Está en la página 1de 106

Administracin de TI

1 - Complejidad de la tecnologa

Hace poco ms de 40 aos, la informtica era vista como una forma eficiente de procesar los datos y de posibilitar la automatizacin de funciones repetitivas, como las ejecutadas por los departamentos administrativos y contables de las organizaciones. En los aos posteriores, su matrimonio con la electrnica, tambin llamada mecatrnica o automatizacin industrial, contribuy a aumentar la eficiencia y la productividad en el rea de fbrica de las industrias. En poco tiempo, otras importantes y radicales transformaciones cambiaran al mundo y, fundamentalmente, al sector corporativo.

La exitosa alianza entre informtica y telecomunicaciones permiti hacer realidad el concepto de globalizacin, expandiendo las fronteras de las empresas hacia todo el mundo por medio de un simple clic en el mouse. El paso siguiente es la convergencia tecnolgica, reuniendo funciones de telfono, computadora, Internet, agenda electrnica, juegos, televisin, msica, entre otras facilidades, en un nico dispositivo.

Si para una persona comn es difcil asimilar tantos cambios en tan corto espacio de tiempo, para un gerente del rea de Tecnologa de la Informacin (TI) de una empresa eso representa un enorme y constante desafo. La complejidad de los actuales parques de mquinas, redes y sistemas instalados es muy grande y est en continua evolucin.

A eso se suma la necesidad cada vez ms urgente de entender no slo de bits y bytes, sino tambin de la estrategia de negocios de la compaa, para responder rpidamente a las necesidades de los clientes y del mercado y establecer con los proveedores y dems socios un intercambio de informacin eficiente y en tiempo real.

Por otro lado, la opinin de los usuarios internos de tecnologa (empleados de los diversos departamentos de la empresa) tambin comenz a ser considerada para la eleccin de herramientas y soluciones, obligando al gerente de TI a tener en cuenta el factor humano entre sus atribuciones y responsabilidades.

En este nuevo contexto, el profesional de TI necesit y necesita reinventarse, volvindose ms flexible y abierto, y menos tcnico y cerrado, como era imprescindible en un pasado no tan distante.

El ambiente centralizado

Retrocediendo en el tiempo, verificamos que, hasta fines de los aos 50, las computadoras eran vistas como obra de la imaginacin humana o como una fantasa extrada de los libros y pelculas de ciencia ficcin. Prcticamente slo unos pocos segmentos, como las reas acadmica, militar y de gobierno, se aventuraban en la experimentacin de las entonces grandiosas y complejas mquinas. En Brasil, el gobierno del Estado de San Pablo fue pionero al adquirir, en 1957, una Univac-120 para calcular el consumo de agua en la capital paulista. El equipo estaba formado por 4.500 vlvulas, realizaba 12 mil sumas y restas por minuto y 2.400 multiplicaciones o divisiones por minuto.

En el sector privado, una de las primeras empresas que invirti en ese sentido fue Anderson Clayton, que compr una Ramac 305 de IBM, en 1959. La mquina tena casi 2 metros de ancho y 1,80 de alto, con mil vlvulas en cada puerta de entrada y salida de la informacin, ocupando un piso entero de la empresa. Considerada, en su poca, lo mximo de la innovacin, esa computadora tardaba 5 minutos en buscar una informacin y la impresora operaba con una velocidad de 12,5 caracteres por segundo.

En poco menos e diez aos, esas fabulosas mquinas evolucionaron y despertaron el inters de las empresas de gran tamao, organismos del gobierno nacional y universidades. Eran los aos 60, en los que reinaban absolutos los CPDs - Centros de Procesamiento de Datos, ambientes climatizados, cercados de paredes de vidrio, como una verdadera campana, y preparados para alojar a las grandes mquinas.

Los mainframes

En general, el CPD era un rea separada dentro de la empresa, a la que slo tenan acceso los profesionales directamente involucrados con las computadoras, como analistas de sistemas, tcnicos de mantenimiento, programadores, operadores, entre otros. Inaccesible para los empleados de otros departamentos, el nico eslabn entre esas islas informticas y el resto de la compaa eran las pilas de formularios continuos conteniendo informacin procesada, solicitada por los usuarios de algn sector especfico.

Hasta fines de los aos 70, predomin lo que se acord en llamar la Era de los CPDs, o tambin la Era de la Computadora, en la que todas las decisiones referidas a la tecnologa estaban a cargo del gerente de procesamiento de datos y de sistemas de informacin. Ese profesional reportaba a la mxima autoridad financiera de la empresa, y era imprescindible que tuviera conocimiento y competencia esencialmente tcnicos. La productividad era en aquel entonces el foco de la tecnologa y la tendencia organizacional del rea de informtica era la de centralizacin.

En ese ambiente, el enfoque administrativo era el de control y las inversiones en tecnologa eran conservadoras y deban pasar por el tamiz del rea financiera de la organizacin. Confinados y aislados en el ambiente cerrado de los CPDs, el gerente y los otros profesionales de informtica permanecan ajenos a las necesidades de los empleados de los diferentes departamentos y tambin a la estrategia de negocios de la empresa. Dedicaban todo el tiempo a la creacin de algoritmos, rutinas, lenguajes de programacin, desarrollo de aplicativos y otras funciones tcnicas.

Cuando necesitaban justificar nuevas inversiones en el sector, los gerentes de informtica se preocupaban por demostrar las ganancias de costos del sistema, de mano de obra y de manutencin, y no los beneficios propiciados por la tecnologa para la empresa como un todo. La mayor dificultad, en esa poca, era convencer al directorio financiero sobre la real necesidad de las inversiones requeridas para aumentar la capacidad de los sistemas, mantenimiento y desarrollo de nuevos aplicativos. El rea de informtica era bsicamente vista como un sector generador de gastos y considerada un mal necesario.

El entorno cliente/servidor

A comienzos de la dcada del 80, los avances de la microelectrnica favorecieron el desarrollo de computadoras ms pequeas, que ocupaban menos espacio y, al mismo tiempo, se volvan ms poderosas en lo que respecta al aumento de la capacidad de procesamiento, agilidad y memoria, siendo tambin ms accesibles en trminos econmicos. A partir de 1975, todas las funciones necesarias para el funcionamiento de una computadora ya estaban integradas en un solo chip. La capacidad de memoria se duplicaba ao a ao. Gradualmente, el procesamiento de informaciones dejaba de realizarse en lotes de transacciones (en tiempo posterior o batch) y pasaba a ser online (en tiempo real), o sea, las actualizaciones de los archivos se realizaban a medida que las transacciones eran efectuadas.

Pero fue a partir de los aos 90, con la evolucin de la microinformtica, que los cambios se tornaron ms significativos y visibles. La Era de los CPDs llegaba a su fin para dar comienzo a la Era de la Informacin. Lentamente, los grandes mainframes, demasiado complejos para los usuarios comunes y que exigan personal altamente especializado para operarlos y encargarse de su mantenimiento, y encima de todo, muy costosos, comenzaron a ser reemplazados por mquinas servidoras de aplicativos, en un proceso bautizado downsizing y rightsizing. En muchas empresas, sin embargo, los mainframes se preservaron para operaciones ms complejas y estratgicas.

Fueron agregndose nuevas mquinas y perifricos al parque de las empresas. Las redes de terminales dummy conectadas al mainframe fueron reemplazndose por las estaciones cliente y por las computadoras de escritorio - los personal computers (PCs) - provistos de interfaces grficas y aplicativos que hicieron que su operacin fuera ms fcil y amigable para las personas que no tenan conocimientos de tecnologa.

Comenzaba a cobrar fuerza el modelo cliente-servidor, proporcionndole a todas las esferas de la empresa el acceso a la informacin. El ambiente centralizado y cerrado del mainframe y de los antiguos CPDs abri lugar a plataformas heterogneas. En esa poca, comenzaban a proliferar las empresas de software, aumentando la oferta de software bsico y paquetes aplicativos, decretando el fin de la era de la arquitectura propietaria y abriendo camino hacia el entorno abierto y la compatibilidad entre los diferentes sistemas.

Los aplicativos empresariales

La informtica comienza a ser entendida como Tecnologa de la Informacin e inclusive las medianas y pequeas empresas se convierten en usuarias. En las grandes compaas, surge un nuevo tipo de profesional, el CIO - Information Officer, definido como el ms alto ejecutivo, cuya principal funcin es administrar la informacin. El gerente esencialmente tcnico sale de escena y entra el ejecutivo, que debe ser principalmente un hombre de negocios, con capacidad de administrar los recursos de informacin y actuar como un estratega de la tecnologa.

La competencia requerida para el cargo es la administracin de negocios. El CIO pasa a reportar al CEO - Chief Executive Officer o Director Ejecutivo, y se sita al nivel de la alta gerencia. El enfoque de la tecnologa pasa a ser la ventaja competitiva de la empresa frente a la competencia, la misin, la innovacin tecnolgica y las inversiones en el sector son agresivas. El rea de informtica deja de ser vista como un sector meramente generador de costos, y pasa a ser considerado el factor esencial para mantener la agilidad de la empresa, su poder de competencia y permitir su insercin en el nuevo orden econmico dictado por la globalizacin.

Al mismo ritmo que las innovaciones del hardware, surgen las ondas tecnolgicas y los respectivos paquetes de aplicativos, orientados a integrar a toda la empresa y a aumentar la productividad y facilitar la comunicacin y transmisin de datos en diferentes niveles. Los sistemas de administracin empresarial, conocidos por la sigla ERP (Enterprise Resource Planning) son adoptados inicialmente por las empresas de gran tamao y, a continuacin, por el middle market. La oferta de nuevos aplicativos para todos los tipos de usuarios prolifera en escala exponencial. La informtica est en todos lados y gana nuevos y poderosos aliados: Internet y las innovaciones en el campo de las telecomunicaciones.

En las industrias, el empleo de la TI permite no slo agilizar la produccin, sino tambin facilitar el contacto directo con proveedores y socios de negocios. El punto central son las redes internas y externas, el intercambio electrnico de documentos (EDI, reemplazado por Web EDI), cdigo de barras, y soluciones que permitan la perfecta integracin con la cadena de provisin (supply chain).

En el sector financiero, la atencin se orienta hacia la seguridad y al almacenamiento de los datos y a los aplicativos de misin crtica. Las operadoras de telecomunicaciones y empresas minoristas y del sector de servicios priorizan los paquetes que permiten identificar y seleccionar a los clientes, como las soluciones de Customer Relationship Management (CRM), o administracin de las relaciones con el cliente. Las soluciones de Business Intelligence, que permiten el anlisis de los datos desde las ms variadas e inusitadas perspectivas, comienzan a llamar la atencin de las empresas de diferentes sectores. La oferta de productos se diversifica todava ms y se mantiene en continua evolucin.

En todos los tipos y tamaos de empresas, los usuarios pasan a tener participacin activa en la eleccin e implementacin de nuevas herramientas Su colaboracin se vuelve imprescindible para el xito de los nuevos proyectos tecnolgicos.

El Futuro

Paradjicamente, al mismo tiempo en que la tecnologa se vuelve ms flexible para un mayor

nmero de personas, su administracin es cada vez ms compleja. El gerente de TI debe dirigir ambientes heterogneos compuestos por mquinas de diferentes pocas y fabricantes, intranets, extranets, redes locales (LAN), redes de larga distancia (WAN), redes y dispositivos inalmbricos (notebooks, handhelds, palmtops etc.), comunicacin por satlite, software para diferentes aplicaciones, firewall, antivirus, poltica de seguridad y una serie de cuestiones puramente tecnolgicas.

Pero, a pesar de eso, todava debe ocuparse de otros aspectos: saber escuchar, respetar y cubrir las necesidades de los profesionales de todos los sectores de la empresa, integrar hardware y software nuevos con los legados, evaluar las innovaciones tecnolgicas, no descuidar los aspectos relacionados con la seguridad, ocuparse de reducir y controlar los costos, alinear la TI a la estrategia de negocios de la empresa, y demostrar los beneficios propiciados. Estas son slo algunas de sus nuevas atribuciones.

En la actualidad, administrar la TI significa saber trabajar las ideas y los problemas de tal modo de analizar la cuestin bajo diferentes perspectivas integradas: los factores estratgicos, funcionales, tcnicos, tecnolgicos y de costos. Tambin es importante saber administrar a terceros, ya que la tendencia de transferir buena parte de las funciones de TI a empresas externas y especializadas crece.

El gerente de TI deber enfrentarse a nuevos desafos, como el grid computing, tambin llamado utility computing y computacin a pedido - una manera de organizar los recursos de TI como las concesionarias pblicas usan las redes elctricas para brindar sus servicios.

El concepto, hasta ahora ms utilizado por las comunidades tcnicas y cientficas que por los negocios comerciales, permite que los usuarios compartan energa, almacenamiento de datos, base de datos y otros servicios en tiempo real. Sin embargo, esa tendencia, segn afirman los consultores de mercado, todava demorar entre 10 y 15 aos para hacerse en realidad. Abordaremos este tema con mayor profundidad en los dems mdulos.

Alvin Toffler, consultor y periodista norteamericano, autor de varios libros y respetado como futurlogo, seala que estamos viviendo lo que l llama la Sociedad de Informacin de la Tercera Ola, en la que el conocimiento se transform en el activo ms importante de las empresas en lugar de la produccin. El desafo de los administradores de todo el mundo, segn su opinin, ser el de crear redes de conocimiento capaces de conectar los elementos monetarios de sus negocios a los factores no monetarios, como la articulacin de la sociedad civil, que cuestiona el comportamiento ambiental de las empresas.

Toffler destaca tres puntos clave para la administracin del futuro. El primero de ellos es el efecto de la velocidad, que significa la capacidad de hacer un seguimiento de todas las informaciones que afectan directa o indirectamente los negocios. El segundo es el efecto de la complejidad, que implica administrar la diversidad de necesidades emanadas de una sociedad informada, o sea, la capacidad de ofrecer productos personalizados para cada cliente. Y, finalmente, el efecto de la constelacin, que se refiere a la capacidad de detectar las innumerables redes interconectadas en un negocio. Esto no se restringe a identificar reas de negocios, proveedores y consumidores, sino que exige poner especial atencin en la estrategia, que debe ser capaz de coordinar los varios aspectos que componen la actividad econmica.

2 - Mtricas y metodologas

Lo que no puede medirse no puede administrarse. La frase es de Peter Drucker, renombrado profesor, consultor y uno de los popes de la administracin moderna. Su razonamiento refleja la necesidad, cada vez mayor, de los actuales administradores de TI (Tecnologa de la Informacin) de hacer uso de metodologas e indicadores que les permitan establecer objetivos, monitorear los resultados y verificar, de manera objetiva, cmo y si las metas propuestas fueron alcanzadas. La experiencia ha demostrado que los antiguos manuales de procedimientos utilizados en el pasado ya no cumplen con los requisitos de las empresas.

El turbulento ambiente empresarial, apoyado en la tecnologa y en constante transformacin, exige formas ms giles y flexibles de administracin. Dentro de esa nueva ptica, gana fuerza lo que se acord en llamar gobernabilidad de TI, que no es ms que una estructura bien definida de las relaciones y procesos controlados y dirigidos por una organizacin. El principal inters es permitir que las perspectivas de negocios, de infraestructura, de personas y de operaciones se tengan en cuenta en el momento de definir lo que ms le interesa a la empresa, alineando la TI a su estrategia.

En ese contexto, adems de las mtricas y metodologas que permitan medir la capacidad (en uso y potencial) de los sistemas, cada vez adquiere ms importancia la adopcin de estndares que aseguren e impriman ms flexibilidad a la infraestructura tecnolgica corporativa. Esos estndares tienen un papel crtico en la administracin de ambientes heterogneos, sin los cuales no sera posible facilitar la integracin y la interoperabilidad entre los diferentes sistemas y soluciones.

Actualmente, frente a la complejidad y la diversidad tecnolgica presentes en las corporaciones, ya no basta administrar PCs de escritorio, servidores, redes, datos y software en forma aislada. Todos esos componentes deben interactuar unos con otros, para posibilitar la conectividad y los servicios, y la administracin debe contemplar esas cuestiones. En ese sentido, los proveedores de tecnologa estn incorporando estndares a sus productos para otorgarles mayor facilidad de integracin y, al mismo tiempo, permitirles a los usuarios una administracin ms eficaz, con menores costos. Por su lado, las empresas usuarias de tecnologa tambin comienzan a prestarle ms atencin a esos detalles y a elegir productos basados en estos aspectos.

Una de las principales organizaciones centradas en la creacin, empleo, mantenimiento y divulgacin de estndares e iniciativas para la administracin de ambientes de TI es la Distributed Management Task Force (DMTF www.dmtf.org), que cuenta en su lista de subsidiarias y colaboradores con los principales proveedores de Tecnologa de la Informacin, adems de grupos y entidades de estandarizacin. El resultado de esa unin de fuerzas fue la creacin de una serie de estndares, entre los que se destacan el CIM (Common Information Model), WBEM (Web-Based Enterprise Management), DEN (Directory Enabled Networking), ASF (Alert Standard Format) y DMI (Desktop Management Iniciative).

CIM, WBEM, DEN, ASF y DMI

En trminos simples, el CIM (Modelo de Informacin Comn) puede ser entendido como un modelo conceptual para la descripcin de los entornos computacionales y de red de las corporaciones - sus componentes, configuraciones, operaciones, relaciones etc.-, sin referirse a una implementacin en particular. Se lo utiliza para direccionar la administracin punto a punto de las estaciones/clientes a los servidores y por la red, es decir, permitir el intercambio de informacin de administracin entre sistemas y aplicativos.

El CIM est compuesto por dos partes: el CIM Specification, que describe el lenguaje, la nomenclatura y las tcnicas de mapeo a otros modelos de administracin (como los SNMP MIBs y DMTF MIFs, entre otros), presentando tambin el Meta Schema, que es la definicin formal del modelo; y el CIM Schema, que provee una serie de clases con propiedades y asociaciones que propician la mejor comprensin conceptual del framework, en el cual se organiza la informacin disponible sobre el entorno administrado. El CIM propicia una semntica estandarizada, parecida a un diccionario de trminos de administracin, que describe los entornos de TI y de red de la corporacin. El modelo fue concebido para ayudar a minimizar los impactos causados por la introduccin de nuevas tecnologas, facilitando la integracin e interoperabilidad con los dems sistemas ya instalados.

Otro estndar desarrollado por DMTF es el Web-Based Enterprise Management (WBEM), dedicado a acoplar el CIM a los protocolos de Internet, como XML y HTTP. La arquitectura del WBEM incorpora el CIM Server y varios proveedores de datos de administracin. El CIM Server acta como un corrector (broker) de informacin entre los proveedores de datos de instrumentacin y los clientes/aplicativos de administracin. El WBEM puede entenderse como un set de tecnologas de administracin y de estndares Internet desarrollados para unificar la administracin de un entorno corporativo de TI.

El DEN (Redes Habilitadas en Directorio) fue inicialmente definido como un modelo de informacin basado en una extensin del CIM. Describe cmo utilizar el CIM y un directorio para localizar y tener acceso a informaciones de administracin. El DEN est centrado en informar los beneficios, usos y estructura de un directorio, considerado un componente de un entorno completo de administracin.

El DEN tambin especifica los mapeos de bajo nivel de LDAP para los reportes CIM. Esto permite crear una plantilla para intercambio de informaciones entre directorios y posibilita que los proveedores de tecnologa compartan una definicin comn (aunque extensible) tanto de entidades, como de sistemas, aplicativos y servicios.

Otro estndar es el Alert Standard Format (ASF), que le permite al administrador de TI responder en forma proactiva y reactiva a los problemas que se presenten en un sistema en particular, o en varios sistemas, cuando un sistema operativo no est presente o disponible. Histricamente, esos problemas se resolvan mediante el empleo de tecnologas propietarias y muy costosas. Con el ASF esos costos pueden reducirse considerablemente.

El ASF es un sistema cliente (o servidor o varios sistemas), definido como cliente, y una consola de administracin que lo controla y monitorea. Una computadora ASF permite la administracin remota en un escenario de sistema operativo ausente y la realizacin de una serie de acciones, tales como transmitir mensajes por el sistema ASF, incluyendo alertas de seguridad; recepcin y procesamiento de solicitudes remotas de mantenimiento enviadas por consola de administracin; capacidad de describir las caractersticas de un sistema cliente a la consola de administracin; y capacidad de describir el software usado para configurar o controlar el sistema cliente en los casos en que el sistema operativo est presente.

El ASF agrega importantes medidas de seguridad, que definen interfaces de alerta y de control remoto, permitiendo la administracin proactiva de elementos de la red cuando sus sistemas operativos estn ausentes. La especificacin ASF define el Remote Management Control Protocol (RMCP), que permite que el administrador de la red responda a una alerta en forma remota de diferentes maneras: activando los sistemas, desactivando los sistemas, o forzando un reboot.

Esa funcionalidad permite que el administrador ahorre un tiempo valioso, en la medida en que reduce las visitas al entorno de PC de escritorio, pues tendr la posibilidad de solucionar los problemas en forma remota por medio de una consola de administracin. El ASF tambin define un protocolo de cuatro etapas que incluye el descubrimiento, la autenticacin, el comando de transferencia y la finalizacin. Con esas capacidades de autenticacin, es posible que el administrador cubra, tambin en forma remota, las necesidades de seguridad requeridas por la corporacin.

El OS-absent (sistema operativo ausente) se define como un estado del entorno computacional en el cual el sistema operativo no est disponible. Esto puede suceder por problemas de boot o errores, o porque el sistema est en estado de reposo. Con la especificacin ASF, el administrador de la red recibir un alerta de fallas en componentes especficos, minimizando as el mantenimiento on-site y, al mismo tiempo, aumentando la visibilidad y el acceso remotos a los sistemas locales. Sin el ASF, los problemas de sistema operativo ausente requieren una intervencin manual para reactivar los sistemas o forzar un reboot/reinicio.

Los principales proveedores de soluciones de TI, entre los que se incluyen Intel, 3Com, HP e IBM, entre otros, desempearon un papel activo en el desarrollo del ASF, trabajando conjuntamente con DMTF. Esas empresas apuestan a ese estndar para garantizarles a sus clientes del sector corporativo una administracin ms eficiente de sus entornos distribuidos, ayudando inclusive a maximizar el uptime (disponibilidad) de los sistemas.

Por otro lado, las corporaciones usuarias de tecnologa ya comienzan a exigir ese estndar en los productos. Otro estndar desarrollado por DMTF es el Desktop Management Interface (DMI) Specification, que establece un framework estndar para administrar PCs de escritorio, notebooks y servidores conectados en red.

El DMI fue el primer estndar para administracin de PC de escritorio y coexiste en los entornos actuales con el WBEM. La especificacin inicial, creada en 1993, comprenda la administracin remota por una interfaz y dispona de un modelo para filtrado de eventos. La versin 2.0, lanzada en 1996, extendi la especificacin original con la definicin de un mecanismo que enva las informaciones de administracin a travs de la red a los clientes no locales o por un sitio central.

Metodologas e indicadores

A partir de mediados de la dcada del 80, comenz a verse que la TI podra jugar un papel decisivo en la vida de las organizaciones, contribuyendo de manera efectiva a aumentar la competitividad de la empresa.

De acuerdo con el profesor Jos Anto Beltro Moura, del Centro de Ingeniera Elctrica e Informtica de la Universidad Federal de Campina Grande, la empresa tiene una serie de objetivos al usar TI, para volverse digital. Algunos de ellos son: reducir los costos de los procesos de negocio y los costos de clientes y proveedores, diferenciar productos y servicios, reducir las ventajas de la competencia, innovar en la creacin de nuevos productos y servicios, adems de explotar nuevos mercados o nuevos nichos de mercado.

La empresa digital tambin necesita promocionar y administrar la expansin regional y global de los negocios, diversificar e integrar productos y servicios, crear organizaciones virtuales de socios de negocios, desarrollar sistemas que permitan entablar relaciones estratgicas de negocios con clientes, proveedores y prestadores de servicio. Su plataforma de TI debe construirse considerando la necesidad de orientar las inversiones en personal, hardware, software y redes para uso operativo hacia las aplicaciones estratgicas. La TI tambin ser til para recolectar y analizar datos internos y externos, en la construccin de una base estratgica de informacin.

Medidas estratgicas

La ardua tarea de administracin del entorno de tecnologa tambin puede facilitarse con la adopcin de herramientas, indicadores y metodologas que ayudan a los profesionales a medir el uso efectivo y el potencial de uso de los sistemas. La lista de productos es vasta y variada. Actualmente, a las soluciones conocidas y tradicionales se suman otras, como Balanced ScoreCard, Return on Investment (ROI), TCO (Total Cost of Ownership), Economic Value Added (EVA) y Activity Based Costing, y otros modelos empleados por el sector corporativo, como el CobiT, ITIL y CMM. A continuacin, describiremos brevemente las principales herramientas de medicin utilizadas por el mercado para apoyo de la administracin empresarial.

Desarrollada en los Estados Unidos, la metodologa CobiT Control Objectives for Information and Related Technology- fue creada por el Information System Audit and Control Association (Isaca) en 1996, a partir de herramientas de auditora, funcionando como una especie de gua para la administracin de TI en las empresas. El CobiT incluye una serie de recursos, como sumario ejecutivo, framework, control de objetivos, mapas de auditora y un conjunto de procesos de trabajo ya establecidos y empleados por el mercado, entre los que se incluyen el CMM (Capability Maturity Model), la ISO 9000 (para calidad), BS7799/ISSO 17799 (normas para seguridad de la informacin) y el ITIL (para administracin del departamento de TI).

El CobiT es independiente de las plataformas de TI adoptadas por las empresas y su uso est orientado a los negocios, para proveer informaciones detalladas para la administracin de procesos. La metodologa se divide en tres niveles distintos: gerentes que necesitan evaluar los riesgos y controlar las inversiones de TI; usuarios que necesitan asegurar la calidad de los servicios prestados a los clientes internos y externos; y auditores que deben evaluar el trabajo de administracin de TI y aconsejar en cuanto al control interno de la organizacin. El foco principal est puesto en sealar dnde deben realizarse mejoras.

Complementario al CobiT, el ITIL - Information Technology Infraestructure Library es una biblioteca que describe las mejores prcticas de administracin, especficamente elaborada para el rea de TI. Creado a fines de los aos 80 por la Central Computing and Telecommunications Agency para el gobierno britnico, el ITIL rene un conjunto de recomendaciones, y se divide en dos bloques: soporte de servicios (service support), que incluye cinco disciplinas y una funcin; y entrega de servicios (service delivery), con otras cinco disciplinas. Los puntos tratados presentan las mejores prcticas a la central de atencin, administracin de incidentes, administracin de problemas y administracin financiera para servicios de TI.

Orientado a ayudar a las empresas a mejorar la productividad de los procesos de desarrollo de software y a organizar el funcionamiento de sus entornos de TI, el CMM - Capability Maturity - es una metodologa que muestra las metas a ser alcanzadas, actuando como un modelo de orientacin y calificacin de los estados de madurez. El CMM define cinco niveles de madurez para los entornos de desarrollo de software - inicial, repetible, definido, administrado y optimizado -, cada uno de ellos compuesto por un conjunto de reas clave de proceso (KPA Key Process Areas) que describen las cuestiones y grandes temas que deben ser abordados y resueltos para alcanzar un determinado nivel.

Metodologas tradicionales

Una de las metodologas ms buscadas en la actualidad es el Balanced ScoreCard, creada a inicios de la dcada del 90 por Robert Kaplan y David Norton, ambos profesores de la Harvard University (EE.UU.). Su empleo permite que una empresa obtenga una base ms amplia para la toma de decisiones, considerando cuatro perspectivas: la financiera (segn la visin de los accionistas), la de los clientes, la de procesos internos de negocios y la de innovacin.

En la prctica, la metodologa logra mostrar lo ms crtico, posibilitando dirigir los recursos hacia los procesos que de hecho agregarn valor a la empresa. La tecnologa es una pieza importante para poner el BSC en funcionamiento, pero no es suficiente, porque interacta con la cultura de la corporacin. Por ser compleja e involucrar a toda la estructura empresarial, la adopcin de ese modelo debe ser decidida por la alta direccin o hasta por el presidente de la empresa.

El proyecto de construccin del BSC es aplicable a cualquier empresa, independientemente del sector de actividad o tamao, llevando en promedio de 8 a 12 semanas para su conclusin, pero los beneficios recin comienzan a percibirse un ao despus de su implementacin. El uso de esta metodologa otorga una visin amplia, general e integrada de la empresa, por medio de diversos paneles. Se trata de un modelo flexible, que permite ajustes a lo largo del tiempo.

El Balanced ScoreCard crea un lenguaje para comunicar la misin y la estrategia de la empresa a todos los empleados y utiliza indicadores para informar sobres los vectores de xito alcanzados hasta el momento y los pretendidos para el futuro. De esa forma, es posible canalizar las energas y los esfuerzos de las personas para alcanzar los objetivos de largo plazo.

Otro indicador de desempeo fundamental en el sector corporativo es el Return on Investment (ROI, retorno sobre la inversin), utilizado para apoyar y justificar nuevas inversiones en tecnologa. El ROI se calcula considerando el beneficio anual proveniente de la inversin, dividido por el monto invertido, siendo expresado en porcentajes y, por lo tanto, fcilmente comparable a otras tasas, por ejemplo, la de intereses y la de costo de capital. Este indicador, sin embargo, no considera los riesgos involucrados ni otras variables durante un determinado perodo. En ese sentido, no es muy recomendado para la evaluacin de proyectos de larga duracin, en los que los costos y beneficios sufrirn grandes modificaciones con el tiempo. An as, el ROI es uno de los indicadores preferidos por los principales ejecutivos de las empresas porque ofrece un valor posible de cuantificacin y bien definido.

TCO, TVO y CAPT

Una de las grandes preocupaciones del sector corporativo es verificar hasta qu punto los gastos se realizan en forma inteligente y cules son las ganancias reales obtenidas. Lo ms importante no es saber cunto se invierte en TI, sino tener una comprensin general de su impacto en la organizacin. Entre las metodologas existentes, una de las ms conocidas y que se convirti en estndar en todo el mundo es el TCO -Total Cost of Ownership o Costo Total de Propiedad, desarrollada en 1987 por el Gartner Group , que est evolucionando hacia un concepto todava ms amplio, llamado TVO Total Value of Opportunity o Valor Total de Oportunidad.

El TCO comenz a considerarse ampliamente a medida que la computacin distribuida se desarrollaba y las empresas se dieron cuenta de que, a pesar de que el modelo cliente/servidor brindaba una serie de beneficios muy vlidos, en contrapartida, planteaba una serie de desafos que el modelo centralizado anterior, de cierta forma, no planteaba, por ser ms controlado. Entre esos desafos, los principales eran la administracin de costos y la cuestin de la seguridad. Inicialmente, la metodologa se desarroll para medir solamente los costos relativos a las PCs. Despus, el concepto madur, expandindose para abarcar a todo el resto de la computacin distribuida, como redes LAN (Local Area Network), puentes, hubs, routers, perifricos etc.

La idea que se intentaba inculcar en el sector corporativo, a fines de los aos 80, por medio del anlisis del TCO, era que el costo de contar con un activo de TI no se restringa al valor de adquisicin. La suma gastada en la compra de la solucin o del equipo representaba slo una pequea parte de una ecuacin mucho ms compleja, que tambin inclua los costos relativos al mantenimiento y uso de ese activo a lo largo del tiempo. Similar a un plan de cuentas contable, el plan de cuentas del TCO incluye todos los costos de mantenimiento de una solucin de TI - tanto los costos directos y estimados (como adquisicin de hardware y software, operacin y administracin), como los indirectos y no estimados (como tiempo de inactividad de los sistemas y operaciones de los usuarios finales).

Analizar los costos de TI en forma ms amplia, sin embargo, todava no es considerado por muchas empresas como algo totalmente satisfactorio. Muchos deseaban comprobar los reales beneficios propiciados por la tecnologa en uso.

Otra metodologa para medir el costo total de propiedad es el Costo Anual por Teclado CAPT, creado alrededor de 1998 por el CIA/FGV (Centro de informtica Aplicada de la Fundacin Getlio Vargas de San Pablo). El mtodo se caracteriza por su sencilla y fcil aplicacin, y consiste, bsicamente, en relevar todas las sumas orientadas al rea de TI (inversiones y gastos en hardware, software, mantenimiento, soporte, actualizacin, capacitacin de empleados y todo lo que est bajo el mbito de TI). De esa forma, se arriba a una suma unificada y ese monto se divide por el nmero de teclados o de equipos existentes en la empresa. La facilidad reside justamente en el hecho de que toda la empresa dispone de esa informacin. La propuesta del CAPT es la de ser un indicador que proporciona una visin bastante clara de cmo la empresa se encuentra en aquel momento o, por lo menos, cmo est la administracin de los recursos de tecnologa.

El CAPT no se bas en ningn modelo preexistente, sino que fue el resultado de un trabajo de investigacin, realizado por el equipo de investigadores del CIA, que incluye a profesores y alumnos de la Fundacin Getlio Vargas, y que tena por objetivo identificar cules eran las informaciones importantes y que deban ser incluidas en una lista para poder medir, en forma eficiente, los costos de TI.

La metodologa de la FGV es slo una parte de la radiografa sobre los costos de TI de una empresa. Los mismos creadores del mtodo reconocen su limitacin. Permite obtener pocas informaciones, exigiendo el uso de otros indicadores para brindar una mejor percepcin sobre la direccin de los gastos e inversiones en TI.

Especficamente en cuanto al uso de aplicativos, existe una metodologa denominada Total Cost of Application Ownership (TCA), que se aplica especialmente para la evaluacin de los costos relacionados con la computacin basada en red. Con la proliferacin del uso de redes en las empresas, muchos aplicativos son puestos a disposicin de usuarios fijos, mviles o que se encuentran dispersos geogrficamente. Los aplicativos deben ser accesibles por medio de una gran variedad de opciones de conectividad, como redes LAN, WAN, VPN, wireless y Web based, entre otras.

Tambin el nmero y la variedad de dispositivos fijos y mviles, como PCs, notebooks, PDAs, entre otros, ha crecido mucho en las empresas. El TCA se enfoca en el anlisis de los costos asociados a los dispositivos informticos especficamente, y considera cmo se accede a los aplicativos, la ubicacin de los usuarios, las opciones y la variedad de conectividad y de tipos de dispositivos-cliente.

Indicadores tradicionales

Adems de las metodologas y mtricas especficas para el rea de TI, los administradores informticos pueden utilizar otros sistemas que ya venan siendo utilizados por las empresas antes del uso masivo de la tecnologa. El mtodo Activity Based Costing (ABC-Costeo basado en Actividad), por ejemplo, fue inicialmente adoptado por el sector industrial, usado como una poderosa herramienta para la administracin de los costos de produccin, siendo posteriormente empleado tambin en otras reas, como la de servicios.

La idea bsica es que todas las actividades de una empresa, orientadas a apoyar la produccin y distribucin de bienes y servicios, deben considerarse como costos del producto. El ABC integra varias actividades distintas, entre ellas, el anlisis de valor, el anlisis de procesos, el control de costos y el control de calidad. Los enfoques basados en actividades generan informaciones importantes para apoyar la toma de decisin, ya que les brindan a los gerentes un panorama claro de cmo se comportan los costos y cules son las formas de controlarlos eficientemente para optimizar el desempeo de los negocios.

Algunos administradores tambin utilizan el Economic Value Added (EVA), o Valor Econmico Agregado -, mtodo de desempeo corporativo desarrollado por la consultora norteamericana Stern Stewart, en la dcada del 80, que corresponde a la resta de la ganancia operativa del costo de capital.

Tambin existen otras metodologas y mtricas que constituyen importantes herramientas para ayudar a los gerentes de tecnologa a monitorear y controlar costos y evaluar beneficios. El uso de esos sistemas, individualmente o combinados, est volvindose obligatorio para que las corporaciones mantengan su agilidad y aseguren su poder de competitividad.

3 - Administracin de PCs

Durante dcadas, el director de informtica se limit a administrar la tecnologa en forma tctica y tcnica. El entorno centralizado, basado en la tecnologa propietaria que predomin en los aos 60 y 70, aunque presentara gran complejidad, era ms fcil de administrar. La atencin del administrador del rea estaba bsicamente centrada en el desarrollo de aplicativos, en el anlisis de sistemas, en el trato con su equipo, el mantenimiento, y atender a las solicitudes de los diferentes departamentos de la empresa y actividades tcnicas.

La diversidad de mquinas y software era pequea, en comparacin con la actualidad. Al mainframe se conectaban algunos perifricos y las entonces llamadas terminales dummy o bobas, que permitan que slo un limitado nmero de usuarios tuviera acceso a los datos. En esa poca, la eleccin de nuevas tecnologas era de cierta forma sencilla, ya que haba pocos proveedores en el mercado.

Ese modelo perdi su preponderancia con la proliferacin del entorno cliente-servidor y de la informtica distribuida. En poco tiempo, nuevas empresas proveedoras de hardware y software ampliaron considerablemente la oferta de opciones, volviendo ms complicado el proceso de seleccin. Por otra parte, los usuarios de diferentes departamentos de la corporacin comenzaron a tener acceso a herramientas tecnolgicas, lo que provoc el aumento del nmero de estaciones de trabajo, de PCs y dispositivos mviles (notebooks) en uso.

De ese modo, el entorno informtico se volvi mltiple y mucho ms complejo. Muchas empresas comenzaron a disponer de un parque heterogneo, compuesto por mquinas de diferentes fabricantes, tamaos y fechas de fabricacin, ejecutando diferentes sistemas operativos y usando diferentes versiones de software.

Viejas y nuevas generaciones de herramientas de TI conectadas en redes comenzaron a convivir en un mismo entorno, que pas a estar en permanente transformacin. Administrar la Tecnologa

de la Informacin dej de ser una actividad meramente tcnica. Hoy, significa orientar recursos para alcanzar objetivos estratgicos.

Nuevos desafos

La dinmica de la evolucin tecnolgica gener un efecto colateral. Los altos costos directos e indirectos relacionados con el mantenimiento de todo el aparato informtico llevaron a las empresas a reevaluar su infraestructura de TI y a buscar identificar, medir y comprobar los beneficios propiciados en disponibilidad, confiabilidad, accesibilidad y eficiencia de los sistemas.

Frente a esa variedad de cambios, le corresponde al director de TI la difcil tarea de imprimir eficiencia a los procesos de negocios, y, al mismo tiempo, reducir los costos operativos. La buena administracin y la mejor utilizacin del aparato informtico instalado pas a ser fundamental y tambin el principal desafo para el administrador de TI.

En lo que se refiere especficamente al parque de PCs (desktops), estudios del instituto de investigaciones Gartner mostraron que las empresas que no realizan una adecuada administracin del hardware y software distribuidos pueden registrar un aumento anual de entre el 7% y el 10% en el costo total de propiedad.

Por monitoreo inadecuado, esas corporaciones terminan teniendo acceso a informaciones incorrectas para planificar upgrades de hardware o sistemas operativos. Adems de aumentar los costos, la mala administracin colabora para que los administradores del rea tracen predicciones incorrectas sobre los equipos que los usuarios de hecho tienen y para los cuales deben desarrollar aplicativos.

Gartner tambin concluy que, inversamente, cuando la administracin es correcta y bien ejecutada, puede reducirse el TCO (costo total de propiedad) en casi un 30%. La estrategia se resume a enfocar la reduccin de costos de todas las etapas del ciclo de vida de la PC, tomando en cuenta tambin el entorno de TI del que forma parte.

Centralizar el control de TI y optar por la adopcin de un entorno estandarizado (con productos de un nico fabricante o de pocos proveedores) son otras actitudes que pueden producir grandes beneficios. Entre ellos, podemos citar el soporte facilitado, la resolucin de problemas ms gil, la actualizacin de antivirus y de programas aplicativos de manera ms sencilla y la optimizacin de

la capacitacin de usuarios, adems de la reduccin de costos.

Una investigacin realizada por Giga Information Group mostr que la estandarizacin de PCs puede generar reducciones de entre el 15% y el 25% en el costo de TI durante el ciclo de vida de los sistemas.

Planificacin de la capacidad

El ciclo de vida de las PCs est dividido en cuatro etapas principales: evaluacin, distribucin/migracin, administracin y desactivacin/renovacin.

Para evitar errores simples - como ofrecer una mquina con un procesador de alta potencia, gran capacidad de memoria y recursos sofisticados a un empleado que slo utilizar un procesador de textos y una planilla electrnica, o entregarle a un ingeniero un equipo que no le permita ejecutar aplicativos ms pesados y necesarios para su trabajo - es fundamental hacer una evaluacin previa de la base de usuarios para definir la configuracin de las PCs que se les proveern, para cubrir sus necesidades reales.

La planificacin de la capacidad (sizing) de las PCs debe considerar dos aspectos. El primero se refiere al anlisis del perfil de uso de cada empleado, para que el equipo y los aplicativos presenten las caractersticas y funcionalidades en la medida exacta para las necesidades de trabajo de ese profesional. En ese sentido, la administracin puede facilitarse si los usuarios son agrupados en categoras, de acuerdo con sus reas de actuacin: ventas, ingeniera, administracin, marketing etc.

Tambin es importante considerar las caractersticas de trabajo de cada usuario, por ejemplo, verificar la necesidad de movilidad de los profesionales de campo y si suelen participar de reuniones externas con clientes y proveedores, o los que viajan con gran frecuencia; empleados que usan aplicativos que requieren mayor poder de procesamiento, como los del rea de ingeniera y de desarrollo de productos, y as sucesivamente.

La segunda caracterstica se refiere a la medicin del volumen de procesamiento de cada mquina. Ese clculo se realiza en base a los datos histricos de uso de cada mquina y de proyecciones de uso futuro de los sistemas. El mundo de los negocios no es esttico. Al contrario, vive en constante transformacin, y eso debe ser considerado por el administrador de TI.

Es necesario evaluar y hacer un seguimiento del ritmo de los cambios dentro de la corporacin y, en consecuencia, de las necesidades de cada usuario. Verificar continuamente la necesidad de ampliar la capacidad de memoria, la capacidad de los discos, la velocidad de procesamiento, upgrade de software, movilidad, recursos multimedia, recursos para trabajo en grupo, entre otros elementos, son actividades fundamentales para optimizar el parque de PCs y adecuar su uso.

Actualmente, existen herramientas que ayudan al administrador en la tarea de hacer ese relevamiento, confeccionar un inventario sobre el nmero de mquinas instaladas (inclusive notebooks, PDAs y dispositivos wireless) y monitorear sus respectivas configuraciones, software utilizado, mtricas de rendimiento y nivel de integracin con otros sistemas.

La distribucin/migracin es otra cuestin importante. Generalmente, los usuarios terminan requiriendo horas de personal tcnico del rea de soporte y mesa de ayuda para configurar software en sus equipos. Pero ese trabajo puede ser hecho en forma remota, por medio de herramientas especficas basadas en red. La configuracin automatizada reduce los riesgos de

fallas humanas y proporciona mayor estandarizacin y confiabilidad. En principio, ese proceso permite cargar en las nuevas PCs el sistema operativo y los aplicativos que fueron configurados en un sistema de referencia.

En lo que respecta a la administracin de las PCs, otros dos elementos son importantes: la actualizacin de software y la resolucin de problemas. Son procesos que tambin pueden realizarse en forma remota, mediante herramientas especficas y por procesos de monitoreo. Fallas en las PCs implican una disminucin de la productividad de los empleados, por eso se recomienda la adopcin de herramientas que, combinadas con aplicaciones de mesa de ayuda, permiten que los tcnicos controlen los sistemas por la red y propongan la resolucin de las fallas en forma rpida y eficiente.

La determinacin del tiempo de vida til de los equipos es una prctica recomendada por los institutos de investigacin y por los consultores como forma de reducir los costos de soporte y mantenimiento, adems de facilitar la administracin. El Giga Information Group recomienda que cada tres aos se renueve el parque de PCs y, cada dos, el de notebooks, considerando que es ms caro para la empresa mantener en operacin los equipos antiguos que invertir en su reemplazo por productos de ltima generacin.

Cuanto ms antiguo sea el parque, mayores sern los costos de mantenimiento y de soporte,

adems de que aumentan los riesgos de fallas en los sistemas y de baja velocidad de procesamiento, lo que puede comprometer los niveles de productividad de la empresa.

Estabilidad de la plataforma

Se estima que en el mundo existen 500 millones de PCs con una vida til superior a cuatro aos, y dentro de ese nmero, el 50% se utiliza en el sector corporativo. La mayora de esos equipos est dotada de sistemas operativos ms antiguos, como el Windows 95 y 98. En cuanto a los dems aplicativos, tambin exigen renovacin, inclusive porque muchos proveedores de productos ya no proveen soporte para versiones antiguas de sus soluciones. No acompaar esa tendencia del mercado puede significar para las corporaciones la obligacin de solventar costos adicionales.

Invertir en nuevas plataformas y en software de ltima generacin puede representar una inversin inicial ms grande, pero las ganancias en productividad y la reduccin de la necesidad de mantenimiento demuestran, en las cuentas, que se trata de una prctica que debe implementarse. Renovar el parque informtico equivale a la compra de un auto nuevo. Cuantos ms aos de uso tenga el auto, ms veces tendr que ir al taller, generando gastos de mantenimiento.

En el caso de la informtica, sucede lo mismo. Adems de sufrir ms fallas, los sistemas pueden presentar baja productividad y ser ms vulnerables a intentos de invasin por parte de hackers y virus.

De acuerdo con algunos consultores, en la prctica, es grande el nmero de empresas que opta por la estrategia de renovar el parque instalado en Estados Unidos y en los pases del primer mundo, que tienen mecanismos financieros y de mercado favorables. Pero no sucede lo mismo en pases como Brasil y otros de Latinoamrica. En esos lugares, se verifica que la actualizacin tecnolgica no es primordial, sino que se limita a algunos segmentos de la empresa, especialmente a los que tienen interfaces con el mundo externo.

En Brasil, no es difcil encontrar industrias que todava utilizan soluciones antiguas, por ejemplo, el lenguaje Cobol y el sistema operativo DOS, y que no quieren invertir en innovacin porque esas tecnologas antiguas todava les sirven.

En lo que respecta a las nuevas inversiones en informtica en los pases emergentes, la realidad muestra que los administradores necesitan verificar cmo fluye la informtica en los diferentes departamentos y cul es el grado de madurez de los usuarios para trabajar con ella. Otra cuestin importante es verificar qu resultados se obtendrn con las nuevas herramientas y cunto impactar la actualizacin tecnolgica en la evolucin de los negocios de la corporacin.

Las prcticas de administracin representan un peso ms grande, principalmente en la reduccin de los costos directos e indirectos, que hoy constituyen la mayor presin sobre los administradores de TI ejercida por la alta direccin. Hacer un inventario del parque de hardware y software instalado posibilita un mejor control de los activos, adems de combatir la piratera, en la medida en que se hace un relevamiento de la cantidad de licencias instaladas, y tambin contribuye a disciplinar el uso de esos recursos dentro de la organizacin.

Tambin es importante contar con un programa eficiente de seguridad y proteccin de datos, para disciplinar el uso de los activos de TI, impidiendo la instalacin y la desinstalacin de software por parte de los usuarios. Optar por la estandarizacin del entorno tambin es un actitud inteligente, ya que facilita la utilizacin de los recursos por parte de los usuarios, adems de reducir los costos de capacitacin y minimizar el trabajo de la mesa de ayuda. Son prcticas que, en conjunto, contribuyen a reducir los costos totales en hasta un 30%.

Administracin de la movilidad

Actualmente, la fuerza de trabajo es mucho ms mvil y distribuida que nunca, y ese proceso deber acentuarse en los prximos aos. Los sistemas operativos modernos y los aplicativos de administracin brindan un largo espectro de herramientas que permite monitorear y administrar los sistemas cliente en forma remota, controlando el inventario, solucionando problemas e instalando

o renovando el software.

Las soluciones que posibilitan la administracin remota de la base de usuarios mviles facilitan, principalmente, las tareas de mantenimiento y mesa de ayuda. Si un usuario tiene problemas con un aplicativo, el personal tcnico podr visualizar el problema y solucionarlo remotamente. Segn Gartner, tan slo adoptando esa prctica, las corporaciones pueden registrar un ahorro de entre USD 21 y USD 77 por mquina, por ao, en los costos de mesa de ayuda.

Otra forma de reducir costos y optimizar la administracin de los entornos distribuidos es repartir por la corporacin estaciones de reserva en las cuales los empleados pueden hacer backups y reponer componentes de los sistemas segn sus necesidades. De ese modo, se crean estaciones de servicios orientadas a la atencin de los usuarios de notebooks para ayudarlos a solucionar problemas en forma rpida y eficiente.

En resumen, las mejores prcticas para la buena administracin de la base de PCs recomiendan que se tomen algunas medidas simples, como reemplazar PCs en forma proactiva, simplificar y estandarizar el entorno, segmentar la base de usuarios, mantener los softwares actualizados, optimizar el proceso de distribucin de sistemas y monitorear el entorno mvil por medio de soluciones distribuidas.

4 - Administracin de servidores

Las corporaciones vienen optando por el modelo informtico distribuido desde comienzos de la dcada del 80. Esos entornos de tecnologa pueden disponer de una sola computadora con mayor capacidad, utilizada como servidor de varias estaciones-cliente (desde PCs comunes a estaciones de trabajo).

Sin embargo, la situacin ms habitual es que las empresas cuentan con un entorno heterogneo, con varios servidores distribuidos o conectados en cluster, o sea, varios servidores conectados en red. Ese modelo requiere que se tenga ms cuidado con la administracin para que la infraestructura no se vuelva demasiado compleja, ineficiente y costosa, exigiendo continuas inversiones en equipos, componentes y personal.

Debido a las limitaciones del hardware y del software, antiguamente, muchos operadores y administradores se mantenan fieles a algunos conceptos y reglas, por ejemplo, la que determinaba que cada aplicacin de misin crtica deba permanecer en un nico servidor dedicado, que nunca poda utilizar ms que el 80% de la capacidad de la CPU (unidad central de procesamiento). Con la evolucin tecnolgica, eso ya no tiene sentido.

Actualmente, la gran preocupacin de los administradores informticos se relaciona con la proliferacin del nmero de servidores. Las empresas invierten cada vez ms en nuevos equipos, tratando de aumentar la productividad y cumplir con las crecientes necesidades de negocios, lo que, por otro lado, puede ocasionar graves trastornos y dificultad de administracin. La diversidad de plataformas operativas y de generaciones tecnolgicas en un solo entorno provoca problemas de operacin, mantenimiento, actualizacin y, como consecuencia, repercute en los costos.

Uno de los factores que ha contribuido mucho al aumento del nmero de servidores en las empresas es la reduccin del costo de hardware, ao a ao, aunque ese valor represente slo el 20% del costo total de propiedad. La alternativa de instalar varios servidores puede parecer econmica, pero cada nueva mquina agrega costos ocultos significativos, requiriendo dedicacin de los tcnicos especializados en actividades de depuracin, optimizacin y administracin.

Adems, se necesita mantener diferentes configuraciones, como scripts, operativos, versiones de sistemas, utilitarios de apoyo, procedimientos de backup y disaster recovery.

Mantener todo ese aparato bajo control requiere adoptar algunas medidas, entre las cuales se incluyen las siguientes consolidaciones: geogrfica, fsica, de datos y aplicativos. Se entiendo por consolidacin geogrfica la reduccin del nmero de centros, concentrando los servidores en un nmero menor de mquinas.

En la prctica, eso permite reducir costos de administracin, ya que disminuye la necesidad de tcnicos remotos. Tambin se optimizan los niveles de servicio, por medio de la adopcin de procedimientos y reglas operativas.

Consolidacin fsica significa transferir la carga de varios servidores de menor tamao a mquinas ms grandes, lo que mejora la utilizacin general de los recursos. En promedio, un servidor distribuido utiliza entre el 20% y el 30% de su capacidad, lo que equivale al uso del pleno potencial de un solo servidor cada tres mquinas.

Otra medida recomendable se refiere a la consolidacin de datos y aplicativos, lo que exige acciones ms sofisticadas y planificacin precisa para combinar diversas fuentes de datos y plataformas en una sola.

Para comprender mejor esos conceptos, basta imaginar que una empresa disponga de un parque de 200 servidores, mezclando tecnologas Intel y RISC, de diversos proveedores y generaciones tecnolgicas, que operan con sistemas operativos distintos, como Unix, Linux y diversas versiones de MSWindows y NetWare, de Novell. Administrar ese entorno heterogneo implica costos de personal especializado para operacin y soporte, adems de gastos en las innumerables versiones de software y de soluciones de administracin y de seguridad.

Todas esas cuestiones pueden minimizarse si la empresa opta por una simple consolidacin geogrfica y fsica, reemplazando esos equipos por 30 o 40 de mayor tamao, obteniendo como resultado la reduccin del nmero de tcnicos, de los costos de instalacin fsica y operativos, y tambin registrando ganancias de disponibilidad, seguridad, nivel de servicio y aprovechamiento de los recursos informticos.

La planificacin de la capacidad de los servidores es otra tarea que el administrador de TI debe realizar en forma continua, segn la demanda y el volumen de procesamiento de los sistemas, para que las variaciones de uso que se dan en el entorno no comprometan el rendimiento deseado y adecuado.

La periodicidad con que ese trabajo debe realizarse puede ser diaria, semanal o mensual, de acuerdo con las caractersticas de demanda de los equipos, del volumen de informacin procesada y de la criticidad del entorno.

Pueden emplearse herramientas que ayuden en el anlisis histrico de uso de los sistemas y en la realizacin de clculos para proyectar necesidades de expansiones futuras, considerando aspectos tales como: nmero de usuarios simultneos con acceso al servidor, mayor velocidad de procesamiento, aumento de la capacidad de memoria, ampliacin del nmero de estaciones cliente conectadas a los servidores, nuevos perifricos y aplicativos agregados.

La administracin del cambio

El propsito principal de la administracin es preservar y asegurar la confiabilidad y el buen rendimiento de los sistemas, al menor costo posible de propiedad y de mantenimiento. La plataforma seleccionada debe tener en cuenta cinco factores fundamentales: flexibilidad, escalabilidad, rendimiento, confiabilidad y seguridad. Para evitar problemas futuros, el administrador de TI debe prestarle atencin a la garanta de calidad de las herramientas empleadas en la corporacin.

Las mejores prcticas de mercado recomiendan que en el caso de servidores es importante obtener una garanta de los proveedores de por lo menos el 99,9% de confiabilidad. Los procedimientos para asegurar el buen desempeo de los servidores deben ser los mismos que se aplican a las computadoras ms grandes, como mainframes, con monitoreo y mantenimiento peridicos y planificacin del desempeo y uso de los sistemas.

En los casos en que TI soporta operaciones importantes para la empresa, pero cuenta con equipos ms pequeos para desarrollar esa tarea, es recomendable optar por servidores en cluster, asegurando la redundancia del entorno y garantizando el mantenimiento de los servicios, inclusive en caso de desperfectos en algn equipo. Tambin es importante disponer de un sistema de backup para prevenir eventuales problemas de prdida de datos o de indisponibilidad

de los sistemas.

Tambin es necesario adoptar algn tipo de administracin de cambios, que puede realizarse manual o automticamente. Cuando el sector corporativo comenz a emplear los primeros servidores, el software se instalaba manualmente, a travs de varios tipos de medios, como diskettes y los actuales CD-ROMs. En esa poca, el software instalado en el servidor era comnmente esttico, y requera modificaciones slo una o dos veces al ao. Cuando requeran modificaciones, los tcnicos demoraban horas para realizar el proceso.

Con el correr del tiempo y los avances tecnolgicos, las empresas comenzaron a adquirir un nmero mayor de servidores y, de ese modo, surgi la necesidad de administrarlos en forma remota. Algunas organizaciones utilizaban scripts desarrollados internamente y software utilitario, con el objetivo de distribuir los aplicativos en servidores remotos. Despus, recurran a herramientas de administracin y control para instalarlos.

Esa sistemtica no brindaba escalabilidad y era necesaria la intervencin manual y de profesionales especializados. Con el crecimiento de la web y el aumento del uso de aplicativos basados en red, tambin aument la frecuencia de cambios en cdigos y contenidos, y al mismo tiempo las arquitecturas de TI se volvan cada vez ms complejas.

Para cubrir esas necesidades, surgieron soluciones de administracin de cambios, productos que, sintticamente, son recomendados para simplificar la administracin de aplicativos y datos, reduciendo la necesidad de administracin local y, por consiguiente, disminuyendo la cantidad de llamadas a la mesa de ayuda.

Hoy, la mayora de las soluciones para administracin de cambios en servidores est formada por una mezcla de sistema de distribucin de aplicativos y de contenido, y de instalacin de archivos, a partir de repositorios principales para puntos de la red, cuyo objetivo es ofrecer control en tiempo real y disponibilidad de recursos.

5 - Administracin de redes

El surgimiento de las redes est ntimamente relacionado con la proliferacin de PCs, estaciones de trabajo, servidores y otras herramientas. Fueron proyectadas, inicialmente, para permitir compartir recursos caros, como algunos programas aplicativos especficos y bases de datos, adems de impresoras y dems perifricos.

Las primeras redes locales surgieron en las universidades norteamericanas a inicios de los aos 70, pero fue a partir de la dcada del 80, con el lanzamiento comercial de la Ethernet (que se transform en estndar de redes locales de PCs) y con la proliferacin del modelo cliente/servidor, que ese proceso de difundi en las empresas.

En los aos siguientes, la evolucin de las herramientas informticas y de las telecomunicaciones, aliada a la reduccin de costos de los recursos informticos, sumada al crecimiento de Internet y a las tecnologas mviles e inalmbricas, permiti la creacin de diferentes tipos y tamaos de redes, que se mantienen en constante evolucin.

La lgica es muy simple: a partir del momento en que pasamos a usar ms de una computadora, sea dentro de una gran empresa o en una pequea oficina, fatalmente surge la necesidad de transferir archivos y programas, compartir la conexin a Internet y perifricos de uso comn entre los sistemas.

Adquirir una impresora, un modem y un drive de CD-ROM para cada computadora, por ejemplo, y usar diskettes, o CDs grabados para intercambiar archivos, no sera productivo, adems de elevar demasiado los costos.

Con las computadoras conectadas en red, transferir archivos, compartir la conexin a Internet, as como las impresoras, drives y otros perifricos, contribuye no slo al mejor aprovechamiento de las inversiones realizadas en esas herramientas, sino que tambin optimiza la comunicacin entre los usuarios, sea por intermedio de un sistema de mensajes o de una agenda grupal, entre otras posibilidades.

En una empresa en que varias personas deben operar los mismos archivos, por ejemplo, un estudio de arquitectura, donde normalmente muchos profesionales trabajan en el mismo proyecto, centralizar los archivos en un solo lugar es una opcin interesante. En la medida en que hay slo una versin del archivo circulando por la red y, al abrirla, los usuarios estarn siempre trabajando con la versin ms reciente.

Centralizar y compartir archivos tambin es una medida que permite ahorrar espacio en el disco, ya que, en vez de haber una copia del archivo en cada equipo, existe una nica copia guardada en el servidor de archivos. Con todos los archivos en el mismo lugar, es muy sencillo mantener un backup de todo.

Adems de archivos individuales, es posible compartir directorios o inclusive una unidad de disco entera, siempre con el recurso de establecer contraseas y permisos de acceso. La sofisticacin de los recursos de seguridad vara de acuerdo al sistema operativo utilizado.

Un sistema que permita enviar mensajes a otros usuarios puede parecer intil en una red pequea, pero en una empresa con varios centenares de PCs, distribuidas en varios pisos de un edificio, o hasta entre ciudades o pases diferentes, puede ser vital para mejorar la comunicacin entre los empleados. Adems de texto (que se transmite por e-mail comn), puede montarse un sistema de comunicacin viva-voz, o inclusive de videoconferencia, ahorrando gastos de llamados

telefnicos, por Internet (Voz sobre IP - VoIP).

Originalmente diseado para la transmisin de datos, el protocolo IP se convirti en estndar de Internet y se destaca en el trfico de voz, datos e imgenes, siendo cada vez ms empleado por el sector corporativo. Hoy, las empresas buscan integrar sus redes a la web para permitir que clientes, proveedores de negocios y los mismos empleados tengan acceso a la informacin desde cualquier lugar.

Las opciones en productos, arquitecturas, protocolos, tipos de transmisin, entre otros elementos que componen una red, son inagotables y le corresponde al administrador de TI saber elegir y agregar nuevos componentes y orquestar todo ese aparato, de modo que funcione en perfecta armona. Y, a medida que aumenta la cantidad de usuarios de los aplicativos corporativos, el volumen de informacin y la necesidad de administrar los datos crece, en las mismas proporciones.

De esa forma, aumenta la necesidad de monitorear el consumo de banda y de programar su expansin o, inclusive, de estudiar el empleo de tecnologas para compresin de datos. Tambin se hace necesario controlar la disponibilidad de los recursos informticos, verificando si los servidores y las PCs estn funcionando bien y si los aplicativos estn disponibles cuando los usuarios los necesitan. El anlisis del rendimiento es otro elemento fundamental para, en el caso

de alguna cada del sistema, identificar dnde est el problema, si en la red, en las computadoras o en los aplicativos.

Tipos de red

En trminos generales, existen dos tipos de red: las locales, tambin llamadas LAN (Local Area Network) y las remotas o de larga distancia, llamadas WAN (Wide Area Network). La LAN une las computadoras de una oficina, de un edificio, o inclusive de un conjunto de edificios cercanos, usando cables u ondas de radio, y la WAN interconecta computadoras situadas en ciudades, pases o inclusive continentes diferentes, usando links de fibra ptica, microondas o hasta satlites. Generalmente, una WAN est formada por varias LANs interconectadas.

Determinadas por el alcance geogrfico limitado y tambin por estar restringidas a una organizacin, las redes locales no deben ser entendidas como mera interconexin de equipos para posibilitar el uso compartido de recursos. Esto se debe a que preservan la capacidad de procesamiento individual de cada usuario y posibilitan que las computadoras se comuniquen con equipos de otras redes o con mquinas de mayor tamao, sin perder autonoma.

La LAN puede clasificarse como una red de datos de alta velocidad, con baja tasa de errores de transmisin, cubriendo un rea geogrfica relativamente pequea y formada por servidores, estaciones de trabajo, sistema operativo de red y link de comunicaciones. El diseo de ese sistema, o arquitectura, incluye hardware (placas, conectores, PCs y perifricos), software (sistema operativo, utilitarios y aplicativos), medio de transmisin, mtodo de acceso, protocolos de comunicacin, instrucciones e informaciones.

La transferencia de mensajes es gestionada por un protocolo de transporte como IPX/SPX, NetBEUI y TCP/IP. Una LAN puede tener dos o varios centenares de estaciones, cada una separada por metros de distancia, posibilitando que los usuarios compartan recursos como espacio en disco, impresoras, unidades de CD-ROM etc., a travs de NOS (Network Operation System software de red) y placas de red.

La WAN permite la interconexin entre computadoras distantes unas de las otras. Esa necesidad de transmisin remota de datos entre computadoras surgi con los mainframes, y las primeras soluciones se basaban en conexiones punto a punto, hechas a travs de lneas privadas o discadas.

Con la proliferacin de las PCs y de las LANs, aument la demanda de transmisin de datos a larga distancia, lo que llev a la creacin de servicios de transmisin de datos - y tambin en

redes y paquetes - en los cuales, a partir de un nico medio fsico, se puede establecer la comunicacin con varios puntos diferentes.

Un ejemplo de servicios sobre redes de paquetes son los que ofrecen las empresas de telecomunicaciones y basados en tecnologa Frame Relay. Existen varias arquitecturas de red WAN, entre ellas las que se basan en el protocolo TCP/IP (Transmission Control Protocol), que es el estndar para redes Unix, Novell, Windows NT y OS/2 y tambin la utilizada en Internet.

Con el desarrollo de la tecnologa inalmbrica, surgieron las WLAN (wireless local area network), que proveen conectividad para distancias cortas, generalmente limitadas a 150 metros. En ellas, los adaptadores de redes de las computadoras y los dispositivos de red (hubs, puentes) se comunican por medio de ondas electromagnticas. Su uso es ideal en entornos con alta movilidad de los usuarios y en lugares donde no es posible el cableado tradicional.

Reuniendo los mismos conceptos de las redes WAN (Wide Area Network), empleadas para permitir la conexin de sistemas que se encuentran a larga distancia, las WWANs se diferencian de ellas por utilizar antenas, transmisores y receptores de radio en vez de fibras pticas y modem de alta velocidad, entre otras formas de conexin. En tecnologa de transmisin, las WWANs pueden usar las mismas usadas por las LANs inalmbricas. Pero tambin pueden utilizar la tecnologa de telefona mvil celular.

La influencia de Internet

El surgimiento de Internet, entendida como el conjunto de redes de computadoras interconectadas en el mundo entero, teniendo en comn un conjunto de protocolos y servicios, fue un factor que, sin duda, caus un gran impacto en las empresas y potenci el uso de los recursos internos. La Internet propici la creacin de otros tipos de redes, como las de uso exclusivo interno (intranets) y las destinadas a las relaciones de la empresa con sus socios de negocios (extranets), configurndose como el medio eficiente para agilizar y facilitar el intercambio de informacin y de documentos (va WebEDI).

Por otro lado, Internet tambin ampli las vulnerabilidades: riesgos (virus, accesos no autorizados, invasiones al sistema, piratera etc.) y proporcion el exceso de trfico de datos (por mails y mensajes instantneos), llevando al cuestionamiento de la dimensin de las capacidades de las mquinas y, en consecuencia, complejizando la administracin.

Internet tambin se mostr como la infraestructura ideal para conectar redes privadas como las VPNs (Virtual Private Network), de acceso restringido. En vez de usar links dedicados o redes de paquetes, como Frame Relay, las VPNs usan la infraestructura de Internet para conectar redes remotas. La principal ventaja es el bajo costo, muy inferior se lo comparamos al de los links dedicados, especialmente cuando las distancias son grandes.

Administracin

Independientemente del tipo, tamao de la red, sus componentes, arquitecturas y protocolos utilizados, si se conectan fsicamente va cable, o remotamente va satlite, ondas de radio, o infrarrojo, lo que permanece inalterable y comn a todas ellas es la necesidad de controlar cada elemento, de tal forma que sea posible maximizar su eficiencia y productividad, y asegurar su funcionamiento.

La administracin de todo este mecanismo, sea una simple red compuesta por pocos computadoras, o la ms compleja de las composiciones, comprende un conjunto de funciones integradas, proporcionando mecanismos de monitoreo, anlisis y control de los dispositivos y recursos.

Los principales objetivos de administrar esos entornos son, bsicamente, reducir costos operativos, minimizar los congestionamientos de la red, detectar y corregir fallas en el menor tiempo posible para disminuir el downtime (tiempo de inactividad) de los sistemas, aumentar la flexibilidad de operacin y de integracin, imprimir mayor eficiencia y facilitar el uso para la organizacin como un todo.

La realizacin de esas tareas requiere metodologas apropiadas, herramientas capaces de promover su automatizacin, adems de personal calificado. Actualmente existen en el mercado diversos tipos de herramientas que ayudan al administrador en las actividades de administracin. Esas herramientas se dividen en cuatro categoras principales:

Herramientas de nivel fsico, que detectan problemas en cables y conexiones de hardware

Monitores de red, que se conectan a las redes, supervisando el trfico

Analizadores de red, que ayudan en el rastreo y en la correccin de problemas encontrados en las redes

Sistemas de administracin de redes, que permiten el monitoreo y el control de una red entera, a partir de un punto central

Entre la gama de soluciones posibles para la administracin de redes, una de las ms usuales consiste en utilizar una computadora que interacte con los diversos componentes de la red para extraer de ellos la informacin necesaria para su administracin.

Evidentemente, es necesario montar una base de datos en la computadora, que ser el administrador de la red, conteniendo informaciones necesarias para apoyar el diagnstico y la bsqueda de soluciones a problemas. Esto incluye el esfuerzo de identificacin, rastreo y resolucin de situaciones de fallas. Como el tiempo de espera del usuario para el restablecimiento del servicio debe ser el menor posible, todo esto debe ser hecho de manera eficiente.

Los sistemas de administracin de redes presentan la ventaja de tener un conjunto de herramientas de anlisis y depuracin. Tambin pueden presentar una serie de mecanismos que facilitan la identificacin, la notificacin y el registro de problemas, por ejemplo:

Alarmas que indican anormalidades en la red, por medio de mensajes o bips de alerta

Generacin automtica de informes conteniendo la informacin recolectada

Facilidades para integrar nuevas funciones al propio sistema de administracin

Generacin de grficos estadsticos en tiempo real

Presentacin grfica de la topologa de las redes

Los servicios de telecomunicaciones constituyen otro punto que merece atencin por parte del administrador de TI. Figuran como gastos ms difciles de administrar. Hoy, el desafo es an mayor, pues es necesario reducir costos sin comprometer la solidez de la infraestructura de la red de la corporacin.

Existen herramientas de administracin de servicios de comunicacin que facilitan una serie de tareas, como la realizacin del inventario central, que incluye los aspectos tcnicos y de rotulado de cada circuito; administracin de datos y herramientas para la produccin de informes y control de cuentas, contratos y administracin del circuito; integracin de otras plataformas de TI, como sistemas de mesa de ayuda, plataformas para administracin de PCs y red, planificacin de recursos empresariales y contabilidad; y links con operadoras y otros proveedores de servicios va XML o extranet.

La administracin de telecomunicaciones corporativas permite una administracin continua de las operaciones de la empresa. Pero es necesario determinar qu nivel producir el mejor retorno sobre la inversin.

Administracin de red en la prctica

Debido a la gran complejidad de los entornos de TI y de las presiones no slo para reducir costos, sino tambin para justificar la real necesidad de inversiones, es prcticamente imposible que el director del rea logre una administracin eficaz sin el auxilio de metodologas y herramientas que permitan automatizar los procesos. Las empresas, y principalmente las que dependen fuertemente de la tecnologa, son cada vez ms concientes de esa necesidad.

6 - Herramientas de administracin

Ya terminaron los tiempos en los que era posible administrar el entorno de TI en forma emprica y manual. Con la adopcin masiva del modelo informtico distribuido por parte de las empresas, y la creciente dependencia de la tecnologa para alcanzar las metas de negocios, es cada vez ms grande la necesidad de disponer de herramientas que permitan monitorear y controlar los sistemas en todos los niveles y capas. No es de extraar, por lo tanto, la tendencia de crecimiento del mercado de software de administracin que, segn datos de la International Data Corporation (IDC), habra movido cifras cercanas a los USD 11,5 mil millones en 2006.

De todos los factores que contribuyeron a esa realidad, Internet, sin duda, tuvo un gran peso, ya que cre una red que permite un nivel de interaccin nunca antes imaginado entre la empresa, clientes, proveedores y otros socios de negocios. Administrar la infraestructura que soporta las transacciones en el mundo virtual es esencial.

Monitorear y aceitar la red son procedimientos importantes. Lo mismo vale para sus principales actores (PCs y servidores) individualmente, y tambin analizar la disponibilidad de aplicativos y bases de datos, planificar la capacidad de los sistemas y administrar el uso de software y fallas, contenido y personas, sin descuidar la seguridad. Existen herramientas de administracin para cada una de esas reas, que se adaptan a las ms complejas y diferentes plataformas, sean las basadas en Unix y Linux, o las basadas en MSWindows y entorno Intel.

Una de las formas de prever la viabilidad de utilizacin de las herramientas de administracin es disear workflows para cada proceso de la empresa. Pueden adoptarse soluciones que cubran, inicialmente, las reas ms crticas y, despus, expandir su uso. No existe, sin embargo, ninguna frmula a ser seguida. Tambin puede haber problemas de integracin posterior de las diferentes soluciones, aunque eso sea evitado por los proveedores que logran personalizar el software para cada cliente y situacin especfica.

Evolucin de las herramientas

En los ltimos 30 aos, el segmento de herramientas de administracin se diversific y hoy est muy pulverizado. A comienzos del proceso de maduracin de esa tecnologa, la era del framework domin el mercado. El chasis, como se conoci el dispositivo, serva de base a los aplicativos, pero dificultaba la integracin entre diferentes marcas de productos.

Actualmente, sin embargo, la mayora de las herramientas disponibles son ms amigables, abiertas y modulares, y permiten el diseo de un proyecto de largo plazo y la combinacin de productos de diferentes proveedores e inclusive soluciones caseras, desarrolladas por la empresa.

Se recomienda que las corporaciones analicen sus procesos internos para determinar qu es crtico y qu no para el core business, antes de seleccionar la herramienta. Tambin se debe chequear la infraestructura para verificar si las condiciones son favorables para recibir el nuevo aplicativo.

En el caso de que la red no est preparada, el software de administracin podr generar ms problemas que resultados. Una prueba piloto es fundamental, ya que en ese momento se define el monitoreo necesario. Otro cuidado vital es entrenar a las personas para que sepan exactamente qu estn haciendo. Si el equipo no est preparado y el proyecto est mal dimensionado, el resultado puede tardar en hacerse visible o hasta frustrar las expectativas.

Administracin de redes

Los programas de administracin de red renen varias herramientas de monitoreo y control - ya que proveen una nica interfaz de operacin - y son ejecutados en servidores, hubs y placas de red. Su funcin es recolectar estadsticas del movimiento de los datos y vigilar las condiciones que exceden el lmite de los programas. Al detectar algn problema, alertan al programa de administracin central, lo que pode desencadenar algunas acciones de reinicio o ruteo y pedir ayuda humana mediante alarmas o avisos.

En general, los fabricantes de equipos para redes adoptan conjuntos de estndares que permiten la operacin de programas administradores. El ms conocido y usado es el Administrador de Protocolos de Red Simple (SNMP Simple Network Management Protocol), aplicable a todos los sistemas. Este protocolo fue proyectado a mediados de los aos 80 como respuesta a los problemas de comunicacin entre los diversos tipos de red.

La idea bsica era ofrecer un modo sencillo de implementacin, con bajo overhead de administracin de routers, servidores, estaciones de trabajo y otros recursos de redes heterogneas. El SNMP es un protocolo de nivel de aplicacin de la arquitectura TCP/IP, que opera tpicamente sobre el UDP (User Datagram Protocol).

Bajo el SNMP, pequeos programas de administracin, conocidos como agentes, se ejecutan en un procesador especial contenido en una variedad de dispositivos conectados en red. Esos programas monitorean los dispositivos y recolectan los datos estadsticos en el formato conocido como Management Information Base (MIB - base de informaciones de administracin). Un programa central, denominado Management Console Program (programa consola de administracin), ordena los agentes en una base regular y descarga el contenido de sus MIBs.

El lugar ideal para un agente de administracin es el hub, dispositivo en el centro del sistema de cables. De esa forma, el agente puede monitorear el nivel de actividad y el tipo de dato que va y

vuelve a cada estacin cliente y a cada servidor. Generalmente, los servidores tienen su propios agentes, que reportan detalles de las condiciones del equipo y de las acciones de las mquinas cliente. Los agentes de administracin tambin estn disponibles para ciertos modelos de placas de red y para productos especializados.

Para redes corporativas constituidas por diversas LANs (redes locales) conectadas por WAN (red de larga distancia), se usa el protocolo RMON (Remote Monitoring) - una capacidad de administracin remota del SNMP. Esto se debe a que los enlaces de red de larga distancia, por operar a tasas de transmisin inferiores a las de las LANs que las interconectan, pasar a tener gran parte de su banda de transmisin ocupada por informaciones de administracin. El protocolo RMON brinda soporte a la implementacin de un sistema de administracin distribuida. Cada elemento RMON tiene como tarea recolectar, analizar, tratar y filtrar informaciones de administracin de red y slo notificar a la estacin gerente los eventos significativos y situaciones de error.

Modelos de administracin

Existen algunos modelos para la administracin de redes. Uno de ellos es el modelo Internet, que adopta un enfoque administrador/agente. Los agentes mantienen informaciones sobre recursos, y los administradores solicitan esas informaciones a los agentes. Otro modelo es el OSI, de ISSO,

basado en la teora de orientacin a objeto. Ese modelo genera agentes ms complejos de desarrollar, consumiendo ms recursos de los elementos de red y liberando al administrador para tareas ms inteligentes.

Tambin hay sistemas de administracin basados en Java, que consisten en un browser administrador en el Network Management System (NMS) y una mquina Java en el agente. Independientemente del modelo escogido, de los protocolos y herramientas empleadas, la administracin permite monitorear la disponibilidad y el rendimiento de cada elemento de la red, medir el nivel de utilizacin del parque de software, el consumo de banda, y una serie de factores que aseguran la continuidad de las operaciones y el mejor uso de la infraestructura de TI.

Tambin pueden utilizarse herramientas que administrarn elementos especficos y puntuales, como servidores, PCs, storage, e-mails, entre otros. Generalmente, las soluciones de administracin de servidores permiten evaluar el rendimiento de las mquinas, as como planificar su capacidad de procesamiento, hacer el inventario de hardware y software y monitorear las bases de datos y dems aplicativos (como ERP, CRM, BI etc.).

En el caso de las PCs, uno de los principales beneficios propiciados por los sistemas de administracin es brindarle al director del rea de TI ms control sobre el parque de mquinas y, especialmente, sobre las licencias de software. Como en general en las grandes empresas la

decisin sobre el uso de software es del usuario final, existe un gran riesgo de utilizacin de programas piratas, licencias no autorizadas o inclusive aplicativos no autorizados por la empresa. Todo esto, adems de generar complicaciones legales, contribuye a aumentar el costo causado por el exceso de programas ejecutados en red. El gran desafo de las herramientas de administracin no es exactamente el control, sino la ayuda al usuario, para que entienda lo que puede o no usar.

Administracin de datos y e-mail

Con el uso intensivo de Internet, de intranets y extranets, tambin se volvi necesario otro tipo de administracin: la de storage o almacenamiento. Especialmente en las empresas ms grandes o en las que cuentan con un gran parque tecnolgico, el crecimiento del volumen de datos requiere tomar medidas apropiadas para su correcto almacenamiento.

Algunos analistas evalan que al mercado brasileo todava le falta madurez en ese sector. Esto se debe, aunque la oferta de herramientas de administracin de storage sea vasta, a que los ejecutivos de TI optan por la compra de discos de almacenamiento que, en la prctica, no cumplen con las expectativas y dificultan el control.

Pero ese panorama ya est cambiando, por la necesidad de suministrar datos online y de almacenar datos con criterio. El buen uso de las herramientas puede permitir, por ejemplo, que la cantidad de datos que cada profesional de tecnologa administra pase de 1,5 TB a 15 TB. Esto significa que la reduccin de costo no se da solamente en los equipos de storage, sino en el Departamento de Recursos Humanos.

Otra cuestin preocupante para las empresas, en general, se relaciona con la administracin de e-mails y de accesos a la web. Transformada en una herramienta de trabajo indispensable, si Internet trae por una lado una serie de beneficios y facilidades, por otro requiere iniciativas para normativizar su uso. Hay fallas en la utilizacin tanto de e-mails como de sitios, lo que implica la reduccin de productividad, destruccin de informaciones y mayor exposicin a virus y ataques indeseados.

Pero existen normas que, asociadas a las herramientas de control, son simples de implementar y solucionan los problemas. Glaxo SmithKline (GSK), por ejemplo, cre un comit de Seguridad de la Informacin, integrado por representantes de varias reas de la compaa. Ese grupo defini la poltica de uso de la web. En la prctica, el documento estableci criterios para el uso de e-mails y los tipos de sitios que pueden ser visitados y los que estn prohibidos: pornogrficos, racistas y de carcter informativo dudoso.

La herramienta escogida para efectuar ese control fue un software de Aker, instalado antes del firewall. El aplicativo bloquea cualquier intento de acceso a contenido no autorizado. En cuanto a los e-mails, se prohibi bajar aplicativos, por medio de firewalls y personalizaciones internas. Con esas medidas, el consumo de banda disminuy un 20%.

Web Services

El mercado dispone de una amplia gama de opciones para todos los tipos de administracin, orientadas a cumplir las necesidades de empresas de diferentes tamaos y sectores de actividad. Segn Gartner, los proveedores de software de administracin debern basar sus aplicativos en Web Services, en vez de adoptar arquitecturas propietarias, o reestructurar los sistemas enfocando los modelos primarios de comunicacin entre los mdulos usando protocolos abiertos.

Concebidos como componentes de software para la integracin entre aplicativos corporativos, as como para la conexin entre empresas, clientes y proveedores, los Web Services reciben cada vez ms atencin por parte de los proveedores de soluciones, que los ven como una tecnologa orientada a la interoperabilidad.

7 - Seguridad

No hay ninguna duda de que el taln de Aquiles del sector corporativo es la seguridad. Cunto ms dependiente de la Tecnologa de la Informacin es una empresa, ms vulnerable ser. Spams, virus, worms, invasiones de hackers, accesos a sitios prohibidos, piratera y accesos remotos no autorizados son slo algunos de los problemas que deben ser considerados por los administradores de TI.

Pero la cuestin de la seguridad no se limita slo a eso. Despus del atentado al World Trade Center, el 11 de septiembre de 2001, en los Estados Unidos, el mundo corporativo se dio cuenta de la importancia de establecer un plan de emergencia para asegurar la continuidad de las operaciones, en caso de accidentes e incidentes que comprometan sus instalaciones fsicas. Es necesario, adems, asegurar la disponibilidad de los sistemas, ms all de contar con un sistema de backup eficiente, mantener la documentacin de los sistemas actualizada y capacitar a las personas, entre otras cosas.

El uso de la tecnologa web hizo que se modificara el enfoque con respecto a la seguridad. Hasta hace poco tiempo, la gran preocupacin de los administradores de tecnologa era perder informaciones, debido a las invasiones y a los ataques de virus. Las inversiones se concentraban en la adquisicin de soluciones que limpiaran y protegieran los equipos, como antivirus y firewalls.

Actualmente la preocupacin se ampli. Las acciones referidas a seguridad deben estar

asociadas a la continuidad de los negocios, no restringindose a los aspectos puramente tecnolgicos, sino tambin a otras reas como la capacitacin de personas para el correcto uso de la informacin, el control de acceso a los sistemas y aspectos relacionados con la seguridad del entorno fsico.

El gran desafo del administrador es saber cuantificar el impacto que una falla en la seguridad, en cualquier nivel, puede tener en la empresa y sus socios de negocios, ya que cualquier paralizacin puede interrumpir una cadena productiva mundialmente, resultando en exorbitantes prdidas financieras.

Administracin de la seguridad

Ante todo, es importante que el administrador de TI sea conciente de que el concepto de seguridad es mucho ms amplio y se inicia antes del puro y simple empleo de herramientas. La tendencia natural es querer poner candados a todo, hasta donde no es necesario. As, puede haber distorsiones, como el excesivo aumento de inversiones, la implementacin de soluciones en reas que no necesitan tanta proteccin y la vulnerabilidad de algunas reas importantes.

Una empresa, por ejemplo, que pone a disposicin del pblico en general una pgina en Internet dedicada a recibir currculos, no sufrir prdidas ante la invasin de hackers. Claro que se perjudicar, principalmente en cuanto a su imagen y a la prdida de informacin, pero nada que sea comprometedor. En ese caso, no se aplican soluciones altamente sofisticadas, como las de biometra, por ejemplo, que tambin son muy costosas, porque esas informaciones no son esenciales para la empresa, y la inversin no se justificara.

Por eso, es fundamental que el primer paso sea la identificacin de cules son las debilidades de la empresa y puntualizar las reas que requieren ms proteccin, haciendo evaluacin del riesgo (risk assessment), para que no se haga una inversin ms grande de lo necesario.

Esa planificacin debe realizarse bajo la perspectiva del negocio y no de la tecnologa. El segundo paso se refiere a la verificacin de los procesos de la empresa y al establecimiento de polticas de seguridad. Despus de esas definiciones, se realiza la eleccin y el uso de herramientas y soluciones para prevenir y evitar violaciones a los sistemas.

Finalmente, debe hacerse un trabajo interno de concientizacin. Todos los empleados deben recibir capacitacin y orientacin sobre las medidas de seguridad adoptadas. De nada sirve disponer de varios mecanismos sofisticados de contraseas, reconocimiento de usuarios etc., si despus de todas esas precauciones un profesional se descuida y deja sobre su escritorio un

informe confidencial que puede ser visto por personas no autorizadas.

La adopcin de las especificaciones ISO 177-99 puede ayudar a los administradores de TI en la difcil tarea de administrar la seguridad. Esas especificaciones contemplan las 10 reas de control:

1. Poltica de seguridad

2. Seguridad organizacional

3. Control y clasificacin de activos

4. Seguridad de las personas

5. Seguridad del entorno

6. Administracin y control de las operaciones de comunicacin

7. Control de acceso a los sistemas

8. Desarrollo de sistemas y mantenimiento

9. Administracin de continuidad de los negocios

10. Especificaciones de seguridad

Slo el 40% de esas especificaciones se relacionan con la Tecnologa de la Informacin. El 60% restante se refieren a personas, procesos y capacitacin. Si una empresa est atenta a todo esto, tendr un 80% de sus necesidades de seguridad cubiertas.

En cuanto a los aspectos tecnolgicos, hay tres reas que merecen la atencin del administrador. La primera es el rea de defensa de la corporacin. Algunas empresas piensan que estn protegidas, al instalar antivirus y firewall, olvidando que existen otras formas de invasin que no son bloqueadas con esas herramientas, como el spam. Es necesario administrar las vulnerabilidades derivadas del propio crecimiento del entorno informtico.

La rea es la de administracin de la identidad. Es necesario implementar soluciones que permitan identificar y reconocer al usuario, para tener la seguridad de que es realmente el empleado autorizado quien tiene acceso a las informaciones y aplicativos.

El administrador tambin necesita considerar que el perfil de las personas cambia con el tiempo. Un director de marketing que tena acceso a informaciones y sistemas especficos puede asumir otra funcin dentro de la empresa. Por ejemplo, pasar a ser director financiero. En general, termina siendo autorizado al acceso de otras informaciones y sistemas, acumulndolos a los anteriores, cuando lo correcto sera deshabilitar algunos accesos que l ya no necesita. Tambin se debe tener cuidado de bloquear los accesos a los sistemas cuando el empleado deja la empresa.

Y, finalmente, la tercer rea se refiere al control de acceso a los sistemas corporativos, tanto con relacin a empleados internos (definir quin puede tener acceso y a qu tipo de informacin) y a

socios (clientes, proveedores etc.). Es importante que el administrador tenga una visin de afuera hacia adentro para determinar qu socios tendrn acceso a qu informaciones y sistemas de la empresa, para poder trazar las normas de permisos y de restriccin a los accesos. Finalmente, el administrador de TI es el encargado de aplicar los conceptos de esas tres reas en las arquitecturas de PCs, servidores y redes de la corporacin.

Brechas

Una de las principales puertas de entrada a los incidentes de seguridad en el sector corporativo es Internet. Esto se debe a que la mayora de las empresas permite que sus empleados, y tambin terceros, tengan acceso total, por extranets y e-business, por links dedicados o por la web. A pesar del uso de conexiones encriptadas y otros cuidados, en la prctica, las puertas pueden no estar cerradas adecuadamente, facilitando el ataque de hackers y de accesos indebidos a los sistemas.

En una investigacin realizada entre empresas de diversos sectores de actividad, se comprob que ms del 70% registraron prdidas financieras por la invasin de sus sistemas, ms del 56% del total no supo cuantificar las prdidas. Aun conociendo los riesgos y sabiendo que los ataques van a aumentar, las empresas no suelen tener ningn plan de accin para impedirlos. El mayor obstculo no es tecnolgico, sino cultural. La falta de conciencia del pblico interno, sean

ejecutivos o empleados en general, puede echar todo a perder. Para minimizar ese problema, las empresas deben preocuparse por adoptar una poltica de seguridad comprensible para todos y divulgarla ampliamente.

Es importante que la empresa evale, en el mapa de la red, todos los puntos que deben ser cubiertos por procesos seguros. Esto puede hacerse comenzando por la evaluacin de la infraestructura de TI y la utilizacin del diagrama de la arquitectura de la red para determinar cmo y dnde los usuarios internos y externos pueden tener acceso al esquema. A continuacin, se recomienda que los sistemas de la corporacin sean chequeados contra invasiones, con herramientas especficas para, de ese modo, visualizar las vulnerabilidades de la red. Disponer de una lista con todos los servidores y sistemas crticos para la empresa constituye otra buena iniciativa, complementada por el listado de empleados que instalaron y/o desarrollaron aplicativos.

Tambin es fundamental crear una lista para todos los administradores de red, especificando quines son los encargados de los sistemas, uno por uno. Para los empleados, debe establecerse una poltica que explique cmo utilizar en forma adecuada las informaciones corporativas. Por ejemplo, pueden remunerarse las medidas que deban tomarse cuando surja una sospecha de invasin o infeccin en la red o en la PC. Esos profesionales tambin deben ser instruidos sobre cmo lidiar con sus contraseas de acceso a los sistemas y si pueden o no dejar sus estaciones encendidas al salir, para evitar la exposicin de informaciones internas a personas no autorizadas.

Una de las principales brechas para incidentes de seguridad es el sistema de e-mail. A pesar de que en la mayora de los casos las empresas cuentan con herramientas para monitoreo de e-mails, antivirus y firewall, todos los das surgen nuevas plagas virtuales que se transmiten por mail y pueden infectar los sistemas y causar graves trastornos. En Banespa, por ejemplo, una de las formas de evitar este problema fue limitar el tamao de los archivos adjuntos en los mensajes que reciben los usuarios por mail. Esos archivos no pueden tener ms de 500 KB y, en determinado nivel, ms de 3 MB. Tambin se adoptaron medidas que excluyen archivos con extensiones tales como .exe, .tif, .pdf, y .scr directamente en el servidor, as como la adopcin de firewall y antivirus.

Seguridad en redes inalmbricas

Con la evolucin de la tecnologa mvil y el aumento de su uso en las empresas, deben tomarse algunos cuidados con relacin a las redes wireless. Todas las herramientas de proteccin convencionales usadas en redes cableadas se aplican al ambiente inalmbrico. Pero, adems, las redes wireless exigen cuidados adicionales y especficos.

El estndar de encriptado para redes locales inalmbricas, denominado WEP (Wired Equivalent Privacy), es bastante seguro, pero todava presenta algunas limitaciones, por eso se recomienda que las empresas no se limiten a l. Tambin es fundamental hacer una configuracin confiable

de la red wireless, utilizando recursos de seguridad inherentes a los puntos de acceso e instalacin de firewall, y, en los casos ms complejos, vale la pena adquirir equipos, software y servicios especializados.

Para garantizar la seguridad de ese entorno, constantemente se lanzan nuevos estndares. La Alianza Wi-Fi divulg el estndar WPA (Wi-Fi Protected Access) para el acceso de PDAs, con mejoras en la encriptacin de los datos y en la autenticacin del usuario con relacin al WEP. El consorcio tambin desarroll una herramienta, llamada Zone, destinada a encontrar puntos de acceso Wi-Fi entre los 12 mil hot spots (puntos de acceso pblicos) instalados en el mundo.

En junio de 2004, el IEEE ratific el estndar IEEE 802.11i, que aport, en forma intrnseca, las primitivas de seguridad a los protocolos IEEE 802.11b, 80211a y 802.11g de Wireless LAN (WLAN).

Generalmente, las soluciones compatibles con el estndar 802.11 incluyen mecanismos de seguridad, pero es necesario que las empresas implementen proyectos de proteccin de datos. La mayor debilidad de las redes wireless est en el chipset del punto de acceso. Por eso, es importante que la comunicacin entre l y los dems dispositivos autorizados sea confiable.

El envo de un paquete UDP (User Datagram Protocol) a un determinado puerto, por ejemplo, hace que el sistema devuelva informaciones, como el nombre de la red (SSID- Service Set Identifier), la clave de encriptacin y hasta la contrasea del administrador del propio access point. El cuidado inicial, por lo tanto, es evitar que el SSID, que realiza la identificacin del nombre de la red entre los usuarios, sea conocido por un posible intruso. Para eso, es necesario deshabilitar el envo por broadcast de esa secuencia.

A continuacin, es importante que la comunicacin entre el access point y los dems dispositivos autorizados sea confiable. Para eso, es importante que el servidor central sepa exactamente qu nmeros de serie de las placas de red de cada mquina autorizada pueden compartir el entorno. Los llamados MAC Address de todas deben estar registrados. Ese trabajo, aun siendo hecho manualmente, puede evitar que las computadoras se conecten fcilmente a la red, slo acercndose a la regin de cobertura.

Pero ese cuidado no es suficiente para garantizar la seguridad. Existen varios programas disponibles en Internet que simulan la direccin de cualquier placa de red, hacindose pasar por un dispositivo autorizado en el momento de la conexin. Si una persona con malas intenciones logra obtener el cdigo de una determinada estacin autorizada a usar la red, podr entrar fcilmente y usar indebidamente ese acceso.

Una vez cerrada esa primera brecha, es hora de cuidar la inviolabilidad de la informacin que transita entre las estaciones y el punto central de la red. Como todas las seales estn transitando en un ambiente pblico, la nica manera de salvaguardar los datos es codificarlos y barajarlos en forma ordenada, es decir, encriptarlos.

Por otro lado, para liberar la informacin, es necesario abrirla con una clave encriptada. Las informaciones estn, de esa forma, seguras - es decir, hasta el momento en que un extrao tenga acceso a la clave encriptada o rompa su cdigo.

Para garantizar la inviolabilidad de los datos, se recomiendan otros recursos, como los de una red virtual privada. El uso del protocolo IPSec permite la creacin de un tnel seguro entre la estacin y el Access Point. Un ejemplo de esto es el VPN-1 Security Client, de Check Point. Para proteger conexiones wireless de hasta 10 mil usuarios simultneos, existe la plataforma Cisco VPN3000, con escalabilidad y facilidad de upgrade.

En caso de querer niveles ms elaborados de encriptacin, los estndares AES (Advanced Encryption Standard) y DES (Data Encryption Standart) son opciones interesantes. Las empresas con operaciones ms crticas pueden inclusive implementar aplicativos que usen el 3DES. Sin embargo, es necesario cierto sentido de medida para evitar gastos innecesarios.

Otro cuidado se relaciona con la encriptacin de los datos y el monitoreo en tiempo real, por medio de herramientas especficas, muchas de ellas distribuidas gratuitamente por Internet.

8 - El futuro de la administracin

La Tecnologa de la Informacin evolucion rpidamente. En menos de 30 aos, dej de ser un privilegio de las grandes empresas para volverse una herramienta indispensable para grandes, medianas o pequeas. Hoy ya no se discute su aplicabilidad para alcanzar las metas de negocios. El gran cuestionamiento de los analistas de mercado y de los administradores de TI es evaluar hasta qu punto, en el futuro, valdr la pena ser pionero en innovacin tecnolgica, o si la mejor estrategia ser esperar que las soluciones maduren para recin entonces invertir en su adquisicin. El hardware y el software ya se convirtieron en commodities? De hecho, ser posible comprar tecnologa a pedido? La tercerizacin ser inevitable?

El futuro de la TI en las empresas se evidenci particularmente en 2003, debido al artculo de Nicholas Carr, publicado en la revista Harvard Business Review, que caus polmica en todo el mundo. Escritor, periodista y consultor norteamericano, especializado en la unin entre estrategia de negocios y Tecnologa de la Informacin, Carr adquiri notoriedad por su artculo titulado IT doesnt matter (La TI no tiene importancia), en el que invitaba a los ejecutivos a analizar el papel de la Tecnologa de la Informacin. El tema dio qu hablar en diarios y revistas de negocios y de TI, como The New York Times, Washington Post, Financial Times, Business Week, USA Today, Fortune, Computerworld, entre otras.

Aunque vehemente cuestionados, los argumentos presentados por Carr no pudieron ser ignorados, propiciando buenas reflexiones. Entre los principales puntos abordados, resalt que, para tener valor estratgico, la tecnologa debe permitir que las compaas la usen en forma diferenciada. Pero, como la evolucin de la TI es muy rpida y en poco tiempo se vuelve accesible a todos, es cada vez ms difcil obtener una ventaja por su solo empleo.

Carr cree que la infraestructura de TI (hardware y software), entendida como un proceso de almacenamiento y transmisin de datos, se est transformando en commodity, as como los ferrocarriles se transformaron en parte de la infraestructura de las empresas del siglo XIX, sucediendo lo mismo con la electricidad, a comienzos del siglo XX.

l afirma que la TI es esencialmente un mecanismo de transporte, ya que transmite informacin digital de la misma forma que los cables elctricos transportan electricidad. Y es ms valiosa cuando se comparte que cuando se la usa aisladamente. Adems, la casi infinita escalabilidad de muchas tecnologas, combinada con la velocidad de estandarizacin tecnolgica, significa que no hay ningn beneficio en ser propietario de los aplicativos. Ya nadie desarrolla su propio mail o procesador de texto.

Y eso est movindose rpidamente hacia aplicativos ms crticos, como la administracin de la cadena productiva y la administracin de las relaciones con el cliente. Los sistemas genricos son eficientes, pero no ofrecen ventajas sobre la competencia, pues todos compran los mismos tipos de sistema. Con Internet, tenemos el canal perfecto para la distribucin de aplicativos genricos. Y en la medida en que nos movemos hacia los Web Services, a los cuales podemos comprarles aplicativos, todo nos llevar a una homogenizacin de la capacidad de la tecnologa.

Nicholas Carr reitera la idea de que hoy la tecnologa ya no representa un diferencial competitivo

para las empresas. Antiguamente, el panorama era otro. Slo las grandes empresas tenan poder para invertir en el desarrollo de tecnologa, esperando (y logrando) obtener ventajas sobre sus competidores.

Actualmente, sin embargo, con la evolucin tecnolgica dndose en lapsos cada vez ms cortos, esa ventaja desaparece. Ya no vale la pena invertir altas cifras en el desarrollo de sistemas y soluciones y correr los riesgos de ser pionero, porque se puede obtener una ventaja sobre los competidores, pero rpidamente deja de ser un diferencial.

Como ejemplo, Carr relata que en 1995, en los Estados Unidos, grandes bancos minoristas crearon redes propietarias para brindar servicios de home banking a sus clientes e invirtieron millones de dlares en ello. Percibiendo ese nicho, las empresas de software inmediatamente pasaron a ofrecer soluciones de ese tipo e Internet banking se convirti en un commodity, posibilitando que otros bancos ms chicos pudieran ofrecer ese servicio con inversiones y riesgos infinitamente inferiores a los de las instituciones pioneras.

El gran riesgo de las empresas en la actualidad, segn Carr, es gastar excesivamente en TI y continuar queriendo obtener ventajas sobre la competencia, lo que fatalmente conducir a un desperdicio de dinero y a la desilusin. Esas afirmaciones provocaron diferentes reacciones en el mercado y entre los ejecutivos de TI, mezclando indignaciones acaloradas con discretas

concordancias.

Las principales crticas evidenciaron que las empresas pioneras, que apuestan al desarrollo tecnolgico, tienen xito porque tambin cuentan con una estrategia de negocios bien orquestada. Pero la TI desempea un papel primordial y contribuye significativamente a la obtencin de buenos resultados. La dinmica del mercado sufre la accin de varios agentes, adems de las presiones de la competencia.

Esto debe ser complementado por un conjunto de procesos, que requieren aplicativos y sistemas innovadores, adems de niveles de servicio para soportar la estrategia de negocios.

Discusiones aparte, el hecho innegable es que actualmente las empresas se muestran ms reticentes a realizar nuevas inversiones en tecnologa, inclusive las que dependen altamente de esos recursos. Muchos factores contribuyen para ello, entre ellos, las oscilaciones en la poltica y en la economa mundial y el consecuente achicamiento de la produccin de bienes y servicios. Pero tampoco puede ignorarse el hecho de que gran parte de las empresas que invirtieron en tecnologa de punta, subutiliza el esquema informtico del cual dispone y se cuestiona si debe iniciar nuevas adquisiciones o dedicarse al mejor aprovechamiento de sus activos.

Computacin a pedido

Conceptos llamados computacin on demand, grid computing, utility computing y adaptive computing, que en la prctica significan casi lo mismo, han sido presentados como el futuro de la informtica. El movimiento est encabezado por los proveedores lderes de la industria de TI, como IBM, HP y Sun Microsystems. Cada uno a su manera, defendieron la idea de que el desafo del sector corporativo no es basarse en escenarios, porque ellos cambian muy rpidamente. Es decir, las empresas necesitan tener capacidad de respuesta frente a esos cambios, con la misma agilidad.

Parafraseando a Charles Darwin, las especies que sobreviven no son las ms fuertes, sino las que mejor se adaptan a los cambios. El mismo principio se aplica a las empresas que deben ser cada vez ms hbiles para administrar la IT, reduciendo costos sin comprometer la calidad de los servicios, defendiendo la mxima de hacer ms con menos. Desde ahora, lo que marcar realmente una diferencia no ser el tipo de tecnologa utilizada, sino la forma en que la empresa la utiliza.

Algunas funciones de procesamiento son limitadas por las restricciones de las computadoras. El concepto de computacin a pedido presupone un escenario en el cual ser posible obtener una capacidad extra de procesamiento, en la medida en que sea necesaria, a travs de la red, sin que

el usuario deba conocer la complejidad de la infraestructura y pagando slo por lo que efectivamente utiliza.

Tambin llamado grid computing, es un concepto de procesamiento distribuido que envuelve el uso de varias computadoras interconectadas por medio de redes locales o de larga distancia, o inclusive Internet. Su operacin tambin requiere el empleo de muchos protocolos, estndares y herramientas de software.

De acuerdo con IBM, on demand no se refiere solamente a la tecnologa, sino tambin a un cambio en la forma de hacer negocios, por medio del desarrollo de nuevas capacidades para responder a todo lo que el mercado presenta, haciendo que la empresa sea ms eficiente y obteniendo ventajas sobre los competidores.

On demand tendr diferentes alcances en diferentes industrias. En la farmacutica, por ejemplo, las soluciones on demand podrn ayudar a las empresas a reducir el tiempo de lanzamiento de nuevos medicamentos, lo que producir ventajas en relacin a los competidores ms lentos. En el sector automotriz, ayudarn a mejorar la administracin de la cadena de distribucin y de pedidos, adems de optimizar los procesos de fabricacin de partes, desarrollo de proyectos, fabricacin y administracin de productos por medio de sus ciclos de vida.

IBM brinda servicios para proveer acceso remoto a aplicativos de servidores, cobrados de acuerdo con el volumen de uso. La estrategia es atender a las empresas que necesitan trabajar con un gran volumen de servidores, lo que encarece la adquisicin, la administracin y el mantenimiento. De ese modo, las compaas utilizan el poder de los servidores de la propia IBM, que permanecen instalados en los centros de datos del fabricante. El acceso es remoto, y el usuario paga por la carga utilizada por mes. En el mismo modelo de negocio, IBM ofrece la administracin de los servicios de servidores y red, como conectividad a Internet, almacenamiento, backup y firewall.

Adaptive Enterprise

En cuanto a los sistemas de informacin, es interesante observar cmo las diferentes olas o tecnologas de informacin se suceden unas tras otras en las empresas. Los mainframes, por su poder centralizador y controlador, orientado a la eficiencia, crearon oportunidades para el modelo cliente-servidor, utilizando las PCs en forma centralizada, persiguiendo la eficacia y la respuesta rpida. La utilizacin de sistemas departamentales, libres de los mainframes, propici, a su vez, la oportunidad de integracin ofrecida por los sistemas ERP, dedicados nuevamente a la eficiencia.

Recientemente, la computacin mvil evidenci una vez ms la necesidad de poner la informacin a disposicin del usuario en forma centralizada. Aunque se pueda argumentar que la informtica

evoluciona en un ciclo de centralizacin y descentralizacin, de eficiencia y eficacia, se verifica que, en cada vuelta de ese ciclo, se logran niveles ms altos de alcance empresarial. Segn esa idea, el dilema de la informtica en la actualidad, y, por consiguiente, de los proveedores de sistemas ERP, es la integracin externa de la cadena (CRM, SCM, e-business), cumpliendo tanto requisitos de eficiencia como de eficacia.

Imaginando el siguiente paso, una vez interconectados los sistemas de informacin de las empresas, la compaa ms fuerte de la cadena centralizara el procesamiento de las otras. Hoy sucede eso en algunas industrias, como la automotriz, y en procesos en los que los grandes minoristas les imponen sus sistemas de EDI a los pequeos proveedores. Nada impedir que en el futuro eso suceda, con la finalidad de obtener grandes ganancias en la utilizacin de sistemas de informacin a lo largo de la cadena, evitando la dispersin y aumentando el control.

Otro escenario posible, ms democrtico y opuesto, es la disolucin de las empresas tal como las conocemos en la actualidad, y el surgimiento de empresas virtuales, que coordinarn sus actividades por medio de un sistema flexible de informaciones asociado a Internet. La tecnologa est avanzando en direccin a esa posibilidad, por medio de nuevos protocolos abiertos de intercambio de datos e informacin.

Outsourcing

Segn la opinin de consultores de mercado, la computacin a pedido todava demorar algn tiempo en madurar. Lo que deber cobrar cada vez ms impulso es el proceso de tercerizacin de la TI. El outsourcing, como tambin se lo conoce, no representa ninguna novedad y hace muchos aos que se adopta, en mayor o menor escala, en las empresas de diferentes sectores de actividad.

Pero recientemente se comenz a percibir que las desconfianzas y resistencias de los sectores usuarios, que eran muy altas hasta hace poco, ya no constituyen un obstculo para la maduracin de ese modelo. Motivadas por la necesidad de reducir costos y por haber llegado a la conclusin de que hacer todo en casa, adems de muy caro, es poco productivo, las empresas de todos los tamaos estn aumentando gradualmente la transferencia de algunas funciones de TI a terceros.

Sin embargo, es necesario seguir algunos criterios, a fin de alcanzar los objetivos pretendidos. Tan importante como elegir a la empresa prestadora, es fundamental elaborar el mejor acuerdo de nivel de servicio (SLA - Service Level Agreement), caracterizado por ser mucho ms detallado que los contratos convencionales en la descripcin de los servicios acordados entre las partes. Debe establecerse una serie de parmetros y mtricas a ser alcanzadas (tiempo promedio entre fallas, disponibilidad de los sistemas, rendimiento etc.), adems de clusulas con multas previstas para los casos de incumplimiento.

Tambin se espera el crecimiento del Business Process Outsourcing (BPO-Tercerizacin del Proceso de Negocios), que no se restringe a una simple tercerizacin, ya que exige del prestador del servicio la participacin en los riesgos de los negocios del cliente. El BPO presupone la tercerizacin de la administracin de un proceso de negocio de una empresa, por ejemplo, el rea de recursos humanos, en el que se ofrece toda la infraestructura de hardware, aplicaciones de software, soporte y mano de obra especializada.

Eso requiere que el prestador tenga un profundo conocimiento del negocio del cliente. Si el negocio va bien, el proveedor ser bien remunerado; si va mal, las prdidas se dividirn entre las partes.

En el mbito general del outsourcing, segn IDC, ese mercado continuar creciendo en Brasil a tasas muy superiores a las de otros segmentos de tecnologa. Sin embargo, todava hay algunos obstculos.

Mientras la tercerizacin de redes de datos y voz y la administracin de infraestructura se consideran servicios consolidados, otras propuestas de outsourcing de infraestructura todava necesitan superar algunas barreras.

El CIO del futuro

No se puede afirmar con seguridad cules sern los caminos y las tecnologas que prevalecern en el futuro, pero el outsourcing, la computacin a pedido, la movilidad, la convergencia, la consolidacin de sistemas, la seguridad y software libre son las vertientes ms probables.

Frente a un escenario que prev el aumento de la comoditizacin de la TI y de su operacin por parte de terceros, cul ser el papel del CIO en el futuro? Hoy, ese profesional todava es el mejor integrador de soluciones dentro de las corporaciones. El prximo paso ser convertirse en el mejor administrador de esas necesidades. Adems del obvio conocimiento de la tecnologa, el nuevo CIO tambin necesitar tener una visin estratgica y estar conectado con el directorio de la compaa, sea para reportarse a l, sea para formar parte de l.

Tambin le corresponder al CIO decidir lo que deber o no ser tercerizado, manteniendo el control sobre la administracin de los servicios y contratos, y tambin diferenciar dnde ser necesaria la innovacin tecnolgica y dnde se podr optar por la comoditizacin.

Los ms pesimistas creen que, en un futuro no muy distante, el cargo de CIO dejar de existir, porque la tecnologa ser tan simple de usar que no habr necesidad de un profesional especfico para dirigirla.

Los optimistas, sin embargo, sostienen que el CIO probablemente dejar de ser el gran mentor de la informtica, pero que continuar siendo responsable del mantenimiento de la infraestructura tecnolgica como un todo y de la administracin de terceros. En ese sentido, la gobernabilidad de TI deber crecer mucho. Cul de las dos corrientes tiene razn? Slo el tiempo lo dir.

También podría gustarte