Está en la página 1de 32

Bʽ›ã°Ä EÝ֛‘®ƒ½

TECNOLOGÍA
NEGOCIOS
LIDERAZGO
PERÚ

 Big data: 10 startups  Aplicaciones: Cómo


a tener en cuenta gestionarlas desde la nube
 Volcán ingresa a la Telefonía IP  Vademécums: Del papel a
 Cómo ser un mejor líder los dispositivos móviles

Cómo repensar
la seguridad
PARA EL NUEVO MUNDO DE LAS TI CIO PERÚ | 1
TECNOLOGÍA ALINEADA AL NEGOCIO
Logre disponibilidad, seguridad y escalabilidad en sus aplicaciones

En Seidor Crystalis contamos con una unidad de negocio ,conformada por especialistas y consultores, enfocados en
brindar servicios gestionados de tecnología, alineados a los requerimientos y necesidades de su negocio.

Servicios Gestionados de Tecnología

Infraestructura como un Servicio (IaaS)


Backup como un Servicio (BaaS)
Seguridad como un Servicio (SEaaS)
Alta Disponibilidad como un Servicio (HAaaS)
Recuperación ante Desastres como un Servicio (DRaaS)
Acceso y Sincronización de Información como un Servicio (ACSaaS)

Contamos con alianzas estratégicas con proveedores que son líderes a nivel global, para ofrecerlos como servicios gestionados.

Contáctenos : Ubícanos:
www.seidor.es Av. Del Pinar 180, Of. 403
www.seidor.es marketing.peru@seidor.com Urb. Chacarilla del Estanque, Surco
Teléf: +51 (1) 625 9999

Argentina, Chile, Bolivia, Ecuador, Colombia, Costa Rica, Guatemala, México, Panamá, Uruguay, Perú, España , Estados Unidos, Portugal, El Salvador

2 | CIO PERÚ
PERÚ

Bʽ›ã°Ä EÝ֛‘®ƒ½ NÊ. 10

El bole n especial que ene en sus manos es solo una muestra de lo que diariamente puede encontrar ingre-
sando a cioperu.pe
cioperu.pe.. No cias, reportajes, análisis, columnas de opinión, entrevistas, casos de éxitos, videos,
foto reportajes, eventos en video y mucho más. Ingrese y compruébelo por usted mismo.

Cómo repensar la seguridad Big Data: 10 startups


para el nuevo mundo de las TI a tener en cuenta
Los chicos malos son persistentes y sofis - La importancia del Big Data está cre-
cados. La lucha por la seguridad es más di- ciendo, a tal punto que muchos exper-
cil que nunca, y no todas las prác cas pro- tos ya lo ven como el sucesor mediá-
badas del pasado, funcionan en el interconectado y heterogé- co de la “nube”. Esto puede parecer
neo mundo de hoy. Esto es lo que ene que hacer de manera exagerado, pero lo cierto es que Big
diferente. Data ya está a la altura de su potencial.

Volcán ingresa a la telefonía IP Vademécums:


en una primera fase tecnológica Del papel a los disposiƟvos móviles
Conversamos con Carlos Flores, gerente corpora- Conversamos con Antonio Carrasco, director ge-
vo de tecnología de información de Volcán Com- neral de PLM, sobre lo que ha significado reali-
pañía Minera, al respecto. zar esta labor.

Aplicaciones: Cómo gesƟonarlas desde la nube ¿MúlƟples proveedores de TI?: Consejos


Tanto las startups como los provee- para manejar la responsabilidad
dores tradicionales están ofreciendo No hay duda que la diversifi-
productos basados en la nube para cación de proveedores -divi-
ayudar a que los departamentos de dir la cartera de servicios de
TI y los trabajadores puedan ges- TI entre un número de pro-
onar la autorización y registros de veedores- es la nueva norma
ingresos o log-ins a las aplicaciones para el outsourcing de TI.
basadas en la nube. Pero, ¿qué pasa cuando las
cosas van mal y no hay una
sola cara a la cual pedir expli-
Además caciones?
 Cómo conver rse en un mejor líder
 Qué hacer si su proveedor IaaS se va a pique
 Industrias que se verán afectadas por la impresión 3D

Regístrese gratuitamente en ‘®Ê֛Ùç.֛ para recibir nuestro newsleƩer semanal


y tener acceso a recursos especiales y parƟcipación en nuestros eventos
Directora: Franca Cavassa | fcavassa@cioperu.pe - Foto Carátula: IDG News Service
Copyright © 2014 SAYA COMUNICACIONES S.A.C - IDG COMUNICACIONES.
CIO PERÚ | 3
Volcán
INGRESA
a la
TELEFONÍA IP
En una primera fase de
actualización tecnológica
A pesar de que la telefonía IP ha estado con nosotros un buen tiempo,
aún podemos encontrar casos de implementación que reafirman las
ventajas que esta tecnología puede ofrecer a las empresas

U
no de esos casos es el de Volcán Compañía Minera. Flores llegó a la compañía con el obje vo de que ésta, para
Esta firma decidió realizar un enorme esfuerzo de ac- el 2021, haya pasado por un proceso de mejora en sus infra-
tualización tecnológica que se distribuye a lo largo de estructura básica, en sus aplicaciones y, finalmente, en sus
10 años y parte de ese esfuerzo es la implementación de la automa zación y uso de la robó ca. Pero primero había que
infraestructura básica, parte de la cual es la telefonía IP. comenzar con lo básico, con la infraestructura que soportaría
el crecimiento futuro de la empresa.
Con la ayuda de Adexus como implementador y la tecnolo-
gía de Cisco, Volcán ha podido cubrir sus unidades mineras, y Es así que en las tres unidades mineras que actualmente se
dar el primer paso en su largo proceso de mejora tecnológica. encuentran en producción (Yauli, Cerro de Pasco y Chungar), y
en una próxima que pronto entrará en producción (Alpamarca),
LA IMPLEMENTACIÓN se ha propuesto implementar una infraestructura básica que
Cuando Carlos Flores, gerente corpora vo de tecnología de deberá abarcar los primeros tres años del plan general, es decir,
información de Volcán Compañía Minera, ingresó a Volcán, se hasta el fin del presente año.
propuso realizar un cambio drás co en la forma de trabajar
de la compañía. El departamento de Tecnologías de la Infor- Sobre esta infraestructura básica -que incluye fibra óp ca,
mación debería ser parte estratégica del negocio y para ello esencial para las comunicaciones- está implementando una
requería de cambios que iban a tomar un cierto empo. 10 solución de telefonía IP de Cisco con la ayuda de Adexus, una
años para ser exactos. firma que ene experiencia en operaciones mineras.

4 | CIO PERÚ
significó el uso de toda su experiencia en
Y el mo vo de que se haya propues-
to la implementación de la telefonía IP
El proyecto proyectos mineros. La altura y las extrema-
das medidas de seguridad que plantean las
es simplemente que no la tenían y que, minas, fueron los principales retos con los
en estos empos, es indispensable, por contempla un que se tuvo que lidiar.
los ahorros en costos y las funcionalida-
des extras que ofrece con respecto a la
tradicional telefonía analógica.
total de 1.500 “En la altura los equipos se comportan
de una manera especial y las personas tam-
bién. Son los equipos normales, pero enes
“Teníamos una infraestructura an - puntos integra- que probarlos previamente. La está ca es
gua de centrales analógicas tradiciona- mucho mayor, por ejemplo, entonces e-
les. Este proyecto de telefonía IP se en-
marca dentro del primer gran bloque de
dos en la red de nes que tener cuidado en cada paso que
das. Tienes que tener los permisos adecua-
infraestructura dentro de los tres prime-
ros años de ges ón de Volcán. Esta ges- telefonía IP de dos; te puede pasar que pones una fecha,
pero si el profesional que envías no cumple
ón comienza en el 2011 y se proyecta al con los requisitos por norma no lo dejan
2021, el plan es a 10 años, los primeros la empresa. entrar al si o de trabajo, entonces todo el
tres años se dedican a la infraestructu- proyecto se retrasa”, señala Zavala.
ra base, luego a las aplicaciones y final-
mente a la automa zación robó ca. Es Los plazos se cumplieron gracias a que
en la primera parte en donde se enmarca este proyecto de se tenía experiencia con todas las posibilidades de demora
telefonía IP”, sos ene Flores. que puede representar un trabajo a más de 4.800 metros so-
bre el nivel del mar.
La decisión sobre el implementador y sobre la marca a
u lizar no fue di cil. Flores conoce hace mucho empo -de El ROI se calculó por sobre los tres años, y aunque los eje-
trabajos anteriores- a Cisco y a Adexus y por ello no dudó en cu vos no mencionaron la inversión específica en este pro-
considerar que serían la opción adecuada para el proyecto de yecto, Flores indicó que la inversión que hasta el momento ha
telefonía móvil y comunicaciones unificadas. realizado Volcán en TI, en general, supera los 30 millones de
dólares, una cifra que llegará a los 60 millones de dólares en
Fue así que durante el úl mo trimestre del año pasado se los próximos cinco años. 
comenzó con la implementación de la solución de Cisco, con Jose Antonio Trujillo, CIO Perú
la cual ya se ha cubierto la unidad minera de Chungar, está por
completarse Cerro de Pasco, y Yauli se iniciará en el segundo
trimestre de este año. La cuarta unidad minera, la de Alpa-
marca, se verá en un futuro cercano.

“El proyecto que te comentamos comenzó en el úl mo tri-


mestre del año pasado y ya lo ejecutamos exitosamente, y he-
mos conseguido que las unidades mineras estén conectadas
adecuadamente con un esquema de telefonía IP”, sos ene
Rafael Zavala, country manager de Adexus en el Perú.

Por supuesto, el proyecto también contempla las unidades


que se añadan en el futuro. Todas ellas, calcula Flores, repre-
sentarán unos 1.500 puntos que deberán estar integrados en
la red de telefonía IP de la empresa.

La implementación tuvo sus par cularidades debido a la


industria en la que se trabajaba. De acuerdo a Flores, TI ge-
neralmente no se encuentra cerca de las operaciones, así que
había que romper con esa barrera; ir a los si os y palpar cuá-
les eran las necesidades de cada uno de los si os.

Igualmente, por el lado de Adexus, la implementación

Cuando Carlos Flores, gerente corporativo de tecnología


de información de Volcán Compañía Minera, ingresó
a Volcán, se propuso realizar un cambio drástico en la
forma de trabajar de la compañía.

CIO PERÚ | 5
CÓMO REPENSAR
LA SEGURIDAD
Para el nuevo mundo de las TI
Los chicos malos son persistentes y sofisticados. La lucha por la se-
guridad es más difícil que nunca, y no todas las prácticas probadas
del pasado, funcionan en el interconectado y heterogéneo mundo
de hoy. Esto es lo que tiene que hacer de manera diferente.


Lucharemos en la playa. Lucharemos los valiosos activos y preservemos la pri- Hablamos con docenas de expertos en
en los campos y en las calles. Luchare- vacidad, mientras que algunos gobiernos seguridad, expertos de la industria, y eje-
mos en las colinas. Nunca nos rendire- y proveedores de los que dependemos, cu vos de negocios para obtener un mejor
mos”, dijo Winston Churchill en su famoso ponen ellos mismos en peligro nuestros framework respecto a la seguridad actual.
discurso en junio de 1940 ante los ataques datos, software y redes. Lo que sigue es ese framework.
nazis en Inglaterra. Su compromiso inicial
con el obje vo de la victoria, “por largo y La lucha por la seguridad es más difí- NO SE ENFOQUE SOLO EN LOS
duro que sea el camino”, es una analogía cil que nunca. La mayoría de las organiza- DISPOSITIVOS Y DATOS
adecuada a las batallas de seguridad que ciones está luchando la guerra de hoy con Un enfoque mucho más defensivo se cons-
enfrentan las empresas. herramientas y enfoques de ayer -como truye alrededor de una mentalidad de
la protección de perímetros con contra- riesgo. Sí, un riesgo clave es la pérdida de
Los chicos malos son persistentes y señas y firewalls-, y están perdiendo. Hay datos crí cos o sensibles, por lo que debe
sofisticados, y están haciendo incursio- demasiado énfasis en amurallar nuestros proteger adecuadamente los datos. Sin
nes. Es difícil ser optimista cuando los datos y sistemas, y la creencia errónea de embargo, existen otros riesgos, como la in-
clientes, los inversionistas y los regulado- que el enfoque de asegurar el perímetro terrupción de las operaciones del negocio,
res esperan que protejamos totalmente es adecuado. la reputación dañada, el incumplimiento

6 | CIO PERÚ
de las normas, los riesgos de inversión, y la Cualquiera que sea la filoso a de ries- La seguridad es un juego dinámico de
pérdida de la propiedad intelectual. ¿Cuál go de una empresa y sus requerimientos rela vidad del riesgo -es decir, ¿son sus de-
de estos peligros le dolería más? ¿Cómo externos, ser selec vo y enfocarse en los fensas mejores que el nivel actual de ame-
evalúa las amenazas? ¿Cómo protegerse de riesgos más altos es un enfoque prác co. nazas? Las palabras “dinámico” y “juego”
estas amenazas, desde las mayores hasta son relevantes. La seguridad sigue las leyes
las de menor impacto? Las protecciones Pero, ¿cómo centrarse en esos riesgos? de la entropía: Los niveles de energía dismi-
perimetrales a menudo no abordan estas La mayoría de las empresas, así como la in- nuirán si no se renuevan. Se requiere una
preocupaciones. dustria de proveedores de seguridad, tra- vigilancia constante. Y una mentalidad de
tan a la seguridad como un desa o técnico. juego es crucial para mantener la vigilancia
Por ejemplo, el procesador de tarjetas Se esfuerzan por que el so ware, hardware ac va y adapta va. Después de todo, cada
de crédito Visa Interna onal lleva a cabo una y servicios iden fiquen y reduzcan los ries- nueva defensa es desafiada por un nuevo
evaluación de riesgos completa de todos sus gos. Pocos involucran a su gente -las mis- truco. La gente es naturalmente buena en
procesos, incluyendo -aunque no solo eso- mas personas que crean y u lizan la infor- esto, y debe atraer a su gente para aprove-
aquellos donde la tecnología soporta esos mación que está siendo protegida. Muchas char esa capacidad humana, no los auto-
procesos de negocio. “El riesgo está donde organizaciones excluyen ac vamente a su ma ce fuera de sus defensas.
una vulnerabilidad se junta con una ame- personal de los enfoques de seguridad,
naza, y adoptar una visión holís ca de los porque no con an en la gente. En otras palabras, deje de tratar a su
riesgos, es la base de un enfoque sólido de la gente como un problema que contener, y
seguridad”, señala George Totev, exvicepresi- No hay una tecnología que sea una en su lugar empiece a hacer que formen
dente de seguridad de información, gobierno bala de plata en seguridad, y automa zar parte de la solución.
corpora vo, riesgo y cumplimiento de Visa. a la gente fuera de la ecuación de la seguri-
dad, ene el efecto perverso de hacer que CINCO DIMENSIONES DEL
La evaluación de riesgos y protección la gente sea perezosa o indiferente ante la NUEVO MODELO
de riesgos varían según la industria y la seguridad. Después de todo, TI se encarga- Aunque esté a años de distancia de la per-
empresa. Algunas requieren del uso de la rá de ello, y asumirá la culpa cuando hay fección, han surgido patrones bastante
tecnología, algunas requieren cambios de una fuga o ruptura. plausibles para permi r a los negocios co-
procesos, y otras requieren cambios en el menzar con los ajustes necesarios. El nuevo
comportamiento de las personas. Otras Es por eso que una estrategia de se- modelo es adi vo. Usted debe seguir las
organizaciones se ven obligadas a hacer guridad para hoy, debe cambiar el énfasis mejores prác cas que empleó en las zonas
frente a algunas formas de riesgo de se- principal de defensa de los disposi vos a más altas de riesgo, mientras incorpora el
guridad debido a la regulación, con inde- la gente. Los ataques con éxito clave hoy riesgo y la orientación de las personas de
pendencia de su propio análisis de riesgos. involucran a personas, ya sea los que u - una defensa mejorada.
Su enfoque se convierte en sa sfacer los lizan métodos de ingeniería social como el
requerimientos de una manera eficaz y sin phishing, o poner sicamente el hardware 1. Limite el enfoque de seguridad de infor-
una carga indebida sobre sus operaciones, de interceptación en terminales de venta mación a los acƟvos críƟcos esenciales.
finanzas, o estrategia. automa zadas. La seguridad perfecta es imposible, sin em-

Elementos incluidos en las políticas de seguridad de las empresas. Clasificación del valor –el centro del análisis de riesgo- es la-
mentablemente el elemento común. Nota: No se muestran todos los factores. Los totales no llegan al 100%. A los encuestados se les
permitió indicar factores múltiples. Fuente: Encuesta Global del Estado de la Seguridad de la Información 2013 por PwC, revista
CIO y revista CSO.

CIO PERÚ | 7
bargo, proteger todo por igual ha sido el
obje vo de seguridad insostenible en mu- La era digital llegó antes de poder adaptarse
chas organizaciones.

Un enfoque basado en el riesgo con un Es verdad que los esfuerzos para di- con gente más preparada en su estra-
“mejor esfuerzo” es más racional. Aplique gitalizar los negocios durante las úl- tegia de seguridad de TI. La seguridad
sus mejores esfuerzos a lo que es más va- Ɵmas dos décadas se han producido de la información no es una políƟca
lioso y a lo que es más impactante en su con rapidez y -a menudo- de manera que se establezca una vez y ya puede
negocio. Al hacerlo, prioriza los niveles de no tan obvia, hasta que se alcanzó olvidarse de ella, ni tampoco es un
riesgo, lo cual debería ser un terreno fami- un punto de inflexión. Es compren- ejercicio tecnológico. Los riesgos cam-
liar para los CIO y otros líderes de TI, desde
sible que el modelo de seguridad de bian, la naturaleza de la información
su trabajo en con nuidad de negocio y re-
cuperación de desastres. la información no haya evoluciona- cambia, así como lo hace el contexto
do tan rápidamente como el entor- del negocio, las relaciones comer-
Determinar cuáles son los ac vos más no en el que operan. ciales, y los contextos operaƟvos. La
valiosos de la organización es de enorme gente siempre jugará alrededor de los
importancia; pero a menudo es controver- Pero es claro que la falta de igualdad obstáculos. Teniendo una organización
do. Algunas organizaciones creen que la es enorme, y la única vía razonable en la que la conciencia de la seguridad
información es el ac vo que requiere más es adaptarse al nuevo ecosistema: de la información y la responsabilidad
protección. Sin embargo, si determinados cambie su enfoque hacia los riesgos pertenece a todos, incrementa la posi-
atributos de riesgo son asignados a un con-
y a las personas. bilidad de que los desconocidos sean
junto de ac vos -datos, so ware, redes y
personal- se vuelve evidente que hay mucho idenƟficados más fácilmente.
más que debe ser tomado en cuenta al ha- Es hora de dejar de tratar de proteger
blar de penetración y ataques a los ac vos. la información en la era de conexión Por 40 años, los esfuerzos de seguridad
a la red, de la misma manera que lo se han centrado en el equipo y, en me-
La noción de clasificar los ac vos de in- hizo en la era “solo en el centro de nor medida, en los datos -la elimina-
formación del negocio es el factor menos datos”. El enfoque de perímetro es ción del factor humano en un intento
común en la seguridad de la información equivalente a la filosoİa de la Edad de reducir las variaciones de sorpresa
empresarial, según se mostró en una re- Media, de proteger las ciudades con y de comportamiento. Eso fue un error.
ciente encuesta de las publicaciones her-
murallas cuando el enemigo Ɵene su- Su vulnerabilidad clave y las principales
manas de InfoWorld, las revistas CIO y CSO,
llevada a cabo por PwC. perioridad aérea. líneas de defensa son una y la misma:
la gente. La seguridad es, en úlƟma ins-
Este enfoque basado en el riesgo no es Por supuesto, puede y debe poner tancia, una responsabilidad humana
fácil, y requiere de un gran cambio mental un perímetro de defensa alrededor comparƟda por todos. La gesƟón de la
en muchas organizaciones. Pero hay una de los núcleos más importantes. El mentalidad de seguridad debe hacerse
buena razón para hacer el esfuerzo: Cuanto control de acceso es la mejor defen- estándar en toda la empresa, en donde
más grande es el grupo de ac vos y mayor sa, ya que mientras menos personas y la responsabilidad es real y la concien-
es la complejidad de las normas, más di cil disposiƟvos puedan acceder a lo que cia es alta. Se debe llegar a ese enfoque
es protegerlos. Un enfoque más centrado y
es verdaderamente importante, el de “en boca cerrada no entran moscas”
menos complejo podría equilibrar mejor el
riesgo y los beneficios, y le permi ría lograr riesgo intrínseco que Ɵene es menor. que los expertos en seguridad de de-
realmente la protección deseada. Si concede el acceso, debe confiar en fensa en general llaman un modelo de
aquellos que Ɵenen el acceso. contrainteligencia.
2. Proteja los acƟvos clave con sistemas de
defensa de varias capas Su atención debe centrarse cada vez No pretendemos sugerir que este cam-
Cualquier enfoque que requiera una pre- más en riesgos integrales y en contar bio sea fácil y rápido. Pero es necesario.
vención al 100%, ene garan zado el fraca-
so. No hay forma de asegurar que algo está
perfectamente protegido, así que busque brá riesgos en constante evolución, y uno dores en capas -el equivalente de mante-
la capacidad de recuperación. en lugar de de ellos puede estar atacando ahora mis- ner su joyas preciosas en una caja fuerte
la prevención absoluta. Reconozca que las mo. Todos estos principios deben aplicarse en casa o de poner seguro a su auto en el
defensas enen que ser construidas a par r a las tecnologías y prác cas que se u lizan garaje. Debería combinar esa estrategia
de varios componentes. para asegurar su negocio. con la protección básica contra accidentes,
tales como solicitar encriptación y pass-
Un mejor modelo para la seguridad es Debe asumir que está comprome do word de ingreso para acceder a la infor-
el biológico, el que puede recuperarse y y desarrollar una estrategia en torno a ese mación en primer lugar -el equivalente de
funcionar a pesar de las infecciones o da- supuesto. En enda que hay muchas fuen- echar llave a la puerta de la casa y configu-
ños. El sistema biológico busca confinar tes de infección. rar la alarma antes de salir.
una intrusión al primer sistema infectado,
de modo que no haya una penetración más Un enfoque en capas para acceder e- Los sistemas de defensa de múl ples
amplia. El sistema biológico supone que ha- ne sen do, usando solo lectura o contene- capas por so ware se basan en gran me-

8 | CIO PERÚ
dida en una combinación de escaneos hu- de las redes sociales y de contactos de co- En la úl ma década más o menos, las
manos y escaneos por so ware, diseñados rreo electrónico de usuarios desprevenidos empresas se han vuelto altamente virtuali-
para iden ficar vulnerabilidades. Incorpore -dirigiéndose especialmente a ejecu vos y zadas gracias al outsourcing (con proveedo-
la seguridad dentro del ciclo de desarrollo personal clave. A par r de ahí, de manera res, contra stas y servicios de nube), fuerzas
de so ware con técnicas como el análisis deliberada y con sigilo, los chicos malos laborales distribuidas (también una combi-
de riesgo y la revisión de código (algunas pueden evaluar las disposiciones de segu- nación de personal y contratados), espacios
veces por una organización de control de ridad de la empresa en el mismo lugar y de trabajo distribuidos (oficinas y satélite, y
calidad), y u lice so ware comercial que trabajar alrededor de ellas. Póngase en los domés cas), espacios de trabajo terceriza-
revise las vulnerabilidades. En la actualidad zapatos y la mentalidad tanto de los chicos dos (como call centers), y personal digital
no hay ningún so ware que pueda esca- malos, de su propio personal y de sus so- nómada que trabaja en cualquier lugar.
near todas las vulnerabilidades potencia- cios de negocios.
les, así que combine revisiones manuales No hay manera de construir una pared
con múl ples escaneos de diferentes pa- Debido a que frecuentemente la gente alrededor de este ecosistema moderno. Us-
quetes de iden ficación de amenazas. es el conducto para la intrusión, inclúyala ted ve esta fu lidad en la pérdida de efec-
en la prevención. Deje de ponerlos automá- vidad de defensas tradicionales, como
Un buen recurso para entender qué camente fuera del proceso, como ha sido passwords, protección de virus, detección
buscar es el Open Web Applica on Security el modo estándar de TI en las dos úl mas de intrusos, y otros métodos de detección
Project (OWASP), una organización sin fines décadas. El es lo “en boca cerrada no en- basados en firma. Las amenazas cambian
de lucro que proporciona información so- tran moscas” de la era prePC era efec vo, dinámicamente, y de hecho ahora se pue-
bre vulnerabilidades y sugiere medidas de haciendo de la seguridad responsabili- den auto adaptar. Los chicos malos sofis -
mi gación. dad de todos, no algo que los empleados cados van directamente a los servidores o a
podían trasladar a otra persona. Hoy esto las redes, y puentean las protecciones por
Una capa crí ca es la de ges ón de debe ser nuevamente un componente en la password de los disposi vos de los usua-
iden dad. Hay varias tecnologías disponi- seguridad de la información moderna. No rios. Los recientes robos masivos de datos
bles para hacer eso, con diferentes obstá- solo ayudará a evitar conductas riesgosas, de clientes en los principales retailers y las
culos que deben superar los usuarios y los sino que habrá muchos más ojos observan- revelaciones del excontra sta de la NSA,
sistemas. La can dad de puntos de control do si algo puede estar mal. Edward Snowden, deberían hacer eviden-
de iden dad que imponga debe estar di- te toda esta situación. Aunque muchas
rectamente relacionada con su análisis de Al traer de vuelta a la gente a la ecua- compañías se preocupan sobre si iCloud o
riesgo. Y, por supuesto, también debe u li- ción de seguridad, no descuide el entre- Google Drive es una amenaza, sus sistemas
zar el aislamiento para limitar el alcance de namiento y concien zación de la fuerza principales ya están profundamente com-
un compromiso. laboral y de los socios. Sí, la gente puede prome dos más directamente.
aprender y aplicar lo que se le enseña.
Un ejemplo de la combinación de la au- Las nociones de dentro y fuera de la
ten cación basada en la iden dad y el ais- Algunas industrias han descubierto la empresa ya no funcionan de manera clara.
lamiento es Salesforce.com. U liza auten- manera de hacer que los empleados par ci- Como consecuencia, un problema principal
cación de dos factores en dos ocasiones pen ac vamente en el logro de los compor- para los CIO es poner el riesgo en cascada.
para permi r el acceso a sus entornos de tamientos clave. Las personas son jugadoras Los clientes pueden confiar en la empresa
producción, en los que el daño de una in- naturales, y la creación de incen vos de jue- con la cual ellos interactúan, pero ¿puede
trusión podría ser muy alto: El usuario debe go para evitar o detectar amenazas puede esa confianza extenderse a todas las otras
sa sfacer la auten cación de dos factores ser un poderoso an doto. Abordando un en dades que pueden ser parte de la cade-
para entrar en un entorno de confianza, enfoque de administración de la mejora de na de aprovisionamiento?
luego ene que sa sfacer una auten ca- la calidad, algunas empresas han usado téc-
ción de dos factores diferente para entrar nicas de gamifica on como publicar el nú- Debería trabajar con sus proveedores
en un entorno opera vo que se entrega a mero de días sin incidentes, creando tanto y otros socios de negocios para aplicar los
través de un terminal tonto, desde el que conciencia como una par cipación ac va en conceptos descritos en este ar culo a to-
no se puede mover o copiar datos. Un es- favor de una conducta más
tándar diferente se aplica al acceso al co- seguirá.
rreo electrónico, en el que el perfil de ries-
go es dis nto. 4. Forme un equipo con
los socios comerciales para
3. Involucre a las personas que uƟlizan la aumentar el sistema inmu-
información para proteger los acƟvos con nológico de ellos y el suyo
los que trabajan Ahora vive en un gran mun-
Hasta que las máquinas se apoderen total- do de información digital y
mente del universo, las personas son la úl- procesos que comprende
ma fuente de amenazas, y frecuentemen- las fuentes empresariales
te el punto de entrada a vulnerabilidades. de material en bruto, pro-
También son una fuente de prevención. ducción, distribución, servi-
cio posventa y soporte. Esto
Algunas de las amenazas más sofis ca- es verdad, ya sea que esté
das surgen a través de la ingeniería social, en un negocio que produce
donde los chicos malos se cuelan a través tangibles o servicios.

CIO PERÚ | 9
dos sus sistemas, no solo a aquellos con los ción de los individuos fuera de TI es la base ra el área legal o de RR.HH. en compañías
que interactúan. Después de todo, proba- de compromisos. líderes, con un compromiso que va desde
blemente hay más conexiones que explotar la junta de directores hasta los empleados
de lo que cualquiera se imagina, y tener un Es hora de pensar en este evolu vo mo- individuales. Note la frase “opera en com-
framework común de seguridad probable- delo de seguridad de la información como pañías líderes”, eso es clave, porque mu-
mente funcionará mejor que tener múl - uno de seguridad integral, que usa múl - chas empresas confunden muchas reglas
ples frameworks. ples tecnologías y técnicas de administra- y procedimientos con la gobernanza efec-
ción, de amplia aceptación y con capacidad va. Si amarra a su personal en nombre de
Compar r las mejores prác cas crea de ser auditado, construido en capas y ajus- la seguridad, no ganará seguridad, y -de
sinergia. Y una sociedad ac va es de lejos tado para los riesgos y valor es mados. hecho- probablemente sea menos seguro,
un mejor enfoque, que solo usar amenazas mientras la gente lucha por cumplir o, peor,
contractuales. La gobernanza amplia es clave, se re- deja de intentar en lugar de trabajar ac va-
quiere acciones y responsabilidades en mente alrededor de las barreras que creó.
Puede esperar más demandas de sus
clientes, reguladores, inversionistas y El gobierno corpora vo eficaz significa
otros para demostrar su destreza en se- Deje de tra- permi r y animar a la gente a hacer las co-
guridad, y quizás demandar testear in- sas correctas por el camino de menor re-
dependientemente esas defensas. Como
parte de este aseguramiento, una “decla-
tar a su gente sistencia, cuando sea posible. Monitoree el
rendimiento, eduque y capacite cuando sea
ración de aplicabilidad” será solicitada; en necesario, y aplique inicia vas y penalida-
la misma deben estar las especificaciones como un pro- des cuando ocurran incumplimientos.
de cuán ampliamente son adoptadas las
medidas de seguridad. Esto se enlaza con
el punto de “no puede proteger todo de
blema que con- Por ejemplo, si ene muchos emplea-
dos que trabajan en el campo o en casa,
igual manera” ya revisado. El costo de la ofrezca una opción de almacenamiento se-
seguridad se está elevando. Aunque son tener, y empie- guro en red que funcione con disposi vos
una parte inevitable del quehacer empre- populares, de modo que no estén tentados
sarial, los costos pueden ser administra-
dos a niveles razonables si se enfoca en ce a hacer que de usar uno propio o, peor, usar memorias
USB, CD grabables y e-mails personales
las cosas que importan realmente. para mantener acceso a datos cuando no

Algunas empresas adoptan un enfoque


formen parte están en su escritorio. Haga algo de phis-
hing interno para iden ficar empleados
de “lista de verificación de seguridad”, en
el que pueden enumerar las tác cas que de la solución. que necesitan más entrenamiento, o quizás
imponga penalidades como la pérdida de
hemos seguido para explicar las perdidas bonos -o inclusive la pérdida del puesto-
inevitables de información a los regulado- por reincidencia o por fallas flagrantes.
res y clientes. Ellos implementan este enfo-
que de lista de verificación no solo porque toda la organización, comprome endo a Vacunarse contra la gripe no le garan-
funciona, sino porque minimiza el riesgo de los empleados, proveedores, el nivel C, y za que no la contraiga, pero es una he-
demandas o multas. al directorio como par cipantes proac - rramienta poderosa que funcionará mejor
vos. Requiere administración para evaluar, si es combinada con una buena higiene y
La estrategia de lista de verificación ges onar ac vamente, y mantener bajo otras defensas. Algunas empresas desa-
es una acusación del status quo -una es- responsabilidad a los gerentes, empleados rrollan auto evaluaciones o contratan ru -
trategia que reconoce tácitamente que el y socios de negocios -no desviar la respon- nariamente hackers é cos. Varios grupos
enfoque actual de perímetro está fallando sabilidad como una falla de tecnología de TI industriales enen evaluaciones que puede
pero no se ofrece una mejor alterna va. o de la organización de seguridad. hacer, o contratar a un profesional para que
La pretensión de una lista de verificación las haga. Úselas.
ya no es adecuada. Por ejemplo, ¿está el departamento de
marke ng usando una nube o proveedores Las tecnologías de monitoreo y de aná-
5. Haga de la seguridad un problema de de análisis de negocios aprobados por el lisis de patrones, como DLP (data loss pre-
negocio -no solo un problema de TI CIO, que hayan demostrado capacidades ven on), logging de base de datos, rastreo
La seguridad de la información no es solo de seguridad? ¿Los proveedores que ha- de eventos de seguridad y herramientas
un problema de TI o de tecnología, es fun- bitualmente acceden a datos crí cos usan de información forense, también pueden
damentalmente un problema de adminis- procesos compa bles con la seguridad? El ayudar. No son tan ú les como un escudo
tración que pocas organizaciones tratan directorio se comunica a través de canales preven vo en empo real, pero pueden
como tal. protegidos, o distribuye datos financieros y ofrecer el beneficio que realmente necesi-
de venta como adjuntos a través de e-mails ta: iden ficar robos de datos, tomar hue-
Sí, la empresa mirará al CIO y al CISO en ambientes abiertos? (Los e-mails nunca llas, y ganar el ú l entendimiento de cómo
por liderazgo en seguridad de la informa- son seguros, y los avisos legales al final del son movidos los datos, quién está haciendo
ción; pero la posibilidad de auditar ene mensaje son palia vos falsos). qué con esto, y cuándo están intentando
que ser más ampliamente compar da. Las abandonar sus sistemas. 
organizaciones de seguridad y tecnología Necesita una gobernanza de seguri- Bud Mathaisel, Terry Re er,
no pueden mantenerse auditables, si la ac- dad pan-empresarial, similar a cómo ope- y Galen Gruman, InfoWorld (EE.UU.)

10 | CIO PERÚ
CIO PERÚ | 11
Vademécums:
Del papel a los dispositivos móviles
Los dispositivos móviles están ganando terreno como un instrumen-
to de trabajo, incluso en profesiones en las que no imaginábamos su
presencia. PLM, empresa dedicada a la publicación de Vademécums
médicos, ha optado por las soluciones de movilidad para poder ofre-
cer a los médicos que consultan sus obras, una herramienta para la
toma de decisiones médicas.

A
demás de crear aplicaciones que PLM es la empresa de Vademécums mé- aplicación a los disposi vos móviles.
corren sobre disposi vos móviles, dicos que está pasando del papel a los Se hizo lo usual, se buscó a alguien que
PLM ha generado todo un sistema disposi vos móviles. pudiera crear la aplicación. Pronto se
que aprovecha la información reunida dieron cuenta que tenían que crear una
en su vademécum, para ofrecer inteli- Un Vademécum médico ofrece infor- aplicación para cada sistema opera vo,
gencia sobre las mejores alterna vas mación sobre los medicamentos que se y hasta para cada po de disposi vo. Y
de medicamentos para los doctores que encuentran actualmente en el mercado. si a eso se le suma el hecho de que, en
consulten su base de datos. Junto con Por lo general, son enormes libros con realidad, querían ofrecer varias aplica-
IBM se ha librado de tener que crear una hasta cinco mil páginas en donde se ciones, uno comprende que, repen na-
aplicación para cada disposi vo, y en el puede encontrar toda la información mente, tenían un gran problema.
futuro mejorará su trabajo con el uso de que un médico requiere para tomar una
herramientas como el content analy cs decisión bien informada. El propósito de Pero también habían logrado reunir
y el programa Watson. PLM al pasar a los disposi vos móviles valiosa información. Luego de tres años
con una aplicación, fue facilitar el proce- tenían aproximadamente 120 mil médi-
LA SITUACIÓN so de consulta, pero se logró más. cos registrados en sus aplicaciones, con
Probablemente si no es médico las si- nombre y apellido, y con especialidad y
glas PLM no le dicen mucho; pero si es Hace unos tres años se contaba con lugar de residencia. Esa información va-
un profesional de la salud, sabrá que un Vademécum que iba a pasar como liosa no se podía perder, pues ahora sa-

12 | CIO PERÚ
bían no solo que un médico había visi-
tado su aplicación para consultar sobre
cierto medicamento, sino también qué
medicamento era y qué po de infor-
mación buscaba específicamente.

“Entonces, lo que parecía rela va-


mente barato empezó a ser exponencial-
mente caro. Pero eso no era lo peor; no
era el desarrollo sino el mantenimiento.
Si quería cambiar algo teníamos que ha-
blar con el proveedor y volver a hacer
todo por ocho. Y eso empezó a ser di cil
para nosotros. Además de una sola apli-
cación empezamos a pasar a tres, a seis y
hoy tenemos 40”, señala Antonio Carras-
co, director general de PLM.

LA OPCIÓN
La solución fue optar por WorkLite, una
plataforma que se basa en HTML5 y con
la cual se pueden realizar cambios que
luego se distribuyen a todos los siste- Antonio Carrasco,
mas opera vos con los que opera, y a
director general de
todos los formatos de disposi vos que
se soporta. PLM, comentó lo
que significó pasar
“WorkLite es una plataforma de del papel al disposi-
desarrollo y de administración que es tivo móvil.
donde en verdad está el mayor valor.
IBM apuesta mucho en analy cs, cs, clo-
ud, social y mobile
mobile.. En mobile
mobile,, con he- ciones que podrían haber entre los me- Son 25 millones de visitas de alguiende
rramientas con WorkLite, y en analy cs dicamentos. Además hay un catálogo de alguien que quiere decidir algo sobre un
con herramientas como content tratamiento donde el doctor puede dar medicamento. Nadie entra para saber
analy cs y Watson”, sos ene Sergio un clic y tener una lista con todos los cuál es el úl mo medicamento para el
Sotelo, chief technology officer de IBM medicamentos con los cuales puede sus- VIH, es porque ene un problema con el
So ware Group. tuir el medicamento que desee re rar. VIH y quiere saber algo sobre el VIH2”,
indica Carrasco.
Detrás de las facilidades de la movi- En la actualidad el content analy cs
lidad, en realidad, hay una herramienta es realizado en base a un freeware de- Pero, además, la solución puede ser
de content analy cs que es la que pro- sarrollado por la Universidad Autónoma también ú l para la comunidad entera,
porciona la magia que se visualiza en los de México, pero en un futuro se espera no solo para PLM.
smartphones de los doctores. u lizar el content analy cs de IBM y,
dando un paso más hacia adelante, el “Nuestra apuesta más grande en
“En las aplicaciones móviles el mé- programa Watson de IBM para la toma este sen do es en las tabletas. Pusimos
dico pone el medicamento A, el B y le de decisiones. en pediatría una calculadora de peso y
dice si esos dos medicamentos interac- de talla rela va a la edad de 0 a 5 años,
túan entre ellos o no, y si lo hacen po- Desde junio del año pasado, que para empezar a medir en grandes datos
si vamente o nega vamente y por qué. fue cuando se implementó WorkLite, la cuál es el verdadero peso y medida de los
Eso viene en el libro, antes el médico iba relación entre PLM e IBM ha generado niños. Si esto ene éxito, vamos a poder
a la página la leía y veía si interactuaba la necesaria confianza para que se den saber todos (no solo PLM) como socie-
o no, pero cuando hablamos de un pa- pronto los próximos pasos y, con segu- dad, si una polí ca pública es exitosa o
ciente con 20 medicamentos, como un ridad, se podrán ver mejores frutos de no, o si en cierta región hay desnutrición
paciente geriátrico, estamos hablando esa relación en el futuro cercano. o sobrepeso; o qué diferencias hay entre
de mucha información. Entonces tenían las regiones del país. Y eso se puede ha-
que hacer una tabla”, señala Carrasco. “Nosotros ya tenemos un cubo, por- cer porque es una solución colabora va,
que se han generado en estos tres años donde muchos pediatras ingresan la in-
EL RESULTADO y medio, 140 millones de visitas a nues- formación que vamos a dejar libre pero
Hoy la maquina lo hace todo, y en una tra información por diferentes medios, ordenada”, finalizó el ejecu vo. 
sola pantalla aparecen todas las interac- solo la móvil ene más de 25 millones. Jose Antonio Trujillo, CIO Perú

CIO PERÚ | 13
big data 10 startups a tener en cuenta
La importancia del Big Data está creciendo -a tal punto que
muchos expertos ya lo ven como el sucesor mediático de la
“nube”. Esto puede parecer exagerado, pero lo cierto es que
Big Data ya está a la altura de su potencial, transformando
líneas completas de negocios.

A
unque el campo es aún bastante nuevo, IDC, por ejem-
plo, ve grandes cosas en su futuro. La firma de inves ga-
ción predice que el mercado de tecnologías de Big Data
llegará a los 32,4 mil millones dólares en el 2017, o alrededor de Qué hacen: Aplican el aprendizaje de máquina a las operaciones
seis veces la tasa de crecimiento del mercado global de tecnolo- del centro de datos, u lizando el análisis de datos para estable-
gías de la información y comunicaciones. cer claramente las anomalías, predecir y descubrir los eventos
potencialmente perturbadores e iden ficar las vulnerabilidades.
Las startups que se muestran a con nuación fueron escogidas
sobre la base de un mix de validación de terceros (capitalistas Por qué está en esta lista: Sumo Logic señala que aborda el
de riesgo, clientes conocidos), experiencia (nivel de experiencia “muy desconocido” problema de los datos de máquina: ¿cómo
del equipo de ges ón) y potencial de mercado (qué tan único obtener insights acerca de los datos de los que no sabe nada al
es el producto, cuánta demanda acumulada hay para el po de respecto? o, peor aún, ¿qué hacer cuando no se sabe siquiera
solución, qué tan bien posicionado está frente a la competen- lo que se debería estar buscando?
cia). También mezclamos startups algo más an guas y a punto
de conver rse en grandes, con startups en sus etapas iniciales Sumo Logic sos ene que la ges ón de datos de máquina -el
que muestran un potencial en bruto. output de cada una de las aplicaciones, páginas web, servidores

14 | CIO PERÚ
y componentes de la infraestructura TI de soporte de la empresa- La plataforma Insight Discovery de Ayasdi u liza Topological
es el punto de par da para el análisis de datos de TI. Muchos de- Data Analysis (TDA) junto con técnicas de aprendizaje de má-
partamentos de TI esperan ser capaces de mejorar el sistema o quina para permi r a los cien ficos de datos, expertos en el
la disponibilidad de las aplicaciones, evitar los empos de inac - campo y analistas de negocio, op mizar sus datos sin necesidad
vidad, detectar los fraudes, e iden ficar los cambios importantes de programación.
en el comportamiento del cliente y las aplicaciones mediante el
estudio de los logs de las máquinas. Sin embargo, las herramien- Entre sus clientes se encuentran GE, Ci , Merck, USDA, Hospital
tas tradicionales de ges ón de logs se basan en reglas predeter- Monte Sinaí, Miami Heat y el CDC.
minadas y, por lo tanto, no ayudan a los usuarios a descubrir de
forma proac va los eventos que no se han previsto. Panorama compeƟƟvo: El campo del aprendizaje de máquina
es muy abierto. Ayasdi compe rá contra Watson de IBM, SAS
Anomaly Detec on de Sumo Logic intenta resolver este punto y Skytree.
débil, permi endo a las empresas detectar automá camente los
eventos en los flujos de datos de máquina, generando insights
que anteriormente no se podían descubrir dentro de toda la in-
fraestructura de TI y de seguridad de una empresa, permi endo
la recuperación antes de que un incidente impacte los servicios
empresariales clave. Qué hacen: Feedzai u liza el aprendizaje basado en máquina y
en empo real, para ayudar a las empresas a evitar los fraudes.
Sumo Logic u liza la tecnología de reconocimiento de patrones
para condensar cientos de miles de mensajes de logs en una o Por qué están en esta lista: No es ninguna gran revelación de
dos páginas de patrones, lo que reduce el empo que se tarda que el fraude en línea es un gran problema. Sin embargo, su
en encontrar la causa raíz de un problema de funcionamiento impacto es a menudo subes mado.
o de seguridad.
Feedzai afirma que puede detectar el fraude en las transaccio-
Entre sus clientes se encuentran Ne lix, McGraw-Hill, Orange, nes de comercio, ya sea que la tarjeta de crédito está presente
PagerDuty y Medallia. o no, en empo real. Feedzai combina inteligencia ar ficial para
construir modelos predic vos más robustos, y analiza el compor-
Panorama compeƟƟvo: Sumo Logic compe rá con CloudPhy- tamiento del consumidor de una manera que reduzca el riesgo,
sics, Splunk y alterna vas de código abierto como Elas csearch proteja a los consumidores y empresas contra el fraude, y man-
y Kibana. tenga la confianza de los consumidores.

El so ware intenta comprender la manera en que los consumi-


dores se comportan cuando hacen compras en algún lugar, ya
sea en línea o no. Feedzai señala que su sistema de detección
Qué hacen: Aplican el análisis de Big Data con el fin de resolver de fraudes agrupa tanto las compras en línea como las fuera de
problemas complejos, como la búsqueda de curas para el cán- línea para cada consumidor por un lapso más prolongado, lo cual
cer y otras enfermedades, la exploración de nuevas fuentes de da como resultado tasas de detección más fiables y tempranas.
energía, la prevención del terrorismo y del fraude financiero.
El so ware u liza los datos para crear perfiles para cada cliente,
Por qué está en esta lista: Según Ayasdi, desde la creación del comerciante, ubicación y disposi vo de punto de venta, con un
SQL en la década de los años 80, los analistas de datos han tra- máximo de tres años de historia de datos detrás de cada uno de
tado de encontrar insights haciendo preguntas y escribiendo ellos. Los perfiles se actualizan para cada consumidor después
consultas. El enfoque basado en la consulta ene dos defectos de cada transacción. Como resultado, Feedzai afirma ser capaz
fundamentales. En primer lugar, todas las consultas se basan de detectar el fraude hasta 10 días antes que los métodos tradi-
en suposiciones y prejuicios humanos. En segundo lugar, los cionales y exponer hasta 60% más transacciones fraudulentas.
resultados de una consulta solo revelan trozos de datos, y no
muestran las relaciones entre los grupos de datos similares. Entre sus clientes se encuentran Coca-Cola, Logica, Vodafone,
Ericsson, SIB, Payment Solu ons, entre otros.
Si bien este método puede revelar pistas sobre cómo resolver
los problemas, se trata de un juego de azar que por lo general Panorama compeƟƟvo: Entre los compe dores se encuentran
toma semanas, meses y años de trabajo en base a conjeturas. Si Science, Signifyd, Kount y Retail Decisions (ReD).

Ayasdi cree que un mejor enfoque sería mirar la “forma” de los


datos. Ayasdi argumenta que grandes conjuntos de datos e-
nen una forma dis nta, o topología, y que cada forma ene un
significado importante. Ayasdi pretende ayudar a las empresas
a determinar la forma en cues ón de minutos, para que pue-
dan descubrir automá camente los insights de sus datos sin te- Qué hacen: Ofrecen una ges ón de operaciones inteligente
ner que hacer preguntas, formular consultas o escribir código. para cargas de trabajo virtualizadas.

CIO PERÚ | 15
Por qué están en esta lista: Las plataformas de virtualización los nuevos usuarios de la red. BloomReach también adopta un
y de ges ón de nube carecen de información accionable que enfoque basado en los datos del comercio móvil, logrando mayor
los administradores puedan u lizar para mejorar el diseño, precisión al vincular consumidores con contenidos y productos.
configuración, operación y solución de los problemas de sus Esto aumenta los ingresos por visita al si o en hasta 40%, e im-
sistemas. Sin embargo, tener muchos puntos de datos no es pulsa las ventas en todos los canales comerciales.
suficiente. No todos los datos son igualmente valiosos. Con el
fin de ir más allá de la captura de datos básicos, quienes to- Entre sus clientes se encuentran Guess, Deb Shops y Neiman
man decisiones enen que ser capaces de validar y evaluar la Marcus
información de varios y diferentes puntos de vista con el fin de
tomar decisiones reales e impactantes. Panorama compeƟƟvo: Las plataformas de marke ng de Big
Data están apareciendo más rápido que la hierba mala después
La meta de CloudPhysics es analizar el conocimiento de datos de una lluvia de primavera. Aunque gigantes como Google,
de TI mundiales y u lizar la información para transformar la Amazon e IBM enen tecnologías similares, las man enen in-
computación, dejando de lado los costos de máquina y huma- house. Otras empresas que prestan servicios similares son Kon-
nos de una manera nunca antes posible. Hoy en día, sus ser- tera, DataSong y Persado.
vidores reciben un flujo diario de más de 100 mil millones de
muestras de datos de configuración, desempeño, fallas y even-
tos de su base de usuarios global.

El servicio de CloudPhysics combina análisis de Big Data con si-


mulación de centros de datos y técnicas de ges ón de recursos. Qué hacen: Proporcionan Hadoop como servicio (Haas, por sus
CloudPhysics argumenta que este enfoque revela complejida- siglas en inglés)
des ocultas en la infraestructura, descubre ineficiencias y ries-
gos que drenan y ponen en peligro los recursos, y permite un Por qué está en esta lista: El mercado de Hadoop como ser-
análisis condicional que pueden informar todas las decisiones vicio está evolucionando rápidamente. Hadoop se está convir-
del centro de datos. endo rápidamente en una tecnología clave para Big Data, pero
el problema es que Hadoop es a la vez rela vamente nueva y
Entre sus clientes se encuentran Equinix, North Shore Credit bastante complicada, por lo que es di cil para las organizacio-
Union y United Technologies. nes encontrar el talento necesario para desplegar y ges onar
aplicaciones basadas en Hadoop.
Panorama compeƟƟvo: Este campo es escenario de verdade-
ras batallas en este momento. Entre los compe dores se inclu- El servicio de Al scale pretende abstraer la complejidad de Ha-
yen Splunk y Sumo Logic. doop. Los ingenieros de Al scale configuran, ejecutan y admi-
nistran entornos de Hadoop para sus clientes, permi éndoles
centrarse en sus datos y aplicaciones. Cuando cambian las ne-
cesidades de los clientes, los servicios cambian de escala para
ajustarse -lo cual es una de las ventajas principales de un servi-
cio basado en nube.
Qué hacen: Proporcionan aplicaciones de marke ng.
Entre sus clientes se encuentran MarketShare e Internet Archive.
Por qué están en esta lista: Forrester Research es ma que el
mercado de comercio electrónico en Estados Unidos llegará a Panorama compeƟƟvo: Amazon Web Services (AWS) es el gi-
los 37 mil millones de dólares en el 2017; en todo el mundo, el gante de este campo, pero Al scale también compe rá con Clo-
mercado ya alcanzó el billón de dólares, según eMarketer. udera y Hortonworks.

Conectar a estos consumidores con los productos y el conte-


nido que ellos quieren y necesitan, significa que las empresas
inteligentes acaben capturando una tajada cada vez mayor
de ese mercado. Empresas como Amazon, Blue Nile e incluso Qué hacen: Pursway u liza el análisis de Big Data y algoritmos
Walmart, ya aprovechan los datos a gran escala y las ventajas propietarios para ayudar a las empresas a iden ficar los clien-
tecnológicas. Para compe r con estas empresas, los minoristas tes que enen más probabilidades de influir en la manera en
más pequeños necesitan llegar a su público aumentando la pre- la que las personas realizan sus compras en las redes sociales.
cisión y la exac tud.
Por qué está en esta lista: En una era de inicia vas de marke-
Organic Search de BloomReach combina la inteligencia de la web ng basadas en datos y atentas a los medios sociales, los pro-
y el conocimiento de contenidos a nivel de si o con el apren- veedores están buscando más formas de liberar el poder del
dizaje de máquina y el procesamiento del lenguaje natural para marke ng basado en las relaciones. La mayor parte del com-
predecir la demanda y adaptar dinámicamente las páginas para portamiento del consumidor se ve influida por las opiniones de
que coincidan con el comportamiento y las intenciones del con- la gente que conoce y con a. Aunque los vendedores lo saben,
sumidor. Esto ayuda a las empresas a capturar hasta el 60% de enen problemas para aprovechar esto.

16 | CIO PERÚ
El so ware de Pursway está des nado a mejorar la captación de Sin embargo, hay retos que impiden a las empresas extraer to-
clientes, las oportunidades de venta cruzada y la retención. Purs- talmente el valor de sus datos. Las tecnologías de base de datos
way argumenta que puede ayudar a las organizaciones a acortar legacy son propensas a la latencia, requieren arquitecturas com-
la brecha entre cómo venden las empresas y cómo compran real- plejas y costosas, y se basan en una lenta tecnología de disco.
mente las personas mediante la impresión de un gráfico social de
los clientes existentes y de los prospectos de datos, la iden fica- El resultado es una infraestructura informá ca an cuada que
ción de las relaciones actuales entre los compradores y la iden- no puede manejar la velocidad y el volumen de los datos en el
ficación de los clientes potenciales que enen una influencia plazo requerido para una verdadera solución en empo real.
demostrada sobre las decisiones de compra de los demás.
MemSQL afirma que resuelve este cuello de botella con un mo-
Entre sus clientes se encuentran Sony, Orange y Comcast. delo de computación in memory distribuido que se ejecuta en
servidores commodity costo efec vo. La base de datos SQL in
Panorama compeƟƟvo: Entre los compe dores se encuentran memory de MemSQL acelera las aplicaciones, potencia el análi-
Angoss, IBM y SAS. sis en empo real y combina los datos estructurados y semies-
tructurados en una solución de Big Data consolidada. MemSQL
asegura que permite a las organizaciones tomar decisiones ba-
sadas en los datos, lo que les ayuda a mejorar la fidelidad de los
clientes, descubrir ventajas compe vas y reducir los costos.

Qué hacen: Proporcionan una plataforma de publicidad móvil Entre sus clientes se encuentran a Comcast, Zynga, Ziff Davis y
basada en datos y de targe ng al consumidor. Shu erstock.

Por qué está en esta lista: La publicidad y el marke ng móvil repre- Panorama compeƟƟvo: Entre los compe dores se encuentran
sentan un reto único. La manera pica en que las empresas tratan SAP y Oracle, la plataforma de código abierto MongoDB y em-
de entender el comportamiento del consumidor en línea es a tra- presas como Aerospike y Pla ora.
vés de las cookies. En los teléfonos inteligentes y en las tabletas,
las cookies no enen tanta importancia. Incluso si las cookies están
habilitadas en los navegadores móviles no son muy ú les, ya que
los navegadores están siendo reemplazados por las aplicaciones.

Sin embargo, una mejor opción es la ubicación. Al igual que Qué hacen: Proporcionan tecnología de bases de datos NoSQL.
las cookies siguen sus viajes a través de la web, los vendedores
pueden recoger información demográfica de las ubicaciones - Por qué está en esta lista: El panorama de la tecnología de base
sicas reales que usted ha visitado. de datos de Big Data está en ac vidad. Hadoop y NoSQL pare-
cen ser las plataformas más favorables, aunque muchas organi-
PlaceIQ señala que “proporciona una representación mul dimen- zaciones siguen apostando por SQL.
sional de los consumidores en todo lugar y empo”. Esto permite
a las marcas definir los públicos y comunicarse de forma inteligen- Couchbase está colocando su apuesta en NoSQL. Esta startup
te con ellos para apoyar un mayor retorno de la inversión. sos ene que su tecnología de base de datos orientada a do-
cumentos NoSQL proporciona la escalabilidad y flexibilidad de
El producto Audiences Now de PlaceIQ se centra en la ubica- modelado de datos necesarios para los proyectos de datos a
ción de los clientes, en empo real, creando ‘inmediatez’ en la gran escala. Couchbase también afirma ofrecer la primera base
estrategia de marke ng de una marca. de datos NoSQL para disposi vos móviles.

Entre sus clientes se encuentran Mazda, Disney y Montana Entre sus clientes se encuentran AOL, Cisco, Concur, LinkedIn,
Tourism. Orbitz, Salesforce.com, Zynga, Amadeus, McGraw-Hill Educa-
on y Nielsen.
Panorama compeƟƟvo: Entre sus compe dores se encuentran
Verve Mobile, XAD, Placed, Sense Networks, JiWire, 4INFO y Panorama compeƟƟvo: Entre los compe dores se encuentran
Millennial Media. MongoDB y DataStax. 
Jeff Vance, Network World (EE.UU.)

Qué hacen: Proporcionan tecnología in memory de base de da-


tos para el análisis en empo real de Big Data.

Por qué está en esta lista: Big Data y el análisis en empo real
enen el potencial de afectar profundamente la manera en que Ar culo completo y
operan las organizaciones y cómo se involucran con los clientes. direcciones web en:

CIO PERÚ | 17
CÓMO CONVERTIRSE
en un mejor LÍDER
Ser un líder implica trabajo arduo y dedicación; pero la mayor parte de las
habilidades necesarias pueden ser aprendidas, si es que está dispuesto a
ponerle esfuerzo y dedicación. A conƟnuación, trece formas de ayudar a
transformar a cualquier director, ya sea de TI u otro, en un mejor líder.

E
n el mundo de los roles direc vos de tecnología, si quiere ser administración de su actual empresa. Los mentores internos
un grande o ene aspiraciones de serlo, ciertas habilidades siempre están ahí cuando usted se enfrenta a territorios des-
son necesarias para llevarlo al siguiente nivel. Pero, ¿cómo conocidos, o cuando comparte y quiere mejorar las ideas de
puede en realidad liderar y definir qué es lo que lo hace que un líder otros, Ellos son expertos y son capaces de guiarlo a través de
sea bueno? Hablamos con ciertos autores, expertos en la carrera de las polí cas internas de la compañía. Este po de penetración y
TI y en la industria, para encontrar qué es lo que debe hacer para experiencia puede ayudarlo a ahorrarse años de sufrimiento y
construir sus habilidades de liderazgo. esfuerzo malgastado.

ENCUENTRE UN BUEN MENTOR EN SU ORGANIZACIÓN FORTALEZCA SU EQUIPO


“En contexto, quiere entender lo que significa ser un ejecu vo Según los expertos, hay pocas formas clave de fortalecer a su
en su compañía. mediante la búsqueda de un mentor”, comen- staff. “El fortalecimiento es uno de los mejores es mulos para
ta Bryan Kirchner, director de Apigee Ins tute,
tute, una organización impulsores de la crea vidad, pero un líder ene que recordar
de inves gación y estrategias. Encontrar un mentor interno es que la capacitación sin dirección es anarquía”, comenta Ka-
una muy buena manera de mejorar sus habilidades de líder y thleen Brush, autora de The Power of One: You’re the Boss (El
proporcionar una hoja de ruta hacia el éxito en la dirección o poder de uno: Usted es el jefe).
jefe).

18 | CIO PERÚ
Cree un ambiente de conversación seguro en su departamento coach y estratega de carreras ejecu vas, este po de clases de ne-
que haga que los trabajadores se sientan confiados de hablar y co- gocios van a ayudarlo a mejorar sus estrategias de negocio.
municarse. Los trabajadores necesitan y se deben sen r alentados
a entender que si enen algún problema o duda, no van a ser igno- Otro consejo ofrecido por Burns es que trabaje en un caso de
rados ni mo vo de burla. estudio de negocio. “Una gran manera de mejorar el pensamiento
estratégico es par cipar con un equipo en un caso de estudio ba-
Comunicar a su equipo la importancia de sus posiciones, pues- sado en la realidad, el clásico caso de negocio de los MBA”, anota
tos de trabajo y roles, y cómo encajan en la gran fotogra a, es otra Burns. Si no puede hacer esto en su lugar de trabajo, entonces en-
de las formas de mo var a los trabajadores. Aunque nuestra prin- cuentre uno sin fines de lucro para ser voluntario y obtener expe-
cipal inclinación como líderes sea la de proteger a nuestros traba- riencia en los casos de estudio.
jadores de toda la poli quería interna de las compañías, podemos,
de hecho, fortalecer a la gente y promover la unión dejándolos en- DESARROLLE SUS HABILIDADES DE COMUNICACIÓN
trar a algunas de las discusiones internas sobre la dirección de la No puede ser un gran líder si no puede ar cular su punto, o lo
empresa, y hacer que se vuelvan parte del proceso de decisiones. que quiere decir de manera efec va, para que la gente lo en-
enda. Según Burns, las habilidades de comunicación pobres,
Según Brush, el problema más di cil al que se enfrenta TI ac- son algo que él ve siempre, en par cular, en los líderes de TI.
tualmente es la retención de trabajadores. Crear un ambiente en “Esto suena como un estereo po cliché, pero muchos profesio-
el que la gente quiera trabajar es básico y crucial para mantener a nales de TI -y los líderes senior y más experimentados de TI- no
su equipo unido. Piense cuantas veces se re ra o se va un miembro se comunican claramente. Como un coach de carreras escritor
del equipo, el presupuesto desaparece y ese puesto de trabajo nun- de currículums, veo esto de primera mano e iden fico dos ver-
ca es llenado nuevamente. siones: la número uno consta de respuestas extremadamente
detalladas, cuando todo lo que estoy buscando es una entre-
DESARROLLE SUS HABILIDADES DE ESTRATEGIA vista de alto nivel; y la número dos consta de explicaciones
Uno de los más grandes desa os enfrentados por el liderazgo de TI, extremadamente detallas de procesos de toma de decisiones
según Ford Mayers, autor de Get the Job You Want, Even When No burocrá cas”, anota Burns.
One’s Hiring (Obtenga el trabajo que quiere, aun cuando nadie esté
contratando),, es la alienación de soluciones tecnológicas y obje vos
contratando) Si está constantemente usando reforzamiento nega vo, o no
generales de la empresa. Mientras los roles de dirección de TI con- ilustra la importancia y relevancia de lo que su equipo está hacien-
núan evolucionando, los líderes de tecnología enen que volverse do y cómo encaja en la gran fotogra a, entonces no está lideran-
mejores en esta alineación, para ser percibidos como compañeros do correctamente y va a presenciar un incremento de cambio de
estratégicos con el liderazgo de la compañía. Los líderes de tecnolo- personal. “La escasez de trabajadores altamente cualificados de TI

Comunicar a su equipo la importancia de sus posiciones, pues-


tos de trabajo y roles, y cómo encajan en la gran fotograİa, es
otra de las formas de moƟvar a los trabajadores.

gía también necesitan, como dice Mayer, “aceptar y abrazar el con- pone especial énfasis en mantener a los mejores”, agrega Brush.
cepto e idea que TI es una herramienta para conducir y orientar el
éxito de la empresa, no es un fin en sí mismo”. Nuestros expertos ¿Cuál es la mejor manera de mejorar sus habilidades comuni-
ofreces los siguientes ps para mejorar su pensamiento estratégico. ca vas? Según nuestros expertos, los ítems que están más abajo
son ejemplos de unas cuantas maneras de mejorar su proceso co-
Brush recomienda un libro escrito por Michael Porters que se munica vo.
tula Compe ve Strategy and Compe ve Advantage (Estrategias
compe vas y ventajas compe vas) para entender mejor lo que Prac que, prac que, prac que: Si quiere prac car la comuni-
significa estrategia. “Si acepta el hecho de que los ejemplos de Por- cación verbal fuera de la oficina, pruebe Toastmasters o una clase
ters van a ser fechados y se enfoca en los conceptos clave, estos van de actuación. Si para usted, estar dentro de un salón de clases es la
a servir de mucho y ser muy buenos recursos. Estos son conceptos mejor manera de aprender, entonces chequee los talleres o univer-
estratégicos eternos que lo van a ayudar a comenzar a pensar lo sidades que ofrecen cursos para mejorar el habla.
que debería pensar, a la hora de pensar estratégicamente”.
Considere a quien le está hablando: “Hace mucho empo,
Tome clases -incluso si es el único capaz de seguir o perseguir cuando comencé en ingeniería, tenía el problema de dar explica-
parte de un MBA o algún equivalente, según Donald Burns, Burns, un ciones con demasiados detalles técnicos. Un director totalmente

CIO PERÚ | 19
exasperado, alguna vez me dijo: ‘Le estoy preguntando por el em- una tendencia de ver al introver do callado e introspec vo, como
po y usted me está diciendo como construir un reloj’, señala Burns. alguien no apto para ser un líder. Esta es una muy mala conclusión,
Como un líder de TI, necesita hablar diferentes idiomas y necesita pero no se aleja mucho de la realidad, ya que hay una gran tenden-
ser capaz de traducir términos técnicos complejos en unos más cia en contra de la selección de un introver do para una posición
sencillos, para que las personas de otras áreas de la empresa las de líder”, señala Brush.
en endan. Esto, usualmente, es muy di cil para los nuevos líderes
de tecnología. Según Brush, la clave para superar esto, es trabajar contra el
hecho de ser prejuicioso y encasillador en la oficina. Ella recomien-
Trabaje con un experto: La ayuda de expertos está disponible en da que en vez de rechazar esos almuerzos en grupo y eventos de la
todas las áreas, desde expertos individuales hasta compañías que compañía, debería comenzar a ir.
se especializan en el coaching de personas enseñándoles mejor téc-
nicas de comunicación. “Trabajan como entrenadores de gimnasio SEA CONSISTENTE Y HONESTO
y lo transformarán en un comunicador efec vo”, anota Burns. Gran parte de ser consistente y honorable es ges onar mediante
el viejo adagio, liderar en base a ejemplos. Sus trabajadores van a
CONVIÉRTASE EN UN MEJOR OYENTE emular lo que usted haga y hacer que otros lo emulen también. Ser
Así como Stephen R. Covey dijo alguna vez. “La mayoría de gente un líder honesto y consistente permite que aquellos que trabajan
no escucha con la intención de entender, sino escuchan con la in- para usted y alrededor de usted sepan qué esperar en cualquier
tención de contestar”. Muchos de nosotros nos hemos topado y situación. Esto les da una base para tomar mejores decisiones cuan-
hemos luchado con colegas y directores que no escuchan ni una pa- do no esté cerca.
labra y creen que lo saben todo. Para cualquier persona que trabaja
en una empresa, sen r que sus voces no están siendo escuchadas CONÓZCASE Y SEA AUTENTICO
es un asesino de la mo vación. Aquí tenemos lo que nuestros ex- “Los empleados no respetan a los farsantes, y ser respetado por
pertos dijeron sobre cómo un director puede aprender a conver r- sus trabajadores es algo que un líder nunca puede perder”, anota
se en un mejor oyente. Brush. La auten cidad, en la otra mano, le permite conectarse me-
jor y construir confianza con su equipo y co trabajadores. También
Deje de pensar que ene la mejor respuesta: Cuando hace esto, permite que la gente en enda mejor quien es usted y qué espera
comienza a pensar sobre su respuesta y no sobre la de ellos. Man- de ellos. “Para usar el conocimiento y la sabiduría correctamente
tenga la mente bien abierta y escuche. necesita conocerse. No va a llegar a ser un gran líder si el contexto
en el que está lo fuerza a ser alguien que no es”, señala Kirschner.
Sepa escuchar: Recuérdese siempre lo importante que es para
los empleados y colegas saber que usted valora lo que ellos enen NO MICRO GESTIONE
que decirle. “Si un líder esta micro ges onando va a fallar, porque es imposible
enfocarse en la imagen o fotogra a completa y micro ges onar al
No interrumpa: Algunas veces podemos saber o pensar que sa- mismo empo; o se concentra en los detalles o en dirigir el depar-
bemos lo que el otro va a decir antes de que pueda terminar la ora- tamento. Asimismo, si ene un empleado que necesita ser micro
ción. Deje que ellos la terminen. Deje que los que estén alrededor ges onado, debería contemplar cómo su éxito puede ser limitado
suyo se expresen completa y libremente, y haga una pausa antes de por este hecho”, indica Brush.
responderles. No corte a la gente.
RODÉESE DE GENTE MÁS INTELIGENTE QUE USTED
Comprométalos: Con preguntas abiertas, como, “Hábleme más Ser siempre el más inteligente en el cuarto es di cil de mantener
sobre el paquete de reportes”, y permítales elaborar un poco más en el mundo de la tecnología, ya que las horas del día no alcan-
sobre el tema. zan para estar al tanto y conocer todo. Esto significa que necesita
construir su equipo con gente que complemente sus habilidades
Y por supuesto, mírelos a los ojos: Concéntrese e ignore todas intelectuales.
las distracciones externas. Si no se puede concentrar completa-
mente, entonces converse con ellos en otra parte, en un lugar más SIEMPRE CONTINÚE APRENDIENDO
callado, apropiado y sin distracciones. Si no suele educarse y aprender sobre su mercado y especialidad,
será fácilmente pasado y dejado de lado. Haga un inventario o lista
SEA UN MEJOR NETWORKER de sus habilidades, decida en donde necesita trabajar y vaya tras
No es un secreto que hay muchas personas en TI que eligen su pro- ellas. Tal vez necesite aprender más sobre el lado o ámbito de ne-
fesión porque les gusta trabajar con máquinas, y porque no les gus- gocios de su empresa, o quiera mejorar sus habilidades comunica-
ta o no trabajan bien interactuando con gente. Desafortunadamen- vas en público. Lo que sea que sea, no espere más empo. Mucha
te, este po de mentalidad no sirve si quiere llegar a ser un mejor gente dice que lidere como ejemplo, ya que de esa manera muchos
líder. Esto no quiere decir que los introver dos no puedan ser bue- de sus subordinados y co trabajadores van a rescatar lo mejor de
nos líderes, pero a menudo significa hacer cosas que van en contra usted, y si ven que se está tomando en serio esto de aprender, es
de sus tendencias naturales. “Uno de los más grandes desa os es más probable que ellos lo hagan también. 
que en un mundo donde el 75% de personas son extrover das, hay Rich Hein, CIO (EE.UU.)

20 | CIO PERÚ
FOROS 2014
RESERVE ESTAS FECHAS

26 de agosto
La nube: Cuál es el mejor modelo para mi empresa
¿Local o global? ¿Pública o privada? ¿Híbrida? ¿On-premise?
La nube es ya un hecho; pero cómo saber cuál es la mejor alterna va
para su empresa. ¿SaaS? ¿PaaS? ¿IaaS? Existe una variedad de nubes

?
con las que enen que lidiar los gerentes de TI; cada una con sus propias
caracterís cas y aplicaciones. ¿Cuál es la nube adecuada? ¿Debo apos-
tar por un solo proveedor o debo evaluar las diferentes alterna vas de
acuerdo a cada aplicación? ¿Es preferible optar por un proveedor que
tenga sus instalaciones en el país?. Estas y otras consideraciones serán
expuestas en este segundo foro del año.

4 de noviembre
Movilidad en la empresa
La nueva experiencia del espacio de trabajo
¿Qué significa la palabra “movilidad” para usted? Flash de no cias:
Todas las noches, su empleado, su cliente, y su compe dor redefine
la movilidad. Ya no se trata solo de dónde se encuentra. Se trata de
dónde se encuentran sus datos, dónde están localizados sus clientes
y empleados, y cuán eficiente y rápidamente puede conectar a sus
clientes y empleados con los datos. En nuestro úl mo foro, se estu-
diará la forma de mantenerse a la vanguardia en esta explosión de
la movilidad, al empo que ofrecerá una experiencia que responda
a las exigencias del usuario y del negocio.

CIO PERÚ | 21
¿Múltiples
proveedores
de TI?
CONSEJOS PARA MANEJAR LA RESPONSABILIDAD
No hay duda que la diversificación de proveedores -dividir la carte-
ra de servicios de TI entre varios proveedores- es la nueva norma
para el outsourcing de TI. Pero, ¿qué pasa cuando las cosas van
mal y no hay una sola cara a la cual pedir explicaciones?

L
os acuerdos de outsourcing de múl - bajen juntas dentro de ellos. Cuando hay un “En la prác ca, sin embargo -desde
ples proveedores son más complica- problema de entrega de servicios, las cosas una perspec va operacional- las líneas
dos porque los servicios, en muy raras pueden ser aún más di ciles. Tiene a un de responsabilidad y, por tanto, la res-
ocasiones, se pueden realizar en forma ais- proveedor ejecutando las operaciones de ponsabilidad legal son a menudo borro-
lada de otros servicios”, señala Lois Coat- red, a otro en mantenimiento de servidores sas”. Además, “inver r en una asignación
ney, socio de la consultora de outsourcing y equipos de gama media, y a un tercero más atomizada de responsabilidades
Información Services Group (ISG). dando mantenimiento a sus aplicaciones. legales ayuda a alinear las inicia vas y a
Cuando sus usuarios no pueden acceder a evitar conflictos”, agrega Brad Peterson,
“No existen normas de mercado para las herramientas que necesitan para hacer socio de Mayer Brown.
estas cues ones de responsabilidad”, aña- su trabajo, ¿de quién es la culpa?
de Shawn Helms, socio de la prác ca de Sin embargo, los clientes deben tener
operaciones de outsourcing y tecnología “En teoría, un entorno de entrega de cuidado de no clavar a su equipo de provee-
en K&L Gates. “Estos son proveedores de servicios mul - proveedor no debe crear dores contra la pared con requisitos de res-
servicios que son feroces compe dores, y complejidades adicionales en cuanto a la ponsabilidad onerosos. “Si el cliente insiste
lograr que todos estén de acuerdo con los responsabilidad. Los contratos -firmados en términos de responsabilidad irraciona-
mismos términos exactos es una tarea her- por separado entre el cliente y cada pro- les, hay una fuerte probabilidad de que no
cúlea que toma mucho empo y esfuerzo”. veedor- debería, si está bien construido, se haga nada nunca”, advierte Helms.
delimitar claramente las responsabilida-
Incluso en las mejores circunstancias, des entre las partes”, señala Mario Do o- Es importante que los clientes de
puede ser un desa o lograr que empresas ri, líder mundial de la prác ca de aprovi- outsourcing piensen en los múl ples
que están luchando por conquistar a los sionamiento en la oficina de Washington problemas que pueden surgir con múl -
negocios fuera de sus cuatro paredes, tra- D.C. de Pillsbury. ples proveedores, desde acciones legales

22 | CIO PERÚ
entre contra stas, pasando por líos con del servicio en su conjunto y ayuda a re- nismos de contratación y gobierno cor-
la integración de servicios, hasta límites ducir las pérdidas y los señalamientos”. porativo, es fundamental.
de responsabilidad. Esto lo deben pensar También puede armar mejor a las par-
antes de que ocurra. Los siguientes son tes con soluciones. Una advertencia: La “Defina con cuidado el papel del inte-
pasos que los clientes pueden dar para mayoría de los proveedores no estará grador de servicios, y en par cular quién
administrar la responsabilidad en am- de acuerdo en asumir la responsabilidad asume el riesgo de una falla de la adminis-
bientes mul -proveedores. adicional en los OLA. Sin embargo, un tración de un tercero”, añade Peterson.
acuerdo de este po puede ser una me- “Esto no es un papel legal tradicional,
DEFINA CLARAMENTE LAS dida preven va eficaz. como subcontra sta, y por eso necesita
FUNCIONES Y RESPONSABILIDADES escribir su propia ley en el contrato”.
“La responsabilidad legal surge de la falta CONSIDERE LA POSIBILIDAD DE UN
de líneas claras de responsabilidad y de ACUERDO DE COOPERACIÓN Si está dejando en casa la responsabi-
rendición de cuentas, sobre todo cuando Los acuerdos de cooperación de outsour- lidad de integrador de servicio, tenga cui-
el desempeño de un proveedor depen- cing contractualmente obligan a los pro- dado. “Los convenios de múl ples pro-
de de otro”, señala Paul Roy, socio de la veedores de servicios a trabajar juntos a veedores enen el potencial de reducir
prác ca de abastecimiento de negocios y nivel opera vo. Son nuevos, y no hay es- el riesgo de fallas de un proveedor indivi-
tecnología Mayer Brown. “El riesgo más tándares de mercado para ellos. “Estruc- dual, pero incrementan el riesgo de fallas
importante es la falta de cumplimiento -o turamos estos acuerdos para establecer de integración”, añade Roy. “El cliente
el costo o daño al cliente- sin líneas claras la responsabilidad por fallas en el servicio asume mucha más responsabilidad por
de responsabilidad”. de los proveedores de outsourcing, como la administración del riesgo en convenios
grupo”, señala Helms, de K&L Gates. de múl ples proveedores, lo cual signifi-
Defina las líneas de demarcación ca que el cliente ene que planear más
entre los proveedores y haga que esas Tal acuerdo debe abordar los niveles cuidadosamente la coordinación de los
líneas sean “limpias y brillantes”, añade de servicio de punta a punta, los crédi- convenios individuales con proveedores,
Do ori de Pillsbury. Algo de ambigüedad tos provistos por la totalidad del grupo e inver r más en la integración y ges ón
es inevitable, agrega Roy, por lo que se de proveedores basado en valores por de esos convenios”.
requiere la coordinación de los provee- defecto, mecanismos de gobierno corpo-
dores en el análisis de la causa raíz y la ra vo que permitan a los proveedores de ASEGÚRESE DE QUE LOS PROVEEDOͳ
resolución de problemas, a ser posible servicios sa sfacer y asignar la responsa- RES HABLAN EL MISMO IDIOMA
con un poco de riesgo compar do. bilidad financiera de los créditos, y lími- Cuando el CFO o gerente financiero no
tes de responsabilidad. “El aspecto más pueda hacer el cierre de los libros con-
CREE ACUERDOS DE NIVEL importante de estos acuerdos de coope- tables, no le interesará si fue porque la
OPERATIVO (OLA ) ración mul proveedor es conseguir un red no estaba disponible, un servidor se
Los OLA (Opera ng Level Agreements) único marco contractual, para gobernar cayó, o la aplicación no recibió el man-
establecen cómo las partes involucradas el ecosistema”, señala Helms. tenimiento adecuado. Reduzca la pro-
en el proceso de entrega de servicios babilidad de señalamientos creando un
de TI interactuarán entre sí con el fin de INVIERTA EN INTEGRACIÓN framework común para la medición del
mantener el rendimiento, y puede ayu- Y GESTIÓN DE SERVICIOS rendimiento. Además de las herramien-
dar a que todas las partes vean el pano- El verdadero riesgo para los clientes en tas compar das de so ware que monito-
rama completo, anota Do ori. los arreglos de múltiples proveedores rean los componentes de infraestructura,
es la pérdida de control, señala Roy. se requiere que cada proveedor prepare
“Estos acuerdos ofrecen la oportuni- Invertir en herramientas de integración un análisis de causa raíz de cada asunto,
dad de mejorar la visibilidad del régimen y gestión de servicio, incluyendo meca- problema o incidente, aconseja Do ori.

Manténgase informado diariamente


ingresando a cioperu.pe, y regístrese gratuitamente
para recibir nuestro newsleƩer semanal.
PERÚ

CIO PERÚ | 23
DECIDA SI QUIERE JUGAR
DE MEDIADOR
Hay pros y contras en estar al me-
dio durante las negociaciones del
conflicto. Determine de antemano
cuál será su papel. “Estar en una
discusión interproveedores puede
ayudarle a obtener el resultado
operativo correcto y evitar que los
vendedores decidan que usted es
el problema”, señala Peterson de
Mayer Brown. “Sin embargo, exigir
que los proveedores establezcan
responsabilidades entre ellos mis- El pasado sep embre, los clientes del tea la pregunta: ¿Qué deben hacer
mos sin involucrarlo le ahorrará proveedor de almacenamiento Nir- los usuarios si sucede lo que hemos
tiempo, y lo mantendrá fuera de vanix consiguieron lo que podríamos denominado como el peor de los es-
discusiones contenciosas que po- señalar como el peor de los escena- cenarios, y su nube IaaS pública des-
drían no involucrarlo. rios para un usuario de la nube: La aparece?
empresa se iba a la quiebra y tenían
DE SITIOS SU MESA A que sacar sus datos, rápido. En un nivel básico, preparase a que
LOS PROVEEDORES su proveedor de nube salga del ne-
“En el caso de entornos multi- Los clientes se apresuraron en trans- gocio, debe comenzar incluso antes
proveedor, los clientes están bien ferir datos de las instalaciones de Nir- de u lizar la nube, señala Ahmar
atendidos al integrar sus regíme- vanix a otros proveedores de nube, o Abbas, vicepresidente de servicios
nes de gobierno corporativo en una de nuevo a sus propias instalaciones. globales para DISYS, una consultora
organización de gestión de progra- “Algunas personas lo hicieron, otras de TI. DISYS ayuda a las empresas a
mas de empresa”, señala Dottori. no lo hicieron”, señala Kent Christen- crear una estrategia de nube, y una
Proporcione sitios en la mesa a los sen, consultor de Datalink, que ayu- de las primeras cosas que planifi-
proveedores principales, para que dó a que un grupo de clientes movie- ca antes de entrar en la nube es la
puedan participar en las delibera- ran sus datos del ahora desaparecido forma de obtener los datos, en cual-
ciones generales de gobernanza de proveedor de nube. quier momento. “Todo se remonta a
servicios que puedan afectar a sus cómo las empresas planean históri-
responsabilidades. Nirvanix no fue el primero, y proba- camente su recuperación de desas-
blemente no será el úl mo provee- tres”, agrega Abbas.
CREE UNA CULTURA dor de nube que se vaya a pique.
DE COOPERACIÓN Megacloud, un proveedor de alma- Típicamente DISYS trabaja con los
Los entornos de múltiples fuentes, cenamiento en línea gratuito y de clientes para clasificar las aplicacio-
son la norma. Los proveedores de pago, se apagó sin aviso o explica- nes y los datos que están siendo co-
servicios aceptarán nuevas obliga- ción dos meses después del bomba- locados en la nube pública, en base
ciones, como los niveles de servicio zo de Nirvanix. Otras compañías han a su cri cidad para el negocio. Los
de extremo a extremo que requie- eliminado los productos que alguna datos y aplicaciones de alto valor y
ran interacción. Pero la respon- vez ofrecieron almacenamiento en que son de misión crí ca, requieren
sabilidad recae en el cliente para la nube para los clientes: La nube más altos niveles de disponibilidad
que funcionen. “Los clientes deben Backup Exec de Symantec, por ejem- y se tratan de manera diferente que
estar dispuestos a establecer un plo, ya no está siendo ofrecida por la los datos de bajo. Si una empresa
entorno que permita y nutra la co- empresa. está ejecutando una aplicación em-
laboración, para que los proveedo- presarial en la nube, que es crucial
res de servicios realmente puedan Podría haber más en camino: Un ana- para las operaciones diarias de la
interactuar de manera efectiva y lista de Gartner predijo, a finales del empresa, debe tener una copia viva
que haya menos riesgo de no cum- año pasado, que uno de cada cuatro de esa aplicación en otro lugar, ya
plir con sus obligaciones”, señala proveedores de nube serán adquiri- sea otro proveedor de la nube o en
Coatney del ISG. “De lo contrario, dos o forzados a quebrar para finales las propias instalaciones de la em-
las paredes entre los proveedores del próximo año, en su mayoría debi- presa, anota Abbas.
de servicios van a levantarse, y los do a fusiones y adquisiciones.
servicios van a sufrir”.  Hay otros pasos de sen do común
Stephanie Overby, Con todos estos cambios ocurriendo que pueden tomar los usuarios. Pri-
CIO (EE.UU.) en la industria de la nube, se plan- mero y ante todo, ser inteligentes

24 | CIO PERÚ
¿Qué hacer si su proveedor IaaS...
se va a pique?
acerca de con quién eligen trabajar. nube, y solo lo hacen a los clientes nicamente, se puede hacer el mapeo
“Si ene elige a Amazon o IBM, en- que desean sacar los datos, así que y la limpieza de datos, pero eso es un
tonces las posibilidades de que ocu- lograr que el proceso sea lo más efi- proceso largo y engorroso.
rra un evento grave se ven disminui- ciente posible, es beneficioso. Data-
das”, señala. “No van a quebrar en el link trabajó con un grupo de clientes Broadwater piensa de otra manera:
corto plazo”. Sin embargo, el hecho después de la bomba de Nirvanix y Antes de entrar en un contrato con
de irse con un proveedor de renom- la mayoría fue capaz de recuperar un proveedor, Broadwater negocia
bre no es una panacea. Amazon Web sus datos, o estaban usando Nirva- una cuenta de depósito en garan a
Services y casi todos los proveedores nix como si o de almacenamiento con el proveedor, el cual promete
de nube ene cortes e interrupcio- secundario. Christensen señala que tener una versión del so ware y de
nes de servicio, por lo tanto los clien- es un caso de uso común en la nube los datos actualizados, en una cuen-
tes siempre deben prepararse para lo de hoy: La u lizan como un si o de ta bloqueada.
peor y esperar lo mejor. copia de seguridad, mientras que la
copia original de la información to- Broadwater, como cliente, solo ene
Los proveedores de nube ofrecen davía esté viva en alguna otra parte acceso a esa cuenta y so ware si el
acuerdos de nivel de servicio (SLA, en caso de que haya un problema proveedor se declara en quiebra o si
por sus siglas en inglés) que garan- en la nube. el cliente no puede u lizar los datos
zan una cierta can dad de empo almacenados en la nube del provee-
de ac vidad. Pero los usuarios deben Noah Broadwater, que dirige los dor. “No podemos tocar el código a
tener cuidado de estar siguiendo los productos digitales y la tecnología menos que esas cláusulas en el con-
SLA de cerca, y asegurarse de que de los Juegos Olímpicos Especiales, trato lo permitan”, explica.
sus sistemas tengan una arquitec- ha estado u lizando los servicios de
tura adecuada para que puedan ser nube durante 10 años, por lo que Broadwater u liza un tercer pro-
reembolsados por el empo de inac- está consciente de los riesgos que veedor de almacenamiento, en este
vidad de su proveedor. Algunos fa- plantean los proveedores de servi- caso, Iron Mountain, para mantener
bricantes, como Amazon, requieren cios en la nube. Ha venido con una la imagen de la máquina del so ware
que caigan múl ples Zonas de Dispo- manera innovadora para cubrir su durante la vida del contrato. Los pro-
nibilidad dentro de su nube antes de uso de la nube. veedores han estado sorprendente-
aplicar un SLA. mente dispuestos a cumplir, señala
Uno de los mayores problemas que Broadwater. Es un gasto extra en el
Sin embargo, los clientes todavía enfrentan los usuarios si enen que contrato, pero proporciona una pro-
pueden verse atrapados en una si- sacar datos de una plataforma en la tección total sin pagar por una copia
tuación como la de cientos de usua- nube pública, es que el proveedor de seguridad completa, de nivel se-
rios de la plataforma Nirvanix. Si es puede u lizar una plataforma de cundario, de todos los datos, explica.
necesaria una migración de datos almacenamiento de archivo propie-
de una nube, señala Christensen taria, por lo que incluso si el usuario Hay muchas maneras en que los
de Datalink, hay maneras de hacer es capaz de obtener datos de su di- clientes pueden prepararse para el
el proceso lo más eficiente posible. funto proveedor de nube, el usua- peor escenario posible en la nube.
Una de ellas es reducir la can dad de rio final no tendrá la posibilidad de Desde simples buenas prác cas de
datos que se transfieren u lizando el ejecutar esas aplicaciones o datos recuperación de desastres, a planes
almacenamiento en caché de datos, en sus sistemas internos. “Si no únicos de ataque -Broadwater señala
deduplicación y herramientas de op- ene el so ware del sistema para que es mejor prevenir que curar. 
mización WAN. Algunos proveedo- ejecutarlo, no importa si ene los Brandon Butler,
res no cobran por poner datos en su datos, son inservibles”, anota. Téc- Network World (EE.UU.)

CIO PERÚ | 25
Los primeros avances
apuntan a que serán
cinco las industrias
que inicialmente se-
rán transformadas
por la impresión 3D:
cuidado de la salud,

IMPRESIÓN 3D
aviación, retail, in-
dustria alimentaria y
viajes espaciales.

E
l mundo de la impresión 3D está actualmente en el limbo -la Eso es solo un ejemplo de la impresión 3D en el sector de sa-
tecnología está lo suficientemente desarrollada para llamar la lud, donde los avances en otras áreas han llegado a los tulares. A
atención en el mundo real, pero no lo suficiente para lograr principios de este año, un “exoesqueleto” impreso en 3D ayudó a
un cambio a una escala sustancial. Nuevas historias surgen día a día una mujer a caminar por primera vez desde que quedó paralí ca
respecto a los avances de la impresión en 3D, ya sea a través de la en un accidente de esquí en 1992. El año pasado, los médicos de la
inves gación o del desarrollo de productos reales. Universidad de Michigan u lizaron la impresión 3D para desarrollar
una férula para mantener abierta las vías respiratorias de un bebé
Estos avances enden a aplicarse a un grupo de mercados, la en Ohio, lo que lo ayudó a respirar sin el apoyo de una máquina para
mayoría de los cuales ya han u lizado la impresión 3D, o ha empeza- respirar por primera vez en su vida.
do a prepararse para ello. Estos son los cinco mercados que verán el
mayor impacto inmediato, sin ningún orden en par cular. La producción en masa de materiales para el cuidado de la salud
deja una gran can dad de pacientes con necesidades especiales sin
1. CUIDADO DE LA SALUD ayuda. La capacidad de crear soluciones individuales rápida y ase-
El mercado de la salud está avanzando rápidamente con la impresión quiblemente es un gran avance para el cuidado de la salud.
3D. En la conferencia 3D Prin ng, en Nueva York, a inicios de abril,
el Dr. Amir Dorafshar, codirector del Programa de Trasplante facial 2. AVIACIÓN
en la Escuela de Medicina de la Universidad Johns Hopkins, mostró Cur s Carson, director de integración de sistemas para el Centro
algunas de las oportunidades que la impresión en 3D ha creado para de Competencia de Manufactura e Ingeniería de Airbus, presentó
la cirugía cráneo facial. Usando materiales en 3D impresos, el doctor imágenes de un avión totalmente impreso en 3D en la conferencia
Dorafshar y otras personas de todo el mundo están proporcionan- Inside 3D Prin ng. Sin embargo, habló con cautela de los beneficios
do procedimientos innovadores a los pacientes que han sufrido un de un avión impreso en 3D, ya que este po de transformación es
trauma grave en la cabeza o la cara, y a los bebés que nacen con aún muy lejos en el futuro.
anomalías en el cráneo o en la cara.
En el corto plazo, sin embargo, la aviación está a punto de ver
Los procedimientos anteriores para estos pacientes involucra- algunas mejoras significa vas en eficiencia y en mecánica con la lle-
ban re rar huesos de otras partes del cuerpo y darles un nuevo gada de partes impresas en 3D.
propósito para las zonas del cráneo o la cara que las necesitaban.
Esto era un tanto imperfecto y arriesgado -un hueso tomado de otra En cuanto a la mecánica, la industria de la aviación ya e-
parte del cuerpo no encaja perfectamente en el lugar donde se ne- ne pruebas contundentes. En enero, el contra sta de defensa
cesita, y los riesgos de someterse a un procedimiento de este po BAE Systems anunció el primer vuelo de prueba con éxito de un
podrían poner la vida del paciente en peligro. avión militar usando partes impresas en 3D. La Fuerza Aérea del
Reino Unido imprimió partes en 3D para “fundas protectoras
En su presentación, el doctor Dorafshar mostró cómo la impre- para radios de cabina, puntales de apoyo en la puerta de en-
sión 3D permite a los cirujanos crear un implante único que se adap- trada de aire y disposi vos de protección para los ejes de toma
ta a las necesidades de cada paciente individual. En algunos casos, de fuerza”, según la revista Dezeen
Dezeen.. BAE Systems es ma que la
la impresión 3D permite procedimientos que antes eran imposibles. impresión 3D podría ahorrar a la Real Fuerza Aérea de más de

26 | CIO PERÚ
dos millones de dólares en reparaciones y mantenimiento en ón de días de haber hecho su orden. La impresión en 3D lo llevará
los próximos cuatro años. al siguiente paso, permi endo a los clientes imprimir los productos
en sus casas, inmediatamente después de haber comprado los ar-
Esto se debe a que la impresión 3D permite a las empresas de chivos de diseño.
aviación, producir piezas individuales con mayor facilidad. El mate-
rial u lizado para el desarrollo de estas piezas también podría servir La impresión 3D ya es capaz de crear muchos de los productos
para aviones mucho más livianos de alta eficiencia energé ca. GE disponibles en las endas al por menor -juguetes, accesorios de
es ma que las piezas impresas en 3D podrían hacer que cada avión ves r, zapatos, carcasas de teléfonos móviles, etc. Todo lo que la
sea alrededor de mil libras más ligero. Naturalmente, eso significa industria necesita son consumidores lo suficientemente equipados
que los aviones requieren menos combus ble, lo que significa tanto con impresoras 3D en sus casas, las cuales se están volviendo menos
una huella de carbono menor como una operación menos costosa. costosas, y los minoristas podrían comenzar pronto a enviar archi-
En la aviación la impresión 3D podría ser una fórmula ganadora. vos de diseño a los clientes para que puedan imprimir los productos
ellos mismos. Los problemas tradicionales de los negocios de retail,
3. AEROESPACIAL como el inventario y el envío, se volverían básicamente irrelevantes.
Los viajes espaciales también se benefician enormemente de la im-
presión en 3D, aunque las posibilidades se ex enden más allá de las La impresión 3D ya está empezando a mostrar signos de vida
piezas más ligeras y más baratas. en el mundo del retail. Amazon.com anunció una nueva asociación
para comenzar a vender productos impresos en 3D en marzo, y va-
Uno de los mayores desa os de los viajes espaciales extendidos rias empresas ofrecen servicios de impresión en 3D a los consumi-
es el almacenamiento y mantenimiento de materiales, tales como dores que quieren imprimir un diseño personalizado, pero que no
ropa, herramientas y alimentos. Los astronautas solo pueden per- enen su propia impresora 3D.
manecer en el espacio, siempre y cuando tengan estos recursos.
Sin embargo, cuando la adopción de los consumidores de las
La impresión en 3D, sin embargo, permite a los astronautas impresoras 3D alcance un nivel de tendencia general, los minoris-
crear estos recursos bajo demanda. En mayo pasado, la NASA prestó tas podrían enfrentar importantes cues ones de propiedad intelec-
atención al financiar un proyecto que ene como obje vo la impre- tual. John Hornick, socio de Finnegan, Henderson, Farabow, Garre
sión 3D de pizza comes ble. Su intención era ayudar a Systems & y dunner, un bufete de abogados en Washington, DC, advierte que
Materials Research Corpora on (SMRC), la compañía de desarrollo los minoristas no enen manera de vigilar que los consumidores
de proto pos de alimentos impresos en 3D, a desarrollar un proceso compartan los archivos de diseño entre ellos. Veámoslo de esta ma-
para la creación de los alimentos en el espacio. La pizza fue el primer nera: si una persona ob ene el archivo de diseño de un juguete de
proto po por un par de razones: a la gente realmente le encanta, y plás co, nada le impide imprimir copias de ese juguete y distribuirlo
está creada en capas, lo cual se presta a un proceso de impresión 3D. de forma gratuita o con descuento a todos en su barrio. Si los mi-
noristas no encuentran una solución, la impresión 3D podría hacer
La NASA también ha u lizado la impresión 3D para crear he- a las ventas de retail
retail,, lo que la compar ción de archivos le hizo a la
rramientas que se pueden u lizar en el espacio, y se dice que está industria musical.
colaborando con una empresa llamada Made In Space en un plan
para llevar una impresora 3D a la Estación Espacial Internacional en 5. ALIMENTOS
octubre. Probablemente las impresoras 3D no reemplacen las cocinas y hor-
nos en el corto plazo, pero la tecnología ene un potencial enorme
4. RETAIL para ciertos casos de uso.
El comercio electrónico ha tenido un impacto drás co en el retail
retail,,
permi endo a las empresas enviar productos a los clientes en cues- La Unión Europea anunció recientemente un fondo de cuatro
millones de dólares para ayudar a desarrollar procesos de impre-
sión en 3D para elaborar alimentos enfocados específicamente en
los ancianos. Otros inves gadores ven a la impresión 3D como una
herramienta para aquellos que se adhieren a dietas estrictas, ya sea
A principios para bajar de peso o por otras razones de salud, como alergias a los
de este año, un alimentos. Y SMRC, la empresa que recibió un fondo de la NASA para
“exoesqueleto” crear alimentos impresos en 3D para el espacio, ve la tecnología
impreso en 3D como un alterador de las reglas de juego en países del tercer mundo
ayudó a una y en otras zonas donde los alimentos sostenibles son escasos.
mujer a caminar
por primera vez Los alimentos impresos en 3D están aún en su fase de novedad,
desde que quedó con empresas fabricando ar culos especialmente solo porque pue-
paralítica en den hacerlo. Pero ene el potencial de lograr mucho más para las
un accidente de personas que lo necesitan. 
esquí en 1992. Colin Neagle, Network World (EE.UU.)

CIO PERÚ | 27
APLICACIONES:
CÓMO GESTIONARLAS DESDE LA NUBE
Tanto las startups como los proveedores tradicionales están
ofreciendo productos basados en la nube para ayudar a que
los departamentos de TI y los trabajadores puedan gestionar
la autorización y registros de ingresos o log-ins a las aplica-
ciones basadas en la nube.

D
esde una perspec va de TI, Post Dado que el equipo de TI decidió lle- Se pueden clasificar en una categoría
Holdings, la empresa detrás de var el 100% de sus aplicaciones a la nube, conocida como la iden dad y ges ón
marcas de cereales incluyendo deducir qué po de herramienta de ges- de acceso como servicio (IdaaS, por sus
Fruity Pebbles y Grape-Nuts, reciente- ón de iden dad y acceso se u lizaría siglas en inglés).
mente se convir ó en un emprendimien- no fue tan di cil, explica. Post se fijó en
to de 100 años de edad con mil millones Okta, un servicio de inicio de sesión para Estos servicios no son solo para las
de dólares. las aplicaciones en la nube. organizaciones como Post que han pasa-
do todo a la nube. Los grupos de TI están
Eso es porque el año pasado la com- Okta está entre un puñado de nue- haciendo malabarismos con las aplica-
pañía se separó de Ralcorp Holdings y se vas empresas -incluyendo Ping Iden - ciones basadas en la nube junto con sus
quedó, literalmente, sin departamento ty, OneLogIn y Symplified- que ofrecen aplicaciones de correo locales, así que
de TI. Eso se convir ó en una oportuni- productos basados en la nube para ayu- hay a menudo una necesidad de manejar
dad para que el equipo de TI recién con- dar a que los departamentos de TI y los ambas opciones.
tratado, “empezara de cero”, señala Brian trabajadores puedan ges onar la auto-
Hofmeister, director de infraestructura rización y registros de ingresos o logins Además de los nuevos proveedo-
de la empresa en Post Holdings. a las aplicaciones basadas en la nube. res de servicios de IDaaS, la identi-

28 | CIO PERÚ
dad tradicional y la gestión de acceso TODO EN LA NUBE PARA TODOS permi ría inicio de sesión seguro para los
(IAM), incluidos proveedores como CA Una unidad de Reed Group, una agen- usuarios cuando se encuentran fuera de
Technologies, SailPoint e IBM, están cia de contratación del Reino Unido, se la oficina.
empezando a apoyar aplicaciones de encontraba en una situación similar a la
la nube. Esto está sucediendo a través de Post y también terminó con un pro- CONEXIÓN DE INSTALACIONES
de aplicaciones nativas o por medio de veedor IDaaS. En el 2007, Reed se diver- DE LA EMPRESA A LA NUBE
asociaciones que permiten a los clien- sificó en un nuevo negocio, un si o web Tanto Reed como Post están casi comple-
tes integrar aplicaciones empresariales de empleos llamado Reed Online. Esta tamente en la nube, pero otras empresas
en la nube en sus procesos existentes rama creció a alrededor de 235 perso- tendrán que ofrecer a los usuarios inicio
de IAM. nas con necesidades muy diferentes de sesión único para ambas aplicaciones
que el resto de la empresa. de la nube y las locales.
Eso deja a las empresas con un nú-
mero de opciones para la ges ón de apli- Reed Online inició recientemente Muchos de los proveedores -nuevos
caciones de nube. una revisión de TI. Como Post, Reed On- y viejos- están comenzando a ofrecer
line le da prioridad a las aplicaciones ba- esa capacidad. Como Centrify. El provee-
LA NUEVA GENERACIÓN sadas en la nube, aunque su exigencia dor, con alrededor de cinco mil clientes
Servicios como Okta, Ping y OneLogIn superior es que la aplicación sea accesi- que van desde lo muy grande a lo muy
permiten que los administradores de ble a través de un navegador, no nece- pequeño, ene su inicio mediante la in-
TI vinculen aplicaciones de la nube en sariamente que sea basada en la nube. tegración de cientos de aplicaciones lo-
un solo directorio para que los traba- Google Apps, Jive, Salesforce y SAP Bu- cales que no son de Microso en Ac ve
jadores puedan tener un nombre de siness ByDesign se encuentran entre las Directory.
usuario y contraseña que les permita aplicaciones que Reed u liza.
acceder a todas sus aplicaciones. Los “El mismo problema que abordamos
usuarios finales visitan un portal donde “Sabíamos que las cosas como las en las aplicaciones de las instalaciones,
se pueden ver todas las aplicaciones de polí cas de contraseñas que teníamos existen en la nube”, señala Tom Kemp,
la nube que están autorizados a usar, y eran internamente frustrantes para los director general de Centrify. “Así que he-
abrir una sesión solo una vez para te- usuarios”, comenta Mark Ridley, direc- mos construido un servicio de nube que
ner acceso a ellas. tor de tecnología de Reed Online. “HR está enlazado al Ac ve Directory local
tenía una contraseña, Lotus Notes tenía para proporcionar la misma capacidad y
Por lo general, las empresas vincu- otra, Windows tenía otra”. hacer un entorno heterogéneo desde el
lan los servicios IDaaS de la nube en una punto de vista de auditoría y auten ca-
instancia existente de Ac ve Directory Empezó a mirar alrededor por un ción”.
o directorio LDAP, en lugar de volver a único servicio de inicio de sesión y eligió
crear un directorio. Debido a que todas OneLogIn. El valor de un servicio de este SailPoint es otro proveedor que co-
las aplicaciones están vinculadas a un po se hizo evidente, añade. menzó haciendo IAM para aplicaciones
solo directorio, los administradores de de correo locales, pero ahora está aña-
TI pueden deshabilitar usuarios de to- Una sola contraseña no solo facilita- diendo soporte para aplicaciones de
dos los servicios corpora vos de forma ría la vida de los trabajadores, sino que nube.
fácil y rápida, si un trabajador deja la se podría poner en prác ca una polí ca
empresa, o si los derechos de acceso se de cambio de contraseña que se podría Los primeros proveedores de la nube
transforman debido, por ejemplo, a una controlar y auditar. El sistema también están trabajando en la otra dirección,
promoción.

OneLogIn ofrece un control de acceso Precauciones para organizaciones muy grandes


basado en roles, por lo que puede asig-
nar aplicaciones a los roles dentro de la
Ir con los proveedores IDaaS Ɵene más senƟdo, señala Cser. “Si la población
empresa. A con nuación, puede adjun-
senƟdo para las pequeñas y medianas de usuarios es mucho más de 10 mil
tar los roles a los trabajadores individua-
empresas que aún no han puesto en usuarios, estas soluciones basadas
les, que luego reciben automá camente
el acceso solo a las aplicaciones que de- prácƟca un sistema de IAM, o que pre- en la nube pueden llegar a ser prohi-
ben u lizar. fieren la nube para sus aplicaciones, biƟvamente caras”, agrega. Para las
señala Andras Cser, analista de Forres- empresas, la compra y gesƟón de un
Algunos servicios también registran ter. Las empresas más grandes pueden producto en el mismo recinto es ơpi-
ac vidad como credenciales de acceso a encontrar que los proveedores IDaaS camente un mejor trato, añade.
la aplicación. Esto puede crear una pista son demasiado caros, agrega.
de auditoría o, simplemente, ayudar a Además, los servicios en la nube por
que TI determine si los trabajadores es- Para las organizaciones que mane- lo general no ofrecen el Ɵpo de per-
tán u lizando las aplicaciones por las que jan un gran volumen de usuarios, los sonalización que las empresas más
se está pagando. vendedores IDaaS no siempre Ɵenen grandes necesitan, señala.

CIO PERÚ | 29
también están tratando de conver rse que los usuarios tengan acceso a algunas nización. “En realidad no se acomodaban
en ventanillas únicas mediante la adición aplicaciones de Google que TI no quiere a la forma en que estamos expandiendo
de soporte para aplicaciones de correo que sean u lizadas por los estudiantes a nuestros servicios para nuestros clientes,
locales, a menudo a través de asociacio- través de sus cuentas de la universidad. y realmente no tenían cabida por el he-
nes. Por ejemplo, OneLogIn ene una cho de que tenemos perfiles para nues-
relación con Aveksa, ahora propiedad de El CFA Ins tute, una asociación de tros clientes internos y externos”, señala
RSA, para ofrecer a los clientes la capaci- profesionales de la inversión, que tam- Elaine Cheng, CIO en el Ins tuto.
dad IAM para aplicaciones locales. bién ofrece cursos, también quería una
solución que pudiera manejar tanto el CFA consideró una serie de alterna -
La Universidad de Portland quería so ware de las instalaciones como el vas, entre ellas una de Dell, pero en julio
ofrecer inicio de sesión único tanto para basado en la nube. Ha estado u lizando escogió una oferta combinada de CA y
las aplicaciones locales como para las ba- una combinación de tecnologías de Ra- Simeio. Esas empresas enen una aso-
sadas en la nube, con un total de alrede- diant Logic y Quest, además de un inicio ciación donde Simeio ofrece versiones
dor de 30 aplicaciones. “Esta ha sido una de sesión de aplicaciones construidas basadas en nube de iden dad, acceso
pesadilla constante por un par de años”, con .Net para auten car y permi r el ac- y gobernanza de productos de CA. CFA
señala Thomas Ank, que trabajó como in- ceso de 550 empleados. está empezando el proceso de diseño
geniero de redes senior de la universidad, para el sistema que es probable que se
pero se ha unido a Tech Heads como con- El sistema también soporta a los 100 ejecute completamente desde la nube,
sultor. La universidad ha tenido que ges- mil miembros de la organización, así pero puede tener un componente en las
onar las contraseñas de forma diferente como a 200 mil candidatos anuales que instalaciones.
para muchas de las aplicaciones, y TI ha interactúan con el programa de examen
estado empantanado con las solicitudes del ins tuto. Cada uno de esos grupos CFA espera que una serie de proce-
de restablecimiento de contraseña. necesita autorización para acceder a di- sos -incluyendo el acceso, el aprovisio-
ferentes contenidos y aplicaciones a tra- namiento, la auditoría y la adición de
Ank se propuso reducir el trabajo ma- vés de la página Web del CFA Ins tute. nuevas aplicaciones- sean más automa-
nual y añadir algunas nuevas funcionali- zados, ahorrándole empo al personal.
dades para los usuarios. Las tecnologías existentes del CFA Ins- Nancy Gohring,
tute no estaban creciendo con la orga- Computerworld (EE.UU.)
Él tenía un puñado de requisitos ba-
sados en solicitudes de los usuarios, in-
cluyendo inicio de sesión único, un portal
para acceder a todas las aplicaciones, Las cuesƟones de seguridad
herramientas de ges ón de contraseñas
de usuario y la capacidad de los usuarios
para cerrar el navegador y volver a abrir-
Probablemente el problema poten- tener acceso a la información que
lo sin tener que iniciar sesión de nuevo. cial más importante de estos servi- desean”.
cios es que a pesar del hecho de que
Después de ver una serie de provee- están diseñados para aumentar la Hay otra razón por la que algunas
dores que incluían OneLogIn e Iden ty seguridad -los administradores de TI personas se preocupan acerca de la
Manager de Microso , la universidad pueden requerir un cierto nivel de seguridad en torno a los productos
eligió SaaSID, una compañía del Reino seguridad de la contraseña- algunas de sign-on único. “Algunas filosoİas
Unido. La universidad ahora ofrece a sus personas se preguntan si en cambio son tales que dicen ‘mira, tal vez el
cinco mil estudiantes y profesores, un son inherentemente inseguras. inicio de sesión único no es en una
portal donde se puede iniciar sesión una buena idea, porque si ese entorno
vez y acceder a aplicaciones basadas en “La gesƟón de la idenƟdad ha sido se ve compromeƟdo, tendrá una
la nube, como Google Apps, así como a rezagada en mercados como SaaS manera de entrar en todas sus apli-
aplicaciones locales. debido a la sensibilidad en torno a caciones críƟcas’”, señala Sasan Ha-
los datos que estamos manejando”, midi, CISO de Interval InternaƟonal.
SaaSID ofrece algunas caracterís cas señala Cunningham de SailPoint.
adicionales que la universidad -la cual “Los clientes no necesariamente se Mientras que él no ve que el proble-
implementó el producto en agosto- es- sienten cómodos poniendo las lla- ma sea un factor disuasivo suficien-
pera u lizar, explica Ank. Por ejemplo, los
ves del reino, por ahí, en un entorno te para no uƟlizar IDaaS, indica que
administradores de TI pueden desac var
alojado. Tenemos visibilidad sobre escucha a otros CIO y CTO expresar
las funciones en aplicaciones basadas en
la web para que los usuarios no puedan
lo que todos Ɵenen acceso. Si esa inquietudes sobre este tema. Ellos di-
acceder a ellas. Se está considerando el información fuera compromeƟda, cen que, sin un solo entorno de inicio
uso de esta caracterís ca para permi r la sensación es que los malos saben de sesión, si un sistema está en peli-
que solo las personas seleccionadas en- a quién acudir en las organizaciones gro, al menos, el problema se limita a
víen el contenido a ciertas páginas de para sobornarlos, con el fin de ob- ese sistema, explica.
Facebook. Ya se está usando para evitar

30 | CIO PERÚ
En Softline, somos expertos en la provisión de Soluciones de Tecnología de Información y representamos a fabricantes world class:

CIO PERÚ | 31
32 | CIO PERÚ

También podría gustarte