - 78 Tel. +575 385 2976

@GammaIngenieros

/GammaIngenierosColombia

http://www.gammaingenieros.com/

Los servicios de Gamma Ingenieros:Entre los principales servicios que tiene Gamma Ingenieros se destacan los siguientes:

• Control de APT’s• Correlación de eventos• Gestión del cambio• Capacitación• Consultoría: SGSI

• Consultoría: Protección de datos personales• Gerencia de proyectos• Reportes en la nube• Soporte

Page 16: Computerworld Julio 2015

16

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL C

OM

ERCI

O

Las empresas del sector comercio están enfrentadas al desafío de ver un crecimiento rápido de sus datos que, en muchas ocasiones, resulta imposible tratarlos con las herramientas de gestión tradicionales, pues ahora se suma la información que proviene de las redes sociales y otros datos no estructurados (vídeos, etc.).

Antes, bastaba con que estas compañías tuvieran bodegas de datos y las cruzaran con aplicaciones de manejo de relaciones con los clientes (CRM) para lanzar sus promociones y planes de fidelización.

Hoy, ya no es suficiente. Se debe ir un paso más allá de las bodegas de datos, hacia la gestión, el análisis y la rápida recuperación de datos, para obtener ventajas competitivas, en un entorno donde el cliente, es sensible al precio, al producto y su disponibilidad. BigData, surge como una estrategia para integrar todos estos elementos.

Víctor Manuel Toro G, sénior Retail de Teradata Caribe y Latinoamérica, comentó que la industria de retail históricamente ha sido una de las que más genera datos, resultantes de las transacciones con sus clientes, con sus proveedores y de los procesos de distribución y ventas (promociones, precios, etc.) en los diferentes canales (tiendas, web, kioskos, etc.), con lo cual han avanzado en el manejo de estos datos. “Desde hace ya varios años una de las estrategias más utilizadas consiste en la adopción de bodegas de datos o plataformas de integración de datos y en la implementación de herramientas de business intelligence. Recientemente, dada la masificación del internet, los teléfonos inteligentes, los sistemas de audiorrespuesta y otros canales que generan nuevos tipos de datos (semiestructurados o no estructurados), se ha desarrollado una estrategia comp lementa r ia para usar tecno log ías denominadas de “descubrimiento de información” o Big Data, mediante las cuales se pueden tener acceso oportuno a grandes volúmenes de datos y se pueden descubrir patrones de comportamiento del consumidor que ayudan a agilizar varios procesos al interior del retailer, por ejemplo, promociones dirigidas, detección temprana de fraude, propensión de retiro de clientes, etc”.

Pero, si ya se conocen sus ventajas, ¿qué tanto se usa BigData?. De acuerdo con un estudio de Accenture, el 92% de los ejecutivos de compañías de varias industrias que están aplicando Big Data a sus negocios declararon que están satisfechos con los resultados. El 89% de los encuestados calificaron Big Data como “muy importante” o “extremadamente importante” para la transformación digital de sus negocios, y el 82% aceptó que proporciona una fuente significativa de valor para sus compañías.

“Los negocios están en un punto de transición donde, en lugar de solo hablar acerca de los resultados potenciales que pueden lograrse con Big Data, están

dándose cuenta de beneficios reales como el incremento de ingresos, una base creciente de consumidores leales y operaciones más eficientes”, señaló Narendra Mulani, director administrativo sénior de Accenture Analytics.

No obstante, es necesario aclarar que: “La adopción de técnicas de descubrimiento involucradas en lo que se conoce como “Big Data”, no tienen un momento preestablecido para ser adoptadas en el supermercado. La adopción de estas técnicas depende de la madurez analítica de la organización y de cómo busca el logro de sus objetivos comerciales. Si es una organización con suficiente madurez analítica y tiene habilitados sus sistemas de tecnología para recibir y procesar grandes volúmenes de datos, provenientes de múltiples fuentes, lo más acertado es habilitar esta tecnología”, aclaró el directivo de Teradata.

En ese mismo sentido, Carlos Moreno, director de Ventas Retail de NCR Colombia, expresó: “El Big Data aún no es de mucha aplicación en el mundo de retail, especialmente en el entorno colombiano, donde las herramientas tecnológicas tienen varios años de atraso y demandarían muchos recursos para poder implementarse, que no necesariamente puedan ser soportados por el POS actual. Tal vez, después del año 2020, cuando el mercado del retail se haya puesto al día en su infraestructura de cajas, pueda generarse la base para que este tipo de aplicaciones tengan mayor valor y aplicabilidad”.

Por su parte, Arturo Benavides, Storage Business director, EMC Latin America, agregó: “Un estudio elaborado en 2013 por EMC, indicaba que en Colombia un 42% de las empresas no tenían planes de implementar Big Data, debido a factores tales como la cultura, el costo y el desconocimiento de las soluciones. Sin embargo, un estudio de 2015, nos muestra que el 85% de las empresas consideran que las megatendencias como BigData y cómputo en la nube son factores críticos para ganar competitividad en sus mercados, al agilizar sus procesos de negocio, habilitar la innovación en productos y servicios, con el fin de incrementar la satisfacción y experiencia de sus clientes”.

De acuerdo con el ejecutivo de EMC, el sector comercio, entre otras verticales como telecomunicaciones, banca y petróleo, “…es uno de los principales

BigData, la “inteligencia” en el comercio

Víctor Manuel Toro

Carlos Moreno

Page 17: Computerworld Julio 2015

17

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL C

OM

ERCI

O

impulsores de este cambio de paradigma en Colombia, en donde encontramos casos que están empezando a implementar dichas tecnologías al entender el valor que puede traer a su negocio”. Algunos de ellos son:

- Mejor entendimiento de sus clientes: segmentación, madurez, retención de clientes, capturar nuevos clientes

- Optimización de operaciones: mejorar productividad y procesos de negocio, como la cadena de suministro de proveedores o su centro de distribución.

- Manejo de riesgos: asegurar continuidad del negocio, mejorar la seguridad, reducir la eventualidad

de fraudes y abusos, minimizar riesgos regulatorios internos y externos.

- Habilitar la innovación: descubrir nuevos productos, servicios y modelos de negocio.

Por su lado, Carlos Ayala, líder de innovación de ventas de SAP, explicó que existen herramientas que permiten obtener información no estructurada, como la que dejan en Internet los usuarios de redes sociales, que pueden ser aprovechadas en la construcción del vínculo entre ellos y la marca. “La realidad es que esto implica un cambio cultural dentro de las organizaciones y también en el mercado. Hoy, ya existen aplicaciones que posibilitan dar un descuento puntual a una persona que pase frente al local y que haya escrito algo en las últimas 24 horas sobre una categoría de producto en su red social”.

“La clave en este punto es que las grandes superficies conozcan mejor al cliente, no importe en cuál de sus tiendas compre. Ya no se trata solamente de usar las viejas bases de datos, sino de poder estar en tiempo real con el cliente o bien de poder realizar un análisis predictivo de cómo se comportará la demanda y prepararse para ella”, puntualizó.

Así mismo, Víctor Manuel Muñoz Rodríguez, vicepresidente Comercial y de Mercadeo de Carvajal Tecnología y Servicios, explicó: “Las posibilidades que da el Big Data son infinitas, y entre más datos se tengan para analizar, más certero se podrá ser en la toma de decisiones. Hoy no basta con conocer datos demográficos y de compra, hoy se hacen necesarios los análisis en profundidad de los clientes: ¿qué piensan?, ¿cómo piensan?, ¿por qué lo piensan?, ¿qué harían?, ¿cómo lo harían?, tal vez puedan ser algunos interrogantes que podríamos tener en cuenta; sin embargo, el objetivo siempre será identificar patrones recurrentes que permitan anticipar las necesidades de los consumidores para poder ser más efectivos con las comunicaciones y posibilitarles siempre el producto o servicio adecuado y ajustado a su medida. El punto es que ahora podemos encontrar mayor sentido en los ZettaBytes de información que almacenamos y eso marca la diferencia”.

El ejecutivo de Carvajal, añadió: “Una gran superficie puede personalizar los productos en góndola, las promociones, manejar esquemas de fidelización que obedezcan a los patrones de consumo o momentos de la vida, acordes a los patrones de compra y capacidad de adquisición real”.

En síntesis, se podría retomar lo que afirma IDC: “Big Data debe entenderse como la toma de decisiones tácticas, que da como resultado un nuevo valor económico, basado en el análisis de grandes volúmenes de datos de una amplia variedad de fuentes”.

De esta manera, Big Data se convierte en una estrategia para toma de decisiones, un tema que en el comercio, debe ser algo en línea para alcanzar las ventas y cumplir la promesa al cliente de entregar servicio, además de un buen producto/precio.

Carlos Ayala

Arturo Benavides

Víctor Manuel Muñoz

Page 18: Computerworld Julio 2015

18

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL C

OM

ERCI

O

El comercio, en Colombia y en el mundo, ha tenido siempre en la tecnología un aliado para facilitar sus procesos. En los últimos años, esa sinergia le ha ayudado, además, a brindar un mejor servicio a sus clientes y entablar relaciones colaborativas con los socios de negocio.

Esta “evolución” en el sector comercial y en las redes de valor ha tenido como protagonistas a múltiples herramientas y sistemas. Una de ellas, el código de barras, patentado en Estados Unidos por los profesores Norman Joseph Woodman y Bernard Silver el 7 de octubre de 1952 y el cual, dos décadas más tarde fue puesto al servicio del sector retail por los líderes de la industria americana de productos alimenticios.

Este grupo de empresas seleccionaron el estándar único de identificación GS1 que creó un lenguaje global, a través del cual se llevan a cabo los negocios, y el cual hace posible tener visibilidad y trazabilidad de los bienes en toda la cadena de abastecimiento o red de valor.

A Colombia esa tecnología llegó en 1988, también de la mano de los empresarios, que buscaban ser más eficientes y que se benefician con el código de barras, no solo de la identificación de productos y lugares, sino además de las mejores prácticas logísticas que permite implementar.Posteriormente y a fin de satisfacer la necesidad del comercio de ejercer un mayor control sobre los productos, se produjo una evolución

del sistema de identificación automática, gracias al uso de radiofrecuencia -RFID-, surgida durante la segunda guerra mundial.

Este método de identificación, conocido como RFID, es utilizado para la localización y monitoreo de personas, objetos y bienes con una infinidad de aplicaciones, entre las cuales está la gestión de inventarios, una de las más importantes de cara a la competitividad y crecimiento de diversas industrias y sectores comerciales.

Esto último, por cuenta de la visión amplia y detallada que brinda a las compañías de lo que sucede con su inventario, de forma tal que lo puedan opt imizar, reducir, rotar más rápidamente y trasladar los beneficios de esa mejor gestión a los clientes, con menores precios y mayor disponibilidad.

Apalancados en RFID, han surgido nuevos estándares de identificación automática de información que le abren la puerta a la innovación en el comercio. Figuran entre ellos el Código Electrónico de Producto - Electrónic Product Code, EPC- y la Comunicación de Campo Cercano -Near Field Communication, NFC-.

El primero, además de identificar el producto y agilizar los procesos de recibo, almacenamiento, al istamiento y despacho, sirve como herramienta de seguridad y control al robo en establecimientos comerciales y en los diferentes nodos de las redes de valor, según han

evidenciado las pruebas llevadas a cabo en centros de distribución, puntos de venta y operadores logísticos de diferentes países, incluido Colombia.

Por su parte, NFC o comunicación inalámbrica, corto alcance y alta frecuencia, permite el intercambio de datos entre dispositivos como teléfonos celulares, tabletas y relojes inteligentes, los cuales se transforman en nuevos canales desde donde se envía y recibe información de descuentos, pagos, ubicación de almacenes y recibos de compra, entre otros.

Una función similar tiene iBeacon, el sistema de comunicación desarrollado por Apple, el cual aprovecha el Bluetooth tradicional Low Energy para remitir o recibir datos, cuya utilidad puede ir desde la obtención y mantenimiento de la lealtad de los consumidores, hasta el conocimiento de sus rutinas.

En concreto, la puesta en marcha dentro del comercio, de estas tecnologías ha significado la oportunidad de renovar su imagen y estrategias, así como generar conexiones directas tanto con sus clientes como con sus socios de negocio para compartir información, el primer paso de la colaboración y establecimiento de planes de crecimiento conjunto.

(Self-checkout) viene dándose a un ritmo considerable, con cadenas del tamaño de Tesco, Walmart, Casino, entre otros.

De acuerdo con Carlos Moreno, en el caso de Colombia, existe un rezago tecnológico importante, donde las grandes cadenas minoristas usan herramientas muy fiables, pero que ya acusan sus años de atraso y que han hecho que se desarrollen sistemas in-house para ayudar al sistema de cajas o que otros estén contemplando seriamente migrarse a herramientas de clase mundial.

“En el comercio minorista más pequeño, el POS sigue prestándose con un PC normal, que actúa como caja registradora y es complementada con programas locales desarrollados por proveedores de ERP y algunos especializados. Sin embargo, existe un interés de cadenas locales que ven la necesidad imperativa de actualizarse para afrontar la competencia de grandes marcas internacionales que han llegado al país. El modelo de POS arrendado y SW de POS en la nube, marca la tendencia para este tipo de negocios y se espera un desarrollo en este sentido en el país en los próximos años”, concluyó el ejecutivo.

“El canal de autoservicio viene con una tendencia de crecimiento y desarrollo en Colombia, pero la implementación de soluciones muy artesanales, tímidas y sin respaldo, ha hecho que las empresas no crean mucho en dicho canal”, comentó Carlos Moreno, director de Ventas Retail de NCR Colombia.

El autoservicio, en esencia, es un canal más de atención para los clientes de una compañía y, como tal, debe ser evaluado e incorporado en la estrategia de atención que se tenga prevista. “Quienes ven de esta forma el autoservicio, ganan un canal, caracterizado por la velocidad de atención, la rentabilidad y recuperación de la inversión y la liberación de recursos hacia tareas que generen mayor valor para el negocio. Tareas como el recaudo de facturas, la consulta de saldos, la solicitud de certificados, las recargas, entre otras transacciones similares, son susceptibles de activarse en este canal y aportan de manera importante a la satisfacción y fidelización de clientes”, añadió el directivo.

De la caja registradora al POS

La caja registradora siempre ha sido una herramienta de primera mano para el comerciante minorista, y esta ha ido evolucionando para estar presente en todas las transacciones y puntos de atención que pueda tener el cliente a disposición, siempre que sea de atención asistida o autoasistida.

La tendencia mundial es tener el balance adecuado en estos dos tipos de atención, de acuerdo con las necesidades del negocio, pero el crecimiento de la caja autoatendida

Del código de barras al Ibeacon, oportunidades para identificación y captura de datosPor: Yohanny Jiménez, líder de la línea de investigación tecnología en red de valor de LOGYCA

El autoservicio también se moderniza

Yohanny Jiménez

Page 19: Computerworld Julio 2015
Page 20: Computerworld Julio 2015

20

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

Si bien el sector financiero es uno de los más atacados – a la vez que uno de los más avanzados-, hoy, es evidente que otras industrias como salud, servicios públicos y comercio, también son blanco de los cibercriminales. No importa el tamaño. Todas las empresas son vulnerables.

El sector financiero es uno de los más avanzados en prevención de fraudes y otros ataques, así como en normatividades y buenas prácticas. No obstante, sigue siendo uno de los más atacados, en un ambiente donde los ciberdelincuentes todos los días prueban nuevas maneras de penetrar en sus sistemas. Ante ello, el desafío está en proteger la infraestructura interna y educar a los usuarios y trabajar con ellos.

En este mundo global, donde todos están conectados, la exposición es mayor,y, por ende, las posibilidades de sufrir alguna vulnerabilidad aumentan. Ante ello, las compañías de otras industrias también deben trazar estrategias de seguridad, pues son blanco de los atacantes.

John Galindo, gerente de Digiware, analizó: “En términos generales nuestro centro de operaciones de seguridad de la información ha detectado un sinnúmero de ataques a diversos sectores económicos, entre los que podemos destacar:

En primer lugar, tenemos el sector financiero, debido a su importancia, el volumen y la especialización del ataque. Por tal motivo, la técnica de suplantación de usuarios privilegiados según nuestras estadísticas, ocupa las 2/3 partes de ataques en este sector. Así mismo, podemos destacar malware avanzado debido a su complejidad, nivel de éxito y especialización. No obstante, en este sector se evidencian riesgos importantes como la seguridad de datos en la nube, visibilidad en la red y, entendiendo que hoy en el mundo 1 de cada 5 transacciones es realizada de manera móvil (celulares, tabletas, etc), los ataques sobre estos dispositivos son un foco para el robo de dinero”.

El ejecutivo continuó: “El sector gobierno ocupa el segundo lugar, debido a la repercusión sobre la opinión pública, poniendo en tela de juicio la confianza general sobre estas entidades. Los intentos de fraude +transaccional o suplantación ante el ciudadano, la forma de vulnerar las debilidades de los portales de las entidades con malware avanzado y un enfoque hacia eslabones débiles de la cadena, como áreas

administrativas, usuarios con cultura no adecuada de seguridad, proveedores, outsourcing, terceros o firmas conexas, son los riesgos para destacar en este sector”.

Para complementar, dijo: “Emergiendo en el top de los sectores para Latinoamérica, en especial Colombia, el sector salud prende las alarmas sobre riesgos cibernéticos. Este sector es principalmente atacado mediante el robo de

información sensible del paciente, buscando un rédito económico mediante la extorsión, a cambio de preservar la confidencialidad de la información.

Por su parte, Mauricio Silva, Regional Manager NOLA de Blue Coat Systems, dijo: “Las vulnerabilidades se encuentran en todas las compañías en cualquier momento y en cualquier lugar; uno de los principales motivos es el constante cambio dinámico, avanzado y las diversas formas que buscan estos ataques de penetrar, de entrar, de reconocer ambientes, posicionar y ejecutarse dentro de una red. El 2014 ha sido llamado el año de las violaciones de seguridad. Todos hemos visto los titulares que destacan el paisaje dinámico de las amenazas. Se ha pasado de chicos al azar, a los estados-nación y crimen organizado y los ataques son mucho más dirigidos. No se puede evitar ver noticias de algún ataque importante cada día. El 56% de las empresas afirman que la falta de visibilidad es la razón por la que no pueden responder de manera efectiva a las violaciones de su seguridad”.

El directivo de Blue Coat, también coincide al poner en segundo lugar al gobierno, seguido por defensa, infraestructura y energía. No puede darse el lujo de quedar rezagado con la tecnología, cuando los ataques son cada vez más sofisticados. Un ejemplo de ello son los ataques de red, ocultos en SSL, que, según Gartner, alcanzarán el 50% de todos los ataques para el año 2017. El tráfico cifrado SSL es invasivo y puede mejorar la seguridad de datos, pero también evade la aplicación de la mayoría de las políticas sobre puntos de seguridad y por ser trafico cifrado no se revisa con la misma formalidad con la que se revisa el tráfico no cifrado, dando un espacio a protocolos de red común y ampliamente utilizado por los usuarios por no ser inspeccionado, y asumir que el contenido es un tráfico seguro. Esto está creando riesgos empresariales en las áreas de seguridad de la información, privacidad y cumplimiento de políticas. Ahora bien, ¿de qué depende que unos sectores económicos, sean más atacados que otros? Depende del tipo, calidad e importancia de la información que se maneja dentro de una compañía, y, obviamente, del reto o fin común que buscan los atacantes”,

David López, director de Ventas para América Latina de Easy Solutions, agregó: “Los cibercriminales buscan fuentes de información que se encuentren vulnerables; en ese sentido todos los sectores serian un objetivo deseable para los criminales. Ahora bien, por su naturaleza es claro que las instituciones financieras, tienen una información muy deseable para los delincuentes, sin embargo, es también el sector que más trabaja en estrategias de protección de fraude”.

De acuerdo con la encuesta Faces of Fraud, realizada por ISMG y patrocinada por Easy Solutions, el 70% de las instituciones financieras fueron impactadas por la brecha e información de la cadena minorista Target. A raíz de esto, y en conjunto con las consi-guientes brechas masivas, las instituciones financieras se vieron obligadas a fortalecer sus estrategias de detección y prevención de fraude electrónico. Esto ha complicado la situación para los criminales cibernéticos, quienes han comenzado a expandir sus operaciones a otras industrias. Las empresas de todo tipo ya han visto ataques dirigidos a sus clientes y empleados.

Durante varias ocasiones en el 2015, Easy Solutions ha publicado ejemplos de ataques a empleados de grandes empresas como también a aerolíneas.

El fraude se encuentra en constante evolución para evadir las estrategias de seguridad que las instituciones implementan para protegerse. Una sola estrategia antifraude no es suficiente en el siempre cambiante entorno del fraude actual, ya que los cibercriminales

Todas las empresas son vulnerables

John Galindo

Mauricio Silva

Page 21: Computerworld Julio 2015

21

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

constantemente sondean las infraestructuras de las instituciones en busca de vulnerabilidades que puedan explotar en nuevos tipos de ataques. Es así como hemos visto en los últimos dos años, la diversificación de los focos tradicionales para delincuentes como puntos de aerolíneas, los hoteles y los comercios de cadena, donde muy seguramente no existe una conciencia tan fuerte de los peligros que acechan.

Por su parte, Camilo Gutiérrez Amaya, especialista en seguridad informática de ESET Latinoamérica, dijo: “La explotación de vulnerabilidades es uno de los temas en materia de seguridad que más preocupa a las empresas en Latinoamérica. De acuerdo al ESET Security Report 2015, a tres cuartas partes de las empresas encuestadas en la región les preocupa sufrir una explotación de vulnerabilidades, y este porcentaje de preocupación se eleva un poco más cuando se trata de empresas del sector salud, siendo que el 84% de las empresas del sector salud se preocupan por sufrir este tipo de incidentes. Cuando se habla de vulnerabilidades, aquellas relacionadas con entornos web son las que más problemas le generan a la mayoría de las empresas. De ahí la importancia de observar recomendaciones de seguridad informática, como las de OWASP, que contienen artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera”.

Pero añadió: “Además de las vulnerabilidades, existen otro tipo de amenazas que preocupan a las empresas en Latinoamérica. De acuerdo al ESET Security Report 2015, para el 64% de las empresas del sector financiero en la región la mayor preocupación es el fraude, en el cual siempre existe algún tipo de colaboración interna. Además, para más del 60% de empresas del sector gobierno y educación una de las mayores preocupaciones tiene que ver con la infección de códigos maliciosos”.

Sin lugar a dudas el objetivo final de los atacantes es lograr ganancias económicas a partir de la información robada o los

Camilo Gutiérrez Amaya

David López

Page 22: Computerworld Julio 2015

22

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

servicios vulnerados. Por ejemplo, si se trata de información, seguramente para un atacante va a ser más atractivo aquellos asociados con el sector, pues en el mercado negro son mucho más caros que cualquier otro registro. Pero, si se trata de obtener el control de servicios o recursos para propagar algún tipo de amenaza, no les va a importar a quién pertenezca, simplemente que esté vulnerable y la puedan aprovechar de manera maliciosa.

Bert Milan, vicepresidente de Ventas para América Latina de F5 Networks, expresó: “Aparte de cualquier motivo político que ocasionen los ataques, el mayor de todos los motivos suele ser una recompensa financiera para el cibercriminal. Como tal, el segmento que es más comúnmente atacado es el de la industria de los servicios financieros (específicamente el segmento de la banca). Existen muchas más “relaciones electrónicas” entre el cliente y la empresa en el segmento de la banca. El simple uso de “credenciales” para identificar/autenticar clientes en ese segmento crea un esquema completo para el robo/duplicación de

estas mismas para hacer posibles transacciones fraudulentas y, por ende, generar la eventual recompensa financiera. Las tecnologías están orientadas a limitar e incluso prevenir estos sucesos, pero aún existen muchas organizaciones bancarias que no han implementado estos mecanismos de protección (el cibercriminal es astuto al sondear a las instituciones para descubrir estas posibles vulnerabilidades).

El ejecutivo añadió: “El segmento detallista también padece estas mismas vulnerabilidades, iniciadas una vez más por el uso de ‘credenciales’ para identificar al consumidor”.

Alejandro Jaramillo, Territory manager de FireEye.com, manifestó: “Los ataques avanzados están enfocados en obtener información de la organización o poder lograr algún beneficio económico en las entidades que son victimas de este tipo de ataques, aunque hay una clara inclinación por el sector financiero todos los sectores son sensibles de ser atacados; en la actualidad, hay varios casos públicos en sector financiero, aeronáutico y de gobierno que prenden las alarmas de la situación actual de la postura de seguridad de las organizaciones en Colombia”.

Por su parte, Juan Pablo Zuluaga, gerente de Ventas de Gemalto para el Pacto Andino, analizó: “Es importante acotar que existen diferentes soluciones de banca móvil en el mercado. Las diferencias reposan principalmente en el canal de comunicación utilizado para la transferencia de datos, flexibilidad para implementación de diferentes casos de uso y en la implementación de seguri-dad”.

Según el ejecutivo, “En toda solución de banca móvil o pagos móviles es indispensable dedicar los recursos que permitan hacer el análisis y diseño correspondiente, de manera que se cuente con un entorno robusto y escalable (tanto a nivel tecnológico como procedimental) que permita hacer frente a las diferentes vulnerabilidades a las que puede estar expuesta una solución de este tipo. Una vez garantizados los procesos y tecnología idóneos para contar con una solución robusta, se puede pensar en las variables de negocio en términos de usabilidad, conveniencia, flexibilidad para incorporar nuevos casos de uso”.

Wilmer Antonio Prieto Gómez, practice manager, Foundstone Professional Services Latinoamérica de Intel Security, explicó: “No se puede plantear a ciencia cierta que un sector, tipo de organización o nicho de mercado sea más atacado que otro ya que los intereses detrás de un ataque pueden ser diversos, debido a múltiples factores y las técnicas utilizadas, en esencia, pueden partir de un mismo origen o concepción y modificarse para que cumplan un objetivo en particular. Lo que sí podemos decir, es que los ataques cada vez son más difíciles de detectar por el ingenio de los atacantes y por la falta de una verdadera cultura de seguridad en los entornos organiza-cionales”.

El ejecutivo continuó: “Sin lugar a dudas, los puntos que se mencionan y otros más son de suma importancia (negocio para los cibercriminales, atraso tecnológico, normatividad, volumen de transacciones, etc.) y no se deben tomar a la ligera al momento de

desarrollar estrategias y tácticas de protección y resiliencia.

“En cuanto a amenazas, para nadie es un secreto, y no debe serlo, ver la cantidad de tecnologías emergentes que se están convirtiendo rápidamente en parte vital para el funcionamiento de las organizaciones. Sin embargo, más allá del momento de implementar e implantar dichas tecnologías debemos no solo analizar su aplicabilidad en el entorno y sus beneficios para el negocio, sino también los riesgos inherentes y asociados a dichas tecnologías, no solo desde el punto de vista de bits y bytes, sino también desde el punto de vista de conocimiento, de buen uso y administración por parte del talento humano, procedimental y normativo. Quienes desarrollan malware analizan constantemente los diferentes vectores tecnológicos que pueden utilizar para la propagación de sus códigos maliciosos”, concluyó Wilmer Antonio Prieto Gómez.

Carlos Mateus, director de Canales de ITAC, comentó: “A nivel financiero son diversas vulnerabilidades a las que históricamente se han visto envueltas las empresas pertenecientes a este sector, ya que manejan una gran cantidad de información financiera de diferentes empresas y personas, lo cual lo hace muy llamativo para los cibercriminales. En nuestra experiencia, las empresas de este sector se han visto obligadas a adquirir diferentes mecanismos de seguridad para proteger la información como consecuencia de diferentes fraudes que han sucedido en la industria que, al mismo tiempo, al tratarse de un tema tan delicado para las empresas, el gobierno ha obligado a las diferentes entidades a cumplir con ciertas leyes que puedan garantizar que la información se encuentre protegida, tales como PCI DSS o la circular 052. De

Bert Milan

Wilmer Antonio Prieto

Juan Pablo Zuluaga

Carlos Mateus

Page 23: Computerworld Julio 2015

23

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

igual manera, es importante tener en cuenta que en muchos casos el fraude es presentado no solo por vulnerabilidades de las organizaciones sino por descuidos de los usuarios, que no toman las medidas adecuadas para evitar el robo de información financiera”.

En cuanto a gobierno, anotó: “Las empresas pertenecientes al sector público se enfrentan al reto de maximizar su infraestructura TI sin tener que sacrificar la seguridad de la información confidencial que manejan, pues deben cumplir de forma estricta con leyes y regulaciones nacionales e internacionales, relacionadas con el manejo que se le da a dicha información. Junto con esto, para este sector es fundamental adquirir soluciones que sean fácilmente escalables, con el objetivo de trabajar con el creciente volumen de datos y, así mismo, poder extender estas soluciones a varias unidades de negocio”.

Igualmente en salud, agregó el ejecutivo de ITAC: “A medida que la comunicación entre compañías pertenecientes al sector de la salud se ha hecho cada vez más digital, la necesidad de aprovechar al máximo el potencial de los sistemas de la información y redes existentes en las organizaciones para la transferencia de archivos, relacionados con información personal y médica de los pacientes, aumenta. Junto con el aumento de esta necesidad, surgen normativas y regulaciones encargadas de proteger a los pacientes y sus datos confidenciales, así como la propiedad intelectual que manejan estas organizaciones, contra posibles filtraciones o pérdidas”.

Por su parte, Dmitry Bestuzhev, director del Equipo de Análisis e Investigación para Latinoamérica de Kaspersky lab, manifestó: “Si hablamos desde del punto de vista tecnológico, vemos que sigue siendo el mismo riesgo que residen en el

sistema operativo, en las aplicaciones que se utilizan y también por parte del personal que manejan estos equipos. Sin embargo, cada industria tiene sus particularidades específicas en cuanto al trabajo. Por ejemplo, muchas empresas no tienen acceso a servicios en Internet, entonces, en el caso de los ataques de infraestructuras críticas, muchas veces estas inician con las memorias USB. En estos ambientes industrializados, principalmente, reside en los medios USB”.

Dmitry Bestuzhev continuó: “En el caso de la banca la vulnerabilidad está en el correo electrónico, ya que el Centro de Soporte o los empleados siempre manejan el correo electrónico y esta es la ventana para los delincuentes y atacantes que quieren entrar al sector financiero”.

Según Kaspersky, en general el correo electrónico es el vector principal de ataque por donde los ciberdelincuentes pueden entran a cualquier empresa de cualquier sector, salvo a las empresas que manejan las infraestructuras críticas como las que distribuyen el agua, la luz y el gas”.

Dmitry Bestuzhev añadió: “Un sector es más atacado que otro porque si los atacantes están interesados más en el dinero es lógico que un mayor número esté centrado en la banca; pero, como dije, los ataques en si no son un producto de la casualidad, realmente es un medio que emplean los atacantes para lograr sus fines.

En los sectores menos populares para la gente, también , son blancos de los atacantes”.

Raúl Durán Santana, gerente general de Mayorista de Valor Agregado (MVA), explicó: “Aunque pueden existir vulnerabilidades propias de un sector, considerando el uso de sistemas de información especializadas o aplicaciones específicas, el aprovechamiento de dichas vulnerabilidades depende de la gestión de seguridad de la información particular de cada empresa, que deriva en un proceso de identificación proactivo de vulnerabilidades y una remediación acorde con la criticidad identificada”.

“Sobre este aspecto, cabe resaltar que en Colombia, el sector más beneficiado por las regulaciones es el financiero, que ya se ve obligado a cumplir con requisitos que van encaminados a la implementación de tecnologías que hacen que empresas de este sector actúen de manera más oportuna frente a la aparición de vulnerabilidades; en el país, los demás sectores se encuentran carentes de regulaciones y esto, combinado con la falta de recursos asignados para seguridad de la información, desafortunadamente, se vuelve blanco fácil de ataques informáticos”, agregó Raúl Durán.

Por otro lado, “Podemos decir que, en general, en todos los sectores en algún grado se observan vulnerabilidades tales como: SSL Poodle, XSS, Inyección de código, etc. Lo que evidencia la urgente necesidad de gestión de seguridad mediante un SGSI”.

El directivo agregó: “Aunque en las estadísticas siempre se va a señalar que hay sectores mas atacados que otros, este no debe ser un factor preponderante a la hora de tomar decisiones sobre Gestión de Seguridad de la Información. El

cibercrimen siempre estará presente en mayor o menor medida, dependiendo de la postura que asuma la organización frente a la gestión de seguridad de la información, así por ejemplo si un CEO se tranquiliza porque su Empresa está en un sector menos atacado, este probablemente será utilizado como plataforma de ataque para empresas de un sector más atractivo y, así, podría terminar con grandes problemas legales por no cumplir con la debida diligencia a la hora de proteger sus activos informáticos”.

Wolfgang Castillo, experto de seguridad de Unisys, complementó: “Las amenazas y los ataques cibernéticos contra las empresas han crecido de forma exponencial en los últimos años, no sólo en cuanto a cantidad sino también en complejidad y alcance. El sector financiero y de banca, particularmente, ha sido una de las industrias que más ha

presentado interés por parte de los infractores y delincuentes cibernéticos en los últimos años. Prueba de esto son los resultados del Unisys Security Index 2014, en donde se reveló que el 56% de los colombianos están seriamente preocupados por la posibilidad de que algún delincuente use la información personal y financiera de sus tarjetas crédito y/o débito; y el 58% están principalmente preocupados por el robo de identidad. Con lo anterior, es evidente que el robo de datos y el fraude financiero constituyen unas de las principales preocupaciones por las que la seguridad debe ser y mostrarse mucho más eficaz para evitar estas situaciones; otro ejemplo es el robo de Millas a las aerolíneas, en general, en cualquier industria en donde la información genere dividendos económicos, es una fuente de ingresos para los cibercriminales”.

Para concluir, Deepak Daswani, ingeniero en Informática de la Universidad de La Laguna desde el año 2004, investigador de seguridad en INCIBE –CERT del ministerio de Industria, Energía y Turismo del gobierno de España, y quien visitó nuestro país para las Jornadas de Seguridad de ACIS, enfatizó en que el tema es de “consciencia”. “A menudo las personas piensan que la seguridad es poner barreras en las empresas y es responsabilidad de la organización, cuando ellos son los que deben hacer las políticas, apropiarlas y cuidar la información. “Los ataques en las empresas nacen de los ataques a los usuarios, cuando están fuera de ella, a través de sus redes sociales, dispositivos móviles y conexiones remotas. Deben tenerse las mismas precauciones en el edificio y fuera del él”.

Wolfgang Castillo

Dmitry Bestuzhev

Page 24: Computerworld Julio 2015

24

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

Según algunos análisis como Frost & Sullivan, el gasto en ciberseguridad hoy bordea los US$4.000 millones en Sur América, y crecerá el doble en los próximos cinco años.

En ese contexto, Netsecure, compañía especializada en servicios de seguridad informática, ha hecho estimaciones que indican que en Colombia, en los próximos años, la inversión en ciberseguridad será cercana a los US$250 millones de dólares.

De acuerdo con Felipe Gómez Jaramillo, director de Netsecure Colombia, la compañía tiene el objetivo de entender las necesidades de los clientes y ofrecer un portafolio, enmarcado en tres áreas de negocios: consultoría, seguridad administrada o tercerizada y la integración de soluciones.

“Nuestra diferenciación con los demás integradores de seguridad nace en un desarrollo propio denominado Netsecure Predictivo, Preventivo y Defensa (NPPD), que es un ecosistema de servicios que enfrenta los retos de ciberseguridad”.

Según el directivo, NPPD surge después de hacer una mirada exhaustiva a las problemáticas de los clientes, así como a las tendencias mundiales. “Hace dos años comenzamos a establecer modelos de negocios basados en servicios. Paralelamente, observamos las tendencias en Europa y Norteamérica, percibiendo un discurso creciente en torno a la ciberseguridad. Incluso, el Pentágono denominó al ciberespacio el quinto dominio, que es más que Internet, es un espacio donde hay todo un mundo de “ciber” atacantes, espionaje, delincuentes, investigadores, activistas y amenazas; una realidad que las soluciones tradicionales no enfrentaban, por lo que los clientes tampoco estaban satisfechos. De ahí se concibe NPPD® (Netsecure Predictivo, Preventivo, Defensa) como modelo de ciberseguridad basado en innovación, servicios, seguridad del ciberespacio, información y redes”, explicó Felipe Gómez.

De acuerdo con el ejecutivo, la ciberseguridad concentra cinco ejes fundamentales: seguridad a nivel de redes, de los datos, en el usuario final, en la operación y en identidad o control de acceso. “En Netsecure

adaptamos todo nuestro porfolio de servicios y nuestro SOC, con base a modelos de negocio, en función de la ciberseguridad y esos ejes”.

Y explicó: “En nuestra estrategia apuntamos a prevenir la ocurrencia del ataque; proteger los sistemas de información en caso de que suceda uno, impidiendo que sea satisfactorio; detectar la ejecución en curso y generar alertas tempranas con el fin de mitigarlo; recuperarse ágilmente de este a fin de minimizar el impacto en el negocio; y por último, generar conciencia”.

“Estamos mostrándole al mercado colombiano que pueden acceder a un servicio tercerizado de Seguridad con un enfoque completamente diferente. Nuestra oferta de valor consiste en soluciones de ciberseguridad en SOC, con componentes preventivos y predictivos”, anotó el ejecutivo.

En este modelo NPPD de Ciberseguridad hay distintas verticales, como: “Innovación y Desarrollo, Academia de Entrenamiento y Netsecure Labs; Monitoreo de Disponibilidad Avanzada, que es el NOC 24x7; SOC Social, relacionada con la Predicción de Amenazas del Ciberespacio de diferentes fuentes (social media); SOC SIEM, orientada a la Correlación de Eventos de Seguridad, y que incluye el servicio de Cloud SIEM; Consultoría, Ethical Hacking, Ciberinteligencia, Cibersimulador para crear ambientes virtuales y físicos en que se inyectan amenazas a plataformas para ver la respuesta, así como el comportamiento de quienes las administran. También está la Cibergestión de Seguridad, donde entrega un dashboard a la alta gerencia en que esta puede ver métricas, KPI, asociadas con el cumplimiento de lo que se ha establecido como política de las distintas normativas, tales como ISO 27000, y compararlas en línea con los sistemas de seguridad, infraestructura y redes. Por último, los Servicios Gestionados, entregados a través del SOC de administración de múltiples plataformas y que son más de 40 tipos, orientados a la seguridad gestionada, ancho de banda optimizado, disponibilidad, seguridad y movilidad wireless, servicios de redes y todo lo que es networking e infraestructura”, describió Felipe Gómez.

La compañía cuenta con oficinas en Chile, Perú, Colombia, Ecuador y Estados Unidos (Miami). “Colombia es muy importante para la organización, razón por la cual desde finales del año pasado se realizaron inversiones, tanto físicas como de personal, para poder atender en debida

forma este mercado”. Hoy cuenta con 12 profesionales en el país y aspiran a tener un total de 25 al cierre de 2015. A nivel regional, cuenta con SOC certificados en ISO 27.001 y en ISO 9.001; 1.200 clientes en contratos de SOC y más de 120 personas certificadas y entrenadas.

Netsecure posee un Centro de Desarrollo, Innovación y Capacitación ubicado en Chile y con personal dedicado en desarrollar los modelos de Seguridad. La inversión de este unidad asciende a mas de 20.000 dólares mensuales.

Vale la pena anotar que la empresa tiene alianzas con múltiples fabricantes, para entregar soluciones. Dentro de estas alianzas están: Checkpoint; Intel Security (McAfee); Fortinet; F5; Aruba; Imperva; FireEye; Arbor; Exinda; Allot; Infoblox; Easy Solutions; CyberArk; AirWatch; HP y Dell.

Apuntamos hacia un modelo de madurez, con fases como

diagnóstico de seguridad, análisis de riesgo, políticas de

seguridad, procedimientos asociados a estas, y plan de

sensibilización.

Netsecure: servicios de seguridad

Felipe Gómez Jaramillo

Page 25: Computerworld Julio 2015

Una gran ventaja de las dos publicaciones es la de incluir la última categoría (7A), de elementos de cableado junto con los conectores aprobados, la cual es la mejor y más segura solución para operar las tecnologías actuales ya que su ancho de banda (100Mhz) duplica el de su antecesora, la categoría 6A (500Mhz).

Los fabricantes especializados califican el sistema como el más “Green” por ahorrar energía al no requerir la operación de circuitos de corrección utilizados en las anteriores categorías. También es más económica por su ciclo de vida y retorno de inversión, además se complementa con las nuevas tecnologías como HDBase-T que se está desarrollando para un suministro hasta de 100 watt de energía a través del cable para alimentar cualquier equipo.

El desarrollo y publicación del RITEL que fue encargado a la CRC se puede calificar como un trabajo loable de casi cuatro años para ofrecer el acceso a las nuevas tecnologías de telecomunicaciones a todos. En esta ley se ponen exigencias y responsabilidades de su implementación básica a los constructores de nuevos proyectos. De la misma manera, se aclaran las obligaciones de los Usuarios, proveedores de servicios y de los interventores o entidades verificadoras de su aplicación y se menciona las sanciones a cada uno de los actores en caso del no cumplimiento.

Existen normas internacionales regionales y de país, estas últimas son las que prevalecen ante cualquier inquietud que se plantee sobre un tema. La norma colombiana NTC 6064 para cableado estructurado, contempla el nivel físico el cual es la base de la gran pirámide que es una red de datos, aquí se incluyen elementos como conectores y cables desde la categorías 5e,6 , 6A Clases D E y UTP y F/UTP como también categoría 7A/Clase/F-FA. Esta última ya está siendo instalada en el país por entidades financieras, gubernamentales, de salud y educativas que usan tecnología de punta.

En cuanto a los equipos activos, son esos los que deben contar con la mayor confiabilidad del sistema de cableado para hacer su función de la forma más eficiente y con disminución del uso de energia, sin retransmisiones y con posibilidades de actualizacion. De la misma manera si instalamos una infraestructura nueva estamos preparandonos para el futuro. Una ventaja plasmada en las normas, mas notoria con elementos de categoria 7A, es la del compartimiento de servicios en un solo cable (cabling Sharing) que nos permite llevar hasta cuatro servicios diferentes en un solo canal logrando economia en espacio y costo según el diseño y las aplicaciones a utilizar.

¿Cuál sera el cableado del futuro?

La misma pregunta se hacian los usuarios cuando salió la categoría 3 y desde ahí se optó por instalar la ultima categoria de cable liberada por los estandares para tener el mejor retorno de la inversion y en este momento la mayor categoria aprobada a nivel mundial por las normas internacionales como ISO e incluida en NTC6064 es la Categoria7A/claseFA. En los próximos años se liberarán nuevas tecnologías con componentes de categoría 8.1 y 8.2 (diseñada para centros de datos con una distancia máxima de 30 mts en lugar de 100mt ), los cuales serán todos blindados como lo son la Categoria 6A FUTP y la 7A S/FTP para protegerse del ruido electromagnético reinante en nuestro ambiente.

La tecnologia de transmisión de datos traerá siempre nuevos cambios para facilitar la vida del usuario y Siemon estará presente, como lo ha hecho durante 112 años, liderando su desarrollo, y poniéndola a disposición de los fabricantes de equipos para entregar una solucion confiable, eficiente y económica en el transporte de la información.

Más información: [email protected]

Con la entrada en vigencia a partir del Julio 15 de 2015 del decreto 4262 con el Reglamento interno para redes de Telecomunicaciones RITEL, emitido por la CRC, el país entra en una nueva era, respecto a la forma de suministrar servicios de telecomunicaciones a los diferentes usuarios, quienes no contaban con la ventajas que ofrece la estandarización de las soluciones de conectividad y de los elementos a utilizar como cables de fibra, cables de cobre, canalizaciones y los espacios necesarios para su montaje, además de poder ahora con toda libertad escoger el proveedor de comunicaciones que más se ajuste a sus necesidades.

También la industria de las telecomunicaciones cuenta con nuevos recursos, ya que desde Julio del año pasado se encuentra vigente la nueva Norma Técnica Colombiana ICONTEC NTC 6064 para cableado de edificios, incluyendo -de igual manera- las redes de fibra y cobre necesarias, para adelantarnos a la llegada de los desarrollos tecnológicos como el Internet de las Cosas( IoT) y las soluciones de gran ancho de banda que facilitara la vida a los usuarios finales que crecen en número de manera geométrica.

¿Qué tienen en común estas dos noticias?

La globalización ha hecho que cada día más países firmen tratados de libre comercio en varios rubros, estos son guiados por la Organización Mundial de Comercio la cual solicita acogerse a las normas internacionales ISO por ser las únicas que aplican por lo menos en 160 países y a la cual pertenece nuestro país de acuerdo a la ley . En el área de infraestructura de telecomunicaciones la norma que cubre su regulación es la ISO 11801 y justamente fue esta la base del RITEL y también el origen de la traducción y adaptación de la NTC6064. De hecho una de las causas que hizo tomar un tiempo por correcciones al RITEL fue la explicación plasmada en el documento de soporte de Julio de 2012 en el que se mencionaba que la ley se modificaba para incluir actualizaciones “las cuales contienen nuevos requerimientos para los cables Clase EA (Categoría 6A) y Clase FA (Categoría 7A), entre otros.” Lo anterior ubica a Colombia al nivel de los países más adelantados tecnológicamente que ya comenzaron la instalación de este tipo de soluciones para cubrir el nivel físico “como anticipación de las futuras tecnologías de redes” como lo menciona la misma norma NTC6064.

Adicionalmente, también el RITEL contiene en la “lista de verificación de productos” la mención a los cables para transferencia de información de categorías 6, 6A y 7A que deben cumplir con una característica especial en los materiales utilizados para el recubrimiento de los mismos el cual debe ser protegido contra llamas bajo el estándar internacional IEC 60332-1-2 como mínimo, y también estar fabricado con materiales que emitan bajo humo ante un incendio, así como ser caracterizados por zero emisión de halógenos, que a la vez nos ayuda a evitar daños a la atmosfera y al ambiente.

Institucional

Nueva ley y estándar para infraestructura de comunicaciones se aplicarán a nivel nacional Por: Nelson Farfan RCDD CCRERegional Technical ManagerSiemon Company CALA

Page 26: Computerworld Julio 2015

26

COM

PUTE

RWO

RLD

- J

ulio

201

5ES

PECI

AL S

EGU

RID

AD

La empresa colombiana B-Secure, con 17 años de experiencia en la integración de tecnologías, obtuvo la certificación de ISO 27001:2013, que busca garantizar una adecuada gestión de la seguridad de la información, y se suma a la certificación de calidad ISO 9001:2008, que respalda la calidad de sus servicios.

Ante este logro, Jorge E. Cortes Contreras, gerente general, comentó: “Contar con una certificación de este tipo, que avala nuestro compromiso y nivel de madurez frente a las mejores prácticas internacionales en los temas que ofrecemos, brinda a nuestros clientes la certeza de que estamos haciendo las cosas bien, y que podemos apoyarlos para el cumplimiento a sus propios requisitos legales y contractuales. Esto, por supuesto, para B-Secure se verá reflejado en más y mejores oportunidades dentro del mercado”.

Sobre el motivo para decidir certificarse en ISO 27001, el directivo agregó: “Este objetivo fue impulsado por el deseo de lograr una diferenciación para el negocio. Pero no únicamente en el hecho de contar con una certificación, sino más bien en demostrar la efectividad y calidad de nuestros servicios. Es decir, en nuestro mercado se habla mucho de hacer una correcta gestión de los riesgos, pero ¿cuántas de las empresas del sector realmente lo practican en su interior? La respuesta es que son muy pocas. Como dice el adagio popular: “En casa de herrero, azadón de palo”. B-Secure entonces determinó que era primordial poder probar que lo que manifestamos respecto de una correcta gestión de los riesgos y de la seguridad de la información es factible de realizarse y sobre todo, que la metodología que utilizamos para orientar y dar servicio a nuestros clientes realmente funciona. Otro de los motivos clave fue garantizar la protección de la información concerniente a la operatividad de nuestro negocio (Know How) y pilar fundamental en la prestación de los servicios”.

Acerca de los mayores retos que se tuvieron durante el proceso de certificación, el directivo explicó: “La resistencia al cambio por parte de las personas siempre ha sido uno de los factores más complejos de afrontar. Desafortunadamente en los niveles operativos existe la creencia de que el desarrollo de este tipo de sistemas de gestión va en contravía con la efectividad de la operación, es decir, que esto solo va a entorpecer el flujo normal de las actividades debido a la implementación de controles y segregación de tareas, entre otros. Una buena alternativa que nos ayudó a solventar esto, fue vincular a este personal durante el desarrollo de procedimientos y controles para que no sintieran imposiciones, sino más bien que ellos eran parte fundamental del proceso”.

Y agregó: “Otro reto es la sensibilización del personal. En este punto es necesario tener en cuenta los tipos de audiencia que se afrontará, pues la forma de dar un mensaje a un directivo no puede ser la misma que a un integrante de TI o a integrantes de otras áreas en la empresa. En nuestro caso, al ser una empresa dedicada a la seguridad de la información, la sensibilización tuvo un nivel de complejidad debido a que la estrategia debía contemplar que las personas al desempeñarse en este campo tendían a pensar que ya contaban con conocimientos los suficientemente amplios sobre tema. Esto nos obligó a desarrollar

estrategias específicas para detectar los temas que serían de interés y conllevarían por tanto un impacto importante”.

Sobre el proceso, Jorge Cortes, agregó: “Lograr la certificación nos tomó once meses, tiempo que consideramos prudente para garantizar un desarrollo adecuado de proyectos de este tipo. Esto es importante aclararlo, ya que desafortunadamente en el medio se tiende a pensar que el diseño e implementación de una estrategia de seguridad de la información basada en ISO 27001 se trata solo de diligenciar documentos o copiar políticas definidas por otras organizaciones. Un trabajo efectivo y adecuado debe hacerse a conciencia y en los tiempos adecuados. Además, es importante tener claro que el desarrollo de un SGSI-sistema de gestión de seguridad de la información es un trabajo que involucra a gran parte de las áreas de la empresa y, por tanto, la inversión de tiempo es significativa. Esto quiere decir que, además de las áreas técnicas que por la naturaleza de la norma, tuvieron una carga importante en la implementación de controles, también se requirió de la participación y por tanto el tiempo de personal de áreas

como la financiera, recursos humanos, procesos misionales y por supuesto de la gerencia, entre otros”.

Para concluir, entre las ventajas que representó contar con un Sistema de Gestión de Calidad, previamente también certificado, el directivo añadió: “Una de las principales ventajas es la existencia previa de una cultura organizacional orientada a procesos. Esto significa que muchos de los controles procedimentales requeridos ya existen y por tanto solo se les debe dar la orientación de seguridad. Esto es muy importante en tanto que siempre será más fácil ajustar o mejorar un proceso y no iniciarlo desde cero. Un ejemplo pueden ser los procesos de contratación de personal o los de manejo de proveedores”.

“Adicionalmente, otra ventaja importante es que se cuenta con los procedimientos de control documental, revisión por parte de la dirección, mejora continua y auditoria ya estructurados, lo que permite reducir este tiempo en la implementación”, finalizó.

B-Secure, certificado

Jorge E. Cortes Contreras

Page 27: Computerworld Julio 2015

27

COM

PUTE

RWO

RLD

- J

ulio

201

5FO

RO D

E LÍ

DER

ES

El Foro de Computerworld Colombia este año reiteró su análisis de la innovación con la tecnología, pero con un enfoque hacia el impacto en la sociedad. De hecho, en su introducción, Ciro Villate, director de Computerworld Colombia, recalcó: “Es el hombre y para el hombre, quien debe tomar el control de la innovación y de la tecnología, para crear un nuevo modelo de sociedad: más avanzada, más justa y más equitativa”.

Habló de la evolución de la tecnología como Internet (subproductos la movilidad y las redes sociales), que se constituyen influenciadores sociales, hasta el punto de que se habla de las generaciones en función del grado de adopción de estas tecnologías: la conectividad es el distintivo de la actual sociedad.

Comentó que se calcula que, en los próximos cinco años, tendremos más de cuatrocientos mil millones de sensores de toda clase, conectados a través de la red, en un mercado que alcanzará los veinte billones de dólares. Básicamente todo tendrá piezas de hardware, de software y exigirá un alto componente de servicio. ¿Cómo enfrentaremos el reto que supone esta interacción?

Sociedad del futuro

Glenn Ricart, presidente de US-Ignite inició su intervención haciendo un análisis de los recursos naturales – que no son infinitos- y las grandes problemáticas en el mundo. Mostró los mapas que evidencian la falta de agua potable en varias regiones y las áreas más contaminadas del mundo, con el ánimo de invitar a ser conscientes de la responsabilidad que tiene la sociedad para no seguir con avances en unos campos, mientras se hacen más evidentes las grandes brechas en otros.

Mencionó la importancia de diseñar proyectos que realmente estén orientados a solucionar estas problemáticas para se que tengan ciudades, países y un mundo sostenible.

Recalcó que es necesario hacer que las nuevas generaciones sean más propositivas. “El Internet de las Cosas, el Big Data, y todos los conceptos que se creen en tecnología informática y en tecnologías médicas, la automatización, etc., deben tener un componente social”.

Presentó los proyectos que lidera US-ignite, entidad que fomenta el desarrollo de aplicaciones de próxima generación y es un interlocutor entre desarrolladores, comunidades, individuos y socios que aportan “aplicaciones gigabit a la vida”.

Expuso los modelos que están desarrollando ciudades como San Francisco, con el plan: “San Francisco, Distrito 2030” que busca transformar los edificios en el

centro a estructuras de alto rendimiento para reducir drásticamente el consumo de energía y agua y disminuir las emisiones de carbono, al tiempo que aumente la competitividad en el entorno empresarial y haya un retorno de su inversión. Vale la pena anotar que en la actualidad, estos edificios son responsables del 52% de la emisión de carbono.

Otra de las iniciativas que expuso fue Array of Things de Chicago, en la cual el departamento de tecnología local de la ciudad, la Universidad de Chicago y la cámara de comercio, están instalando sensores -de temperatura, movimiento, vibración y otros- en sus estructuras y calles. Algunos se ubicarán en la punta de edificios o en semáforos con el objetivo medir, lo que sucede en el ambiente y convertirlo en información útil.

Foro: Innovación, tecnología y sociedad

Con temas como los avances en la conectividad, el Internet de las cosas y el Internet de los seres humanos, así como los proyectos de ciudades inteligentes, educación e investigación científica; el papel de la energía para generar nuevos servicios y productos para la comunidad, y la biotecnología, como un centro de innovación para la generación de conocimiento, se llevó a cabo el Foro.

Glenn Ricart

Page 28: Computerworld Julio 2015

28

COM

PUTE

RWO

RLD

- J

ulio

201

5FO

RO D

E LÍ

DER

ES

Glenn Ricart dijo que “La ciudad Gigabit – ciudad inteligente” requiere consciencia social, decisión de gobierno, inversión público-privada e infraestructura. Pero es un anhelo viable”.

Gaviotas, más que un sueño

“Un texto, sin contexto es un pretexto”. Con esta frase dio inicio su participación Paolo Lugari, quien se definió como un soñador, pero no individual, sino producto de un trabajo colectivo. “Vivimos en una desconexión entre lo individual y lo comunitario, entre lo artístico y lo científico”.

Enfatizó en que “Antes éramos locomotoras y ahora somos vagones. Nos quedamos sin consciencia, sin educación, sin entender la evolución. De hecho, todos comentan sobre el calentamiento global, cuando en realidad es un recalentamiento global lo estamos viviendo”.

“Esta es una crisis que por nuestra inteligencia la pudimos identificar; no es inesperada. Es de origen humano y no natural. Por eso mismo la inteligencia nos debiera alcanzar para superarla. Cualquier invención tecnológica es irrelevante si no contribuye a la sustentabilidad”, sostuvo.

Y en esa necesidad de entender el entorno y descubrir alternativas comentó sobre proyectos que se gestan desde Gaviotas, que buscan identificar cómo aprovechar los bosques, ríos, aire para generar energía y nuevas formas de salvar el ecosistema.

Comentó que: “Lo que ha sido paradójico es que a mayor tecnología tenemos menos tiempo para las otras cosas. Además, se aumenta la desconexión del

cara-cara. Nos inclinamos por el aparato, pero no le prestamos interés a su impacto”. Por ello, invitó a apropiarnos de la TI y tener una motivación social profunda. “Lo único que salva el país es la creatividad. La TI hay que volverla humana”.

BIOS, tecnología para la innovación

Jorge Hernán Gómez Cardona, compartió con los asistentes la experiencia desde la creación de BIOS – Centro de bioinformática y biología computacional, que nació como idea en el 2007, y un año después, inició su creación, gracias a un acuerdo marco de cooperación especial entre Colciencias y MinTIC”.

Sobre los proyectos que han liderado dijo que poco a poco han aumentado el banco de proyectos, con cerca de 21 y están ejecutando iniciativas que desde ya están innovando y generando cambios en el país, “todo esto, claro está, con el trascendental apoyo del gobierno, las universidades y la empresa privada, sin ellos, este sueño no sería realidad”.

En la actualidad están estudiando de dónde vienen los colombianos, un proyecto que busca caracterizar y analizar el genoma de nuestro país. Por este estilo, también tienen el ChocoGen, con la Universidad Tecnológica del Chocó, Georgia Tech y el Instituto Panamericano de Bioinformática.

También, por primera vez, se hizo la secuenciación y el análisis de una bacteria 100% colombiana, de la mano de la Universidad Javeriana, la Universidad de Los Andes y BIOS.

“Esperamos ser un puente entre las invenciones de los más de 200 grupos de investigación del país, basándose en la biodiversidad y la computación, para aplicarlos en la industria y así llevar a la economía colombiana a un futuro más prometedor, a una bio economía, donde aprovechemos de manera sostenible y sustentable el primer puesto en biodiversidad por kilómetro cuadrado del mundo que ostentamos”, expresó Jorge Hernán Gómez.

Recientemente, en sus instalaciones se encendió el primer muro de visualización de datos científicos de Colombia, único, por sus características, en América Latina.

Salud y Tecnología

Por su parte, el doctor Jorge Reynolds destacó estas iniciativas, tanto globales como locales, e hizo énfasis en el aporte de la tecnología a la ciencia y a la innovación.

Coincidió en los grandes aportes de la microelectrónica y el Internet para los desarrollos en varios campos, donde uno de ellos es la nanorobótica, que ya es una realidad y será la medicina del futuro. “Contar con nanosistemas inteligentes para hacer diferentes funciones. Pensar cómo van a ser esas inteligencias. Ese mundo verdaderamente extraordinario, que ya comenzó y es imparable”.

Desde el año 2011 está trabajando con un equipo interdisciplinario en un marcapasos tan pequeño como un tercio de un grano de arroz y que no necesitará de batería. Dicho marcapasos podrá ser observado por los cardiólogos “desde cualquier parte del mundo”, pues estará conectado a un teléfono móvil del médico para tener en línea control de su funcionamiento.

El doctor Reynolds condujo el panel con los tres conferencistas y destacó este tipo de escenarios para seguir trabajando por la innovación al servicio de la sociedad.

Paolo Lugari

Jorge Hernán Gómez Cardona

Page 29: Computerworld Julio 2015

29

COM

PUTE

RWO

RLD

- J

ulio

201

5CA

NAL

ES

Enfocado en habilitación técnica y diseñado para empoderar a sus socios F5 Unity para que proporcionen implementaciones avanzadas, F5 Networks anunció “Guardian Fast Start”, programa global para el canal.

“Los clientes van más allá de los servicios básicos de entrega de aplicaciones y están empleando un enfoque más avanzado, aprovechando servicios integrados de entrega y seguridad de aplicaciones en sitio y en la nube. Para hacer posible este cambio de rumbo, nuestros socios necesitan conocimientos técnicos y capacidades de consultoría más a fondo”, dijo Jim Ritchings, vicepresidente sénior de la organización mundial de canales y alianzas de F5. “El programa Guardian Fast Start beneficia a nuestros clientes y socios. Trabajando con socios del canal altamente capacitados, nuestros clientes aumentan la adopción e implementación de soluciones de F5, lo que da como resultado tiempos de implementación más cortos y nuevos flujos de ingresos”.

“Los socios que completen el programa obtendrán mayores ingresos de servicios, márgenes de utilidad superiores y una mejor satisfacción y participación de sus clientes a través de la venta de toda suite de productos y soluciones de F5, incluyendo servicios profesionales posventa”, agregó el directivo.

Mapa de desarrollo técnico

Este programa proporciona a los socios un mapa de desarrollo técnico posventa definido, enfocado en cuatro elementos clave: capacitación en productos y soluciones, certificación técnica, desarrollo profesional y entrega.

Además del valor a largo plazo de las mejoras en el conocimientos de los productos y los ingresos que ofrece este programa, F5 otorga incentivos para incrementar el rendimiento de la inversión a corto plazo, por el tiempo que se invierte en la capacitación. Este mapa de habilitación técnica paso por paso facilita a los socios proveer servicios para soluciones avanzadas, que incluye: BIG-IP Local Traffic Manager, BIG-IP Global Traffic Manager, BIG-IP Application Security Manager, BIG-IP Access Policy Manager y BIG-IP Advanced Firewall Manager.

Consultores en servicios

Aunque F5 tiene un equipo de consultores en servicios profesionales, la compañía también está comprometida con el crecimiento y desarrollo de los participantes del programa F5 Unity para ofrecer

servicios entregados por socios, que satisfagan la mayor demanda de soluciones avanzadas de los clientes. El programa Guardian Fast Start se alinea con el programa Guardian Professional Services

Program y está diseñado para ayudar a socios que han establecido prácticas de servicios de consultoría y profesionales para el desarrollo de relaciones estratégicas más profundas con clientes.

El programa está disponible en todo el mundo para todos los socios que califiquen en los niveles Oro y Platino que estén interesados en mejorar sus capacidades técnicas.

innovación en términos de servicio y tecnología, como el gran diferencial para nuestros clientes”, explicó Iru Scolari, ingeniero de redes de área de preventas y exportación de Furukawa.

Las industrias que prefieren utilizar esta tecnología son: gobierno, para mejorar y desarrollar infraestructuras inteligentes; el área industrial, para la automatización de plantas; y las infraestructuras, para los servicios públicos para las ciudades.

La primera fase del entrenamiento, que puso el foco en el diseño y en conceptos propios de la solución, comenzó a principios de abril. La siguiente etapa está prevista para el segundo semestre del año con la programación de los equipamientos activos que integran la solución, para concluir con la certificación.

Al respecto, Javier Bedoya, gerente comercial para el mercado Andino concluyó: “Esta solución está siendo cada vez más elegida en toda Latinoamérica por las ventajas que ofrece respecto de soluciones anteriores. Laserway permite llegar hasta el escritorio del usuario, asegura el máximo ancho de banda y optimiza los espacios, además de dar soporte a la tecnología del futuro”.

Debido a la creciente demanda de las empresas latinoamericanas de infraestructuras ópticas de redes, el Instituto Furukawa de Tecnología certificó 40 nuevos integradores en Argentina, Colombia, Chile, Ecuador, Paraguay y Perú.

Los agentes obtienen capacitaciones para proyectar e instalar redes ópticas corporativas con la solución Laserway de Furukawa, basada en tecnología PON (Redes Ópticas Pasivas). Al seguir este concepto, la solución no requiere equipamientos activos en la instancia de distribución, lo que ayuda a reducir el consumo de energía eléctrica y los costos de instalación y mantenimiento.

Laserway aporta simplicidad, modernidad, flexibilidad y una vida útil prolongada. Esto es importante cuando se trata de proyectos en los que el ambiente es hostil o la distancia es un obstáculo, porque una red PON-LAN puede alcanzar tramos de tendido de red de hasta 20 kilómetros sin ningún tipo de inconveniente.

Además, el uso de una red de este tipo genera un ahorro considerable de espacio, al mismo tiempo que reduce los activos y simplifica las salas técnicas, lo que puede disminuir hasta un 54% la inversión en capital cuando se encaran nuevos proyectos.

Toda la red óptica de distribución de la solución Laserway está formada por cables fibra óptica monomodo y splitters ópticos, que tienen la capacidad de transmisión en el orden de Tera/bps (Terabits por segundo), preparada para las próximas generaciones de red.

“El objetivo de las certificaciones es ampliar la capacidad técnica de los canales de integración que trabajan con Furukawa en América Latina, quienes ya cuentan con todo el apoyo de nuestra ingeniería local y soporte comercial. Esta certificación permite alcanzar un nivel sénior para la instalación de redes Laserway y esto significa una

Integradores certificados en LaserwayLa implementación de esta nueva tecnología de red requiere técnicos especializados. Las regiones Andina y Cono Sur ya cuentan con sus primeros partners de negocios certificados.

Programa de capacitación F5La compañía presenta el plan Guardian Fast Start

Jim Ritchings

Page 30: Computerworld Julio 2015

30

COM

PUTE

RWO

RLD

- J

ulio

201

5CH

IP S

ET

Cisco llevó a cabo la reunión con sus socios de negocio en San Andrés, la cual sirvió para reforzar el mensaje que viene dando la multinacional al mercado: “estamos cambiando”.Christian Onetto, manifestó: “Tenemos que ser creativos en el cambio de los modelos. La tecnología ya no es el negocio, es el componente de un servicio”.En la foto, de izquierda a derecha, los directivos de Cisco Colombia: Jairo Giraldo, gerente de Tecnología; Juan Pablo Medina, gerente de Ventas para sector empresarial y público; María Cristina Rodríguez, gerente Canales; Christian Onetto, gerente general y Carlos Arias, gerente de Ventas Comercial.

Recientemente, EY inauguró sus nuevas oficinas en Bogotá, el Green Office, edificio inteligente, eficiente y con el modelo de trabajo de la compañía.En la foto de izquierda a derecha: Javier Macchi, socio director de Asesoría para EY Colombia; Roger Lazarus, Chief Operating Officer (COO) EY Colombia; Jorge Piñeiro, socio director de Auditoría para EY Colombia; Luz María Jaramillo, presidenta de EY Colombia; Antonio Vita, socio director de Asesoría de EY en Suramérica, y Cristian Lefevre, presidente de EY Chile

Otto Berkes asumió como Chief Technology Officer de CA Technologies, quien reportará al CEO de la compañía, Mike Gregoire. Dentro de su experiencia se destacan cargos en HBO, Microsoft y Autodesk. Él es uno de los cuatro fundadores de Xbox. Tiene licenciatura en Física de la Universidad Middlebury y una maestría en Ciencias de la Computación e Ingeniería Eléctrica de la Universidad de Vermont. También posee siete patentes en diversos segmentos de la industria como diseño, interacción del usuario y core computing.

En días pasados, la Cámara Colombo Coreana de Comercio e Industria entregó la condecoración “Monte Old Badly” a Kwan Hyun Baek, presidente LG Electronics Colombia, por su trayectoria empresarial en el país y la importancia que tiene la compañía en las relaciones comerciales entre Corea del Sur y Colombia.En la foto, de izquierda a derecha: el presidente de la Cámara Colombo Coreana de Comercio e Industria y embajador, Miguel Durán Ordóñez; el presidente de LG Electronics Colombia, Kwan Hyun Baek; el embajador de la República de Corea del Sur, Jang Myung-soo; y el vicepresidente de la Cámara Colombo Coreana de Comercio e Industria, señor Park Won Kyu.

En días pasados la Asociación Colombiana de Ingenieros de Sistemas –ACIS-, realizó la “XV Jornada Internacional de Seguridad Informática” en la Cámara de Comercio de Bogotá, con la participación de expertos en ciberseguridad.En la foto: Jeimy Cano y Andrés Almanza, codirectores del evento; Beatriz Caicedo, directora ejecutiva de Acis, y Deepak Daswani, gurú internacional en seguridad informática.

Diego Dzodan es el nuevo vicepresidente de ventas de Facebook para América Latina.Recientemente, dirigió las operaciones de Software AG en América Latina y antes fue presidente de SAP Latinoamérica.Diego tendrá su sede en las oficinas regionales de Facebook en Sao Paulo, supervisando equipos en Buenos Aires, Ciudad de México, Miami y Bogotá.El nuevo vicepresidente tiene un MBA de la Harvard Business School y una licenciatura en contabilidad de la Universidad de Belgrano en Argentina.

Page 31: Computerworld Julio 2015
Page 32: Computerworld Julio 2015