computerworld abril 2015

36
Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2015-136 4-72, vence 31 de Dic. 2015 www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 453 - Abril 2015 - ISSN 0122 - 2961

Upload: computerworld-col

Post on 21-Jul-2016

232 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Computerworld Abril 2015

Tarifa Postal Reducida Servicios Postales Nacionales S.A.

No. 2015-136 4-72, vence 31 de Dic. 2015

www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 453 - Abril 2015 - ISSN 0122 - 2961

Page 2: Computerworld Abril 2015
Page 3: Computerworld Abril 2015

3

COM

PUTE

RWO

RLD

- A

bril

2015

OPI

NIO

N

-¡Ay, mijo!, si hasta los perros saben cuándo correr – comentó mi tía Eloísa cuando nos quejábamos de la fluctuación del dólar y su influencia en el mercado de TI.

Los usuarios finales se quejan de que este año tendrán que reducir la compra de tecnología a lo más importante, ya que las inversiones, así mantengamos los niveles del año pasado, tendrán menos poder adquisitivo. Parece lógico: si los precios suben, la plata alcanza menos, a pesar de la tendencia a la baja en precios y aumento en capacidades, tradicional en el mercado de TIC.

Los distribuidores se quejan porque con la trepada del dólar tienen que subir los precios de sus productos y, por consiguiente, el mercado se contrae. No hay suficiente elasticidad para que la demanda absorba toda la oferta; no importa que, ahora, reciban más pesos por lo que venden y sea más fácil sufragar los gastos en moneda local. Los fabricantes se quejan por la misma razón: ahora les compran menos… pero por el mismo valor, lo cual deja abierto un interrogante: ¿esto es mejor o peor para su negocio?

-“¡Sus!, dijo por pura broma y la perra echó a correr…” - continuó mi tía al ver mi cara de desconcierto. ¡Claro mijo! Aquí lo que falta es que alguien les diga ¡sus! Y echen a correr. Los que primero lleguen cogerán la mejor tajada, si es que alguno no logra atrapar todo el jabalí. Marroquín no tiene ni idea de lo importante que ha sido para el desarrollo de la tecnología, pensé para mis adentros, al acordarme de su famoso poema La Perrilla, pero lo cierto es que la sabiduría popular (debo darle un nombre a las intervenciones de mi tía) suele prestar valiosa ayuda cuando cambian los tiempos.

Aquellos que, prudentemente, deciden esperar a que se aclare el panorama, baje el dólar o suba el petróleo, nunca lograrán ver más que el rabo de la bestia en fuga, pero los que iniciaron la carrera al primer indicio de la fiera, cogerán la mejor tajada. O, al menos, serán recordados por su esfuerzo, como dice mi tía Eloísa, y tiene toda la razón.

www.computerworld.co

En esta edición

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Licencia Mingobierno No. 002689, de junio 21 de 1987

Ciro Villate SantanderDirector

Computerworld Colombia

ComputerworldCo Chip set 34

Especial Mayoristas 30

Computerworld Colombia

Computerworld Colombia

Dary Sandra Peña Manrique

[email protected] de Redacción

Bruce GaravitoDiseñador - [email protected]

Web Master

Elisa Arjona

[email protected]

Clara Lemos

[email protected] de Gerencia

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Corrección de estilo: Hilda de Yepes

Colaboradores: Manuel Dávila John Harol Rodríguez

Servicios Noticiosos: IDG Communications

Preprensa: Foto Laser Editores Ltda.

Impresión: Imprecal Ltda.

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Ciro Alfonso Villate Santander

[email protected]

Opinión 3

Notibitios 5

Actualidad 7

Foro de Líderes 18

Especial Seguridad 22

“Es flaca sobre manera

toda humana previsión…”

Page 4: Computerworld Abril 2015

4

COM

PUTE

RWO

RLD

- A

bril

2015

OPI

NIO

N

Manuel Dávila Sguerra - [email protected]

Costos y tendencias del crimen informático

Hewlett Packard ha liberado un documento aparecen notoriamente altos los Estados Unidos en ataques en la web y llamado "Informe mundial 2014 sobre el costo código mal intencionado; Reino Unido, en denegación de servicios y del crimen cibernético", que nos viene bien dispositivos robados; Japón, en personal malintencionado, así como analizar no solo por los aspectos financieros en virus, gusanos y troyanos y botnets; Alemania, en phishing e sino también las tendencias de las amenazas Ingeniería social y Francia, en malware.que se han reportado a nivel mundial y que aparecen en este informe. Ahora que estamos comenzando a trabajar en Uniminuto sobre la

psicología de los crackers en Colombia, estos datos nos hacen pensar en Como elemento introductorio comentan que que debe existir una relación entre los tipos de ataques y la mientras se llevaba a cabo el estudio hubo caracterización de las culturas en los diferentes países. Este aspecto que robos por más de 49 millones de dólares, tiene que ver con asuntos de ética no puede salir de las ataques de crackers (usamos esta palabra responsabilidades de los técnicos en seguridad informática. Bien lo dice para definir el hacker no ético) chinos contra el un amigo muy experto en estos temas como es Jeimy Cano: “El primer

Consejo Nacional de Investigación de Canadá, la Westinghouse Electric proxy en la red es usted”.Company, U.S. Steel y el Sindicato de trabajadores metalúrgicos. Además crackers rusos robaron la colección más grande de Los tiempos de resolución de los diferentes tipos de ataques varían credenciales de Internet. siendo los más complejos de resolver los de personal interno

malintencionado, el código malintencionado y los ataque basados en la El estudio lo hicieron entre 257 empresas en siete países para un total de web, pero son significativos también los de phishing e ingeniería social y 2,081 entrevistas, utilizando 1.717 ataques para medir el costo total que denegación de servicios. El phishing o sustitución de identidad en llegó a ser de USD 7,6 millones y que fue un 10,4 por ciento mayor que el muchas ocasiones tiene como fuente la ingenuidad de los usuarios que año anterior. prestan sus claves o las hacen públicas en sus ambientes de oficina.

Los siete países en los cuales se hizo el mayor gasto debido a los Finalmente, como ya lo hemos mencionado en más de uno de nuestros crímenes cibernéticos fueron, de mayor a menor costo: los Estados artículos, vemos poco trabajo en lo correspondiente Software Seguro Unidos, Alemania, Japón, Francia, Reino Unido, Australia y Rusia cuyos que tiene que ver con las aplicaciones desarrolladas para la nube, en el costos variaron de $ 11.56 millones de dólares a 3.33 millones. Puede sentido de que una vez que un atacante sobrepase la red perimetral, las ser un poco atrevido decirlo pero parece ser que los mayores crímenes aplicaciones deben defenderse solas. Esto tiene mucho que ver con la informáticos se dan en donde más se concentra el conocimiento. protección de intrusos, pero a nivel de los programas aplicativos lo cual

requiere incluir una capa de seguridad en las metodologías de desarrollo En la actualidad algunos ciudadanos estamos colaborando con el de software. Por primera vez en ACIS iniciaremos cursos relacionados Comando Central Cibernético de Colombia -CCCO para establecer el con este tema y esperamos, de esa manera, colaborar en este asunto estado de riesgos del país y determinar, entre otras cosas, los de alta importancia y muy poco trabajado.principales sectores que deben ser protegidos. Este informe nos puede ayudar en la tarea. El estudio muestra que los sectores que son víctimas El informe tiene muchos más aspectos analizados y puede ser del crimen cibernético con mayor énfasis son las organizaciones de consultado en https://ssl.www8.hp.com/ww/en/secure/pdf/4aa5-energía y servicios básicos, servicios financieros y tecnología e industria, 5207enw.pdfpero le siguen los servicios públicos, transporte, comunicaciones, sector público, defensa, productos para el consumidor, educación e investigación, hospedaje y alimentación, venta minorista, automotriz, medios, ciencias biológicas y salud.

Los crímenes cibernéticos más costosos son aquellos causados por denegación de servicios, ataques basados en la Web y personal interno malintencionado. Estos crímenes representan más del 55 por ciento de todos los costos de los crímenes cibernéticos. La mitigación de dichos ataques requiere la adopción de tecnologías como sistemas de prevención de intrusiones, soluciones de pruebas de seguridad de aplicaciones y soluciones empresariales.

Los tipos de ciberataques en orden de frecuencia fueron virus, gusanos, troyanos,, malware (código malicioso), botnets (control remoto de servidores), ataques basados en la web, phishing (suplantación de identidad) e ingeniería social, código malintencionado, denegación de servicio, dispositivos robados, personal interno malintencionado.

Pudimos observar que en los resultados sobre los costos anuales por tipo de ataques estos presentan una relación con ciertos países y

Page 5: Computerworld Abril 2015

5

COM

PUTE

RWO

RLD

- A

bril

2015

NO

TIBI

TIO

S

Tableta y notebook en un solo equipo

El Thinkpad Helix Duke de Lenovo es el computador dos en uno para los ejecutivos, que mezcla en una sola máquina las funcionalidades de una tableta y un notebook. Ofrece cinco modos distintos de posición, que hacen que el usuario los ajuste de acuerdo con sus necesidades. Además, cuenta con una celda que absorbe el calor para que no se recaliente. Su ultramovilidad, delgadez y la duración de la batería de 15 horas, lo hacen más versátil.Este equipo multitouch cuenta con diversos puertos: dos para entradas USB, el de huella de seguridad, uno para Sim Card (con capacidad para 3G), el de la entrada de energía, un mini display port, una guaya de seguridad y el acceso del audio. El ThinkPad Helix Duke viene con 5 GB gratuitas de almacenamiento en la nube y cuenta con una capacidad de 256 GB de disco en estado sólido. Su sistema operativo es Windows 8.1 Pro.

Fotografía

Canon anunció las cámaras SLR EOS Rebel T6s y EOS Rebel T6i, que ofrecen la máxima resolución disponible de 24.2 megapíxeles, con un nuevo sensor de procesamiento de imagen CMOS.Además, las cámaras cuentan con capacidades integradas de Wi-Fi y NFC para tomar y compartir imágenes preciadas de alta calidad, de forma fácil. La EOS Rebel T6s está diseñada para los amantes de la fotografía o para aquellos que ya tienen experiencia con cámaras de nivel básico que desean tomar fotografías y videos de alta calidad y están en busca de características y funciones más avanzadas. Las nuevas cámaras EOS Rebel, cuentan con un amplio rango ISO de 100-12800 (expandible a 25600) para tomar situaciones que van desde días soleados en la playa, hasta espectáculos en espacios interiores con poca luz. Las cámaras EOS Rebel T6s y EOS Rebel T6i cuentan con el Modo de Video EOS para capturar videos con una resolución de 1080p en Alta Definición Real (Full HD) de hasta 30 fps en formato MP4 para obtener tomas de alta calidad y compartir videos fácilmente, en exclusivos sitios de redes sociales.

Impresión para las oficinas

Ideales para empresas que requieren un óptimo rendimiento del color con una reducida emisión de carbono, están disponibles las nuevas impresoras de tinta sólida ColorQube de Xerox.Estos dispositivos son altamente eficientes, equipados con la tecnología Intelligent Ready que monitorea los patrones de uso en la oficina y que pasa automáticamente a una configuración de bajo consumo cuando es menos probable que el dispositivo se utilice, lo que ayuda a optimizar el uso de energía. Además, los drivers facilitan a las empresas para seleccionar las opciones más cuidadosas con el medio ambiente, que se ajustan a sus necesidades, produciendo menos desechos y menos impacto.La ColorQube 8880 imprime hasta 51 páginas por minuto en color o en blanco y negro, con la salida de la primera página en cinco segundos. Equipada con la resolución Xerox 2400 FinePoint y una tecnología de corrección de color intuitiva, la 8880 produce los resultados rápidos, consistentes y de alta calidad que las empresas requieren.El dispositivo ofrece impresión a doble faz automática, y la prestación N-up, para que los usuarios puedan imprimir múltiples páginas en una sola hoja, lo que reduce el costo de papel y tinta.

Avanza Plan de Infraestructura Educativa

La primera fase del programa se ejecutará en el Pacífico colombiano donde se construirán más de mil salones de clase para beneficiar a 40.000 estudiantes de Chocó, Valle del Cauca, Cauca y Nariño."Actualmente en Colombia nos faltan 50.000 salones de clase. Con este plan, lograremos construir 30.000 aulas en 1.500 sedes educativas durante los próximos cuatro años", dijo la ministra de Educación Gina Parody.A los 301 terrenos postulados al Plan de Infraestructura en la región del Pacífico, se suman otros 979 ubicados en el resto del país, que serán objeto de estudio para hacerlos viables en las próximas semanas. Se espera que en dos meses y medio se agrupen los proyectos para abrir la fase licitatoria.Así mismo, se anunció la construcción del Megacolegio Nelson Mandela, que tiene un costo de $10.000 millones, de los cuales el Ministerio aporta $5.000 millones y el municipio de Valledupar $5.000 millones, que serán ejecutados por Findeter en diseños, interventorías, obra y gerencia.Con esta inversión se desarrollará la primera etapa del colegio que consta de 32 aulas de clase para preescolar, primaria y secundaria; biblioteca escolar; sala de informática, administración; aula múltiple-comedor escolar; aula de artes; servicios sanitarios y servicios generales, para que estudien el próximo año 1.280 niños.

Bogotá también Vive Labs

Entraron en funcionamiento nueve Puntos Vive Digital en Bogotá, trayendo consigo una oferta de capacitaciones gratuitas con énfasis en alfabetización digital, uso básico o intermedio de herramientas de oficina, internet sano, empleabilidad, emprendimiento, y software libre.Los Puntos Vive Digital hacen parte del programa “Centros de Inclusión Digital” de la Alcaldía Mayor de Bogotá, y son espacios que garantizan el acceso a las Tecnologías de la Información y las Comunicaciones (TIC), con el fin de contribuir a la reducción de la pobreza y a minimizar la brecha digital de los bogotanos. Esta es una iniciativa regional, posible gracias a la Secretaría General de la Alcaldía Mayor de Bogotá a través de la Alta Consejería Distrital de TIC, en alianza con el programa Vive Digital de Min TIC y Fonade.Algunos de los servicios prestados en estos puntos son: acceso a internet, capacitaciones, actividades de entretenimiento y cultura, trámites y servicios de gobierno en línea y servicios complementarios, de acuerdo con las necesidades de la comunidad. Los 9 Puntos ubicados en distintas localidades de Bogotá están prestando atención a la ciudadanía desde el mes pasado. Las inscripciones pueden hacerse presencialmente en los puntos o en el portal tic.bogota.gov.co.

Page 6: Computerworld Abril 2015

6

COM

PUTE

RWO

RLD

- A

bril

2015

NO

TIBI

TIO

S

Nuevo SSD HyperX

Para los usuarios que requieren mayor velocidad y desempeño en sus portátiles, está disponible HyperX Predator PCIe SSD, unidad que ofrece capacidad 240GB y 480GB de almacenamiento. Más rápida que las SSD basadas en SATA, la interfaz de la generación PCIe 2.0 x4 alcanza velocidades de hasta 1400MB/s para lectura y 1000MB/s para escritura, para realizar tareas múltiples ultrasensibles y contar con un sistema más rápido, en general. La unidad está accionada por el controlador Marvell 88SS9293.El factor de forma M.2 asegura la compatibilidad con plataformas de nueva generación, mediante una ranura PCIe M.2. También está disponible con un adaptador para poder ser utilizada con muchas tarjetas madres existentes, que no disponen de conexión M.2.

Teléfono inteligente

Alcatel One Touch presentó en el país el POP C7 Plus, el teléfono inteligente, que viene con acabado tipo cuero que le brinda un aspecto más premium que otros equipos de su misma gama, algo que se complementa con su procesador Mediatek de cuatro núcleos a 1.3 GHz, pantalla de 5 pulgadas y memoria RAM de 1 GB. Está disponible en una gran variedad de colores y cuenta con diferentes accesorios para que los usuarios puedan tener la libertad de elegir el equipo que se adapte a su propio estilo. Para completar estas especificaciones, el equipo trae una cámara trasera de 8 megapíxeles, una cámara frontal VGA y cuenta con una capacidad de almacenamiento de 4GB expandible a través de microSD hasta 32 GB. Así mismo, el Pop C7 Plus viene con conectividad 3G, Bluetooth 4.0, cuenta con una funcionalidad que lo convierte en un router WiFi que soporta hasta 5 dispositivos conectados de forma inalámbrica y tiene una batería 1.900 mAh.Los usuarios de Claro pueden adquirir el equipo en Claro. El smartphone está habilitado con sistema operativo Android Jelly Bean 4.2.2.

Alianza Polycom - Microsoft

Polycom y Microsoft expanden su relación de negocios a través de una nueva serie de soluciones de colaboración de video para Skype for Business.Se trata de la serie RoundTable, cuyo primer dispositivo es el Polycom RoundTable 100, diseñado para ampliar las experiencias de colaboración de video a medianas y pequeñas empresas y grupos de trabajoEl RoundTable 100 tomará solo minutos para configurar y comenzar a usarse, y no requerirá dominios de email corporativos o infraestructura instalada, haciendo que sea fácil de usar sin el soporte de TI.Ambas compañías también anunciaron que la serie de soluciones de colaboración de video Polycom CX, incluyendo el sistema de sala Polycom® CX8000, el Polycom® CX5100 y el sistema de conferencias unificadas Polycom® CX5500, serán parte de la serie de productos Polycom RoundTable. Esta serie completa de productos es el resultado de los esfuerzos de Polycom y Microsoft de llevar más de 50 millones de salas de reuniones de todas las formas y tamaños de todo el mundo a la era digital, mejorando, de esta manera, la colaboración en organizaciones de todos los tamaños.

Gran Pacto por Medellinnovation

Hoy más de 1.700 organizaciones hacen parte de esta estrategia de ciudad, que trae grandes beneficios para los firmantes. A través del Gran Pacto Medellinnovation se busca dar prioridad a la ciencia, la tecnología y la innovación para impulsar el crecimiento económico y social mediante el conocimiento. Por ello se espera lograr una inversión del 1% del Producto Interno Bruto (PIB) de la región en actividades de ciencia, tecnología e innovación para el año 2015.La firma de este Gran Pacto continúa; por ello, el sector educativo, las empresas, los medios de comunicación, los colectivos ciudadanos, las instituciones del Sistema Regional de Innovación y los ciudadanos que quieran comprometerse para potenciar la innovación, podrán hacerlo de forma continua registrándose en www.medellinnovation.org

BIOS firma convenio marco con Utadeo

El convenio firmado por Cecilia María Vélez White, rectora de Utadeo, y Jorge Hernán Gómez, director ejecutivo del Centro de Bioinformática y Biología Computacional de Colombia - BIOS, nació por el deseo de docentes de la universidad de acceder a este tipo de tecnología, y emplear esta gran herramienta para hacer modelación y simulación en distintas disciplinas. La Dirección de Investigación Creatividad e Innovación de la Tadeo, promueve el uso de este tipo de elementos para hacer grandes investigaciones para los estudiantes, profesores e investigadores. Al ser la universidad miembro de la Red Nacional Académica de Tecnología Avanzada, Renata, se obtuvo un enlace directo entre los profesores y BIOS, sin costos. De esta manera, podrán realizar en conjunto distintas actividades, como por ejemplo, el lanzamiento de la segunda expedición botánica, que busca digitalizar la fauna y flora colombiana.

Virtualización de escritorios

Se anunció una nueva versión de VMware Horizon 6, que incorpora capacidades avanzadas para la publicación de aplicaciones, apoyo para aplicaciones 3D, mediante escritorios virtuales de alto rendimiento, apoyo mejorado para Chromebook, optimizaciones para el data center definido por software incluyendo beneficios de virtualización de redes usando VMware NSX, y nuevas características para los clientes del gobierno.VMware Horizon 6 es la solución para la virtualización de escritorios y aplicaciones para entregar y administrar cualquier tipo de aplicación y escritorio empresarial, incluyendo computadores de escritorio y portátiles físicos, escritorios y aplicaciones virtuales, y computadores de los empleados.Innovaciones en publicación de aplicaciones, apoyo para dispositivos, administración de programas y el escritorio, y soporte para redes y almacenamiento pueden ayudar a hacer la administración de los usuarios móviles más simple y más rentable. Los clientes pueden usar VMware Horizon 6 para aprovechar el poder de la virtualización y transformar sus escritorios en áreas de trabajo virtuales seguras en su viaje hacia la adopción de movilidad empresarial.

Huawei abre su segunda tienda en Bogotá Ubicada en Plaza de las Américas y con cerca de 49m2, la segunda tienda de Huawei en Bogotá abre sus puertas para que los usuarios conozcan la oferta de la compañía en smartphones y módems. Allí, también, podrán comprar lo último en tabletas y accesorios. Estarán disponibles los equipos MediaPad M1 y MediaPad X1, de 8 y 7 pulgadas, respectivamente, la Talkband B1 y diferentes accesorios para teléfonos como carcasas, audífonos y dispositivos de audio, que son ideales para que los usuarios puedan disfrutar del mejor entretenimiento que ofrece la compañía en todos los dispositivos tecnológicos que ofrece.“Nuestro propósito es seguir posicionando a Huawei como una marca global que posee un amplio portafolio de productos que se ajustan a las necesidades y posibilidad de los colombianos. En este año, seguiremos con el objetivo de abrir 12 tiendas en la principales ciudades de Colombia”, aseguró el gerente de Producto, Ricardo Triana.

Page 7: Computerworld Abril 2015

7

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

Computex de Taipei es una de las ferias de tecnología más importantes del mundo, que se celebra en Asia, cada año, y en la cual se espera llenar las salas Nangang y Xinyi a su máxima capacidad, con más de 5.000 stands.

Ante esta magnitud, los organizadores de COMPUTEX realizaron 14 reuniones para asignación de stands durante más de cinco días, desde el pasado 17 de diciembre con el fin

de orientar a los expositores (con presentaciones sobre las normas de seguridad y de la construcción, opciones de publicidad y de patrocinio disponibles), y para determinar su ubicación, en uno de los eventos más grandes de las TIC.

Los temas principales para Computex 2015 son: Internet de las Cosas, Aplicaciones móviles y la tecnología y los servicios de la nube. Foros y otros eventos de COMPUTEX serán diseñados para guiar a la industria de las TIC, ya que navega por la tecnología en constante cambio.

Con la creciente demanda de dispositivos móviles y el Internet de las Cosas impulsando el crecimiento de los servicios de Big Data y cloud, las previsiones para el sector de las TIC se muestra prometedor.

También, se espera que la “tecnología vestible” sea una tendencia importante en el 2015. Apple, por ejemplo, hizo ver el nuevo dinamismo de este tipo de accesorios como el Apple Watch anunciado en septiembre, y que empezará a venderse este mes de abril. Este reloj está siendo producido por la firma taiwanesa Quanta. Y es que fabricantes taiwaneses están detrás de muchos de los dispositivos móviles más populares del mundo y tienen el conocimiento tecnológico para mantenerse al día con las últimas tendencias.

Industrial Economics and Knowledge de Taiwán predice que las ventas de “tecnología vestible” crecerán un 104% en el próximo año, generando $ 6.8b de dólares en el comercio. Por otra parte, Gartner espera que las ventas de vestibles exhibidos este año en Computex crecerá de manera exponencial.

Por ello, en Computex 2015 se estrenará el área de "tecnología vestible", es decir, todos los dispositivos que las personas portarán para su comodidad y estar conectados como gafas, pulseras, relojes, zapatos, que ayudan a llevar el control físico y de salud. El organizador de la feria, TAITRA, ha creado esta nueva sección con el fin de ofrecer una mirada más cercana a esta tendencia.

Otra nueva área para esta versión es "Negocios y Aplicaciones 3D".

La agenda incluye foros sobre “tecnología vestible”, “ciudades inteligentes”, “seguridad en la nube”. En el marco del evento, también, se anunciarán los Premios al Diseño e Innovación.

Computerworld Colombia estará presente en este magno evento. Vea la cobertura especial en la página web y próximas ediciones, pues, no hay duda, será el escenario para el lanzamiento de nuevas tecnologías y servicios alrededor de las TIC.

operadores y los administrativos, que al compartir información pueden, desde reducir impactos en la producción, así como costos y tiempo.

En ese sentido, el primer pilar es la integración, que facilita reunir equipos de trabajo, mientras especializa las funciones de cada miembro de los equipos.

El segundo pilar es la agregación de servicios. Esto implica que para que exista una comunicación permanente y fluida, los dispositivos deben estar conectados y disponibles siempre, sin importar las condiciones. Así, el servicio puede desplegar soluciones y ofrecer garantía, sin importar la distancia y el tiempo. En ese sentido, el servicio se extiende hacia la garantía, el respaldo e incluso la capacitación permanentes para los usuarios de los dispositivos.

Finalmente, la oferta oportuna, debe ser una constante para agregar valor en el campo de las comunicaciones. Esto implica buscar soluciones adecuadas a los constantes cambios de los requerimientos de cada negocio, como por ejemplo con soluciones escalables y adaptables, usando diversidad de equipos y sistemas de interacción.

Hablamos con Rafael Fernández, gerente de Canales para los radios de dos vías de Motorola Solutions en América Latina, para saber cómo ha evolucionado, tanto la tecnología como las necesidades de los clientes en este campo de las telecomunicaciones.

“Motorola Solutions tiene un importante volumen de negocios en América Latina y, gracias a nuestra actividad con los canales, continuamos creciendo”, comenta Fernández. Vale mencionar que Motorola Solutions, es la casa original que ha desarrollado y perfeccionado gran cantidad de dispositivos móviles, a lo largo de décadas en este segmento, entre ellos los sistemas de radio para vehículos, los beepers y los mismos teléfonos celulares.

Hoy, el mercado de los radios de dos vías, son usados en defensa, seguridad y vigilancia, transporte y logística, almacenaje, construcción, emergencias, salud, entre otras.

De hecho, algunos sistemas de radios han superado la barrera de la voz y ahora incluyen la integración de imágenes, video y datos, dependiendo de la necesidad de cada negocio.

Fernández comenta que existen tres pilares para el despliegue eficiente de las comunicaciones, que permite a diferentes jugadores hablar e interactuar de forma coordinada para lograr objetivos comunes. Un ejemplo es la gestión de los puertos y los aeropuertos, donde existen varios actores, como los de vigilancia y seguridad, los

Tres pilares claves

PTT: Una necesidad para muchos negociosLos sistemas de radios de comunicaciones son un componente de primer orden para diferentes actividades. Su evolución va de la mano con la demanda de sus usuarios.

Computex Taipei: el gigante de AsiaDel 2 al 5 de junio se realizará la 35 edición de la feria, que recibirá a más de 130.000 visitantes, incluyendo 38.000 visitantes internacionales, quienes podrán apreciar las soluciones de cerca de 1.700 expositores en 5.000 stands.

Principales Fabricantes Taiwaneses

Principales fabricantes internacionales

Acer ADATAAdvantech ApacerAsus AverMediaChicony ClevoCMC DeltaEdimax E-inkElitegroup GigaByteKYE MediaTekMiTAC MSIMuzee Realtek SemiconductorRitek ShuttleThermaltake Transcend

Akasa Cooler MasterDelux FordFSP Group HisenseHK HDF IntelLoop MalataMicrosoft NvidiaSanDisk SupermicroTP-Link USB Implementers ForumWibtek Zotac

Page 8: Computerworld Abril 2015

8

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

María Isabel Mejía Jaramillo lidera el Viceministerio de Tecnologías y Sistemas de la Información, que se encarga de la dirección de políticas y desarrollo TI, de la subdirección de Innovación, de la subdirección para el desarrollo económico, de la dirección de estándares y arquitectura, de la subdirección de gestión pública, de la subdirección de seguridad y privacidad y la dirección de gobierno en línea.

Justamente, en esta última área, María Isabel Mejía destaca resultados como:

• El 65,1% de los ciudadanos y el 80,9% de las empresas se relacionan con el estado por medios electrónicos para hacer trámites, consultar información, participar en la toma de decisiones, hacer solicitudes, quejas y reclamos.

• El 38% de los ciudadanos y el 45% de los empresarios realizan trámites en línea

• El 39,6% de los ciudadanos y el 39,8% de las empresas prefieren utilizar medios electrónicos para relacionarse con el estado

• El 93,6% de los ciudadanos y el 96,5% de los empresarios saben que pueden relacionarse con el estado por medios electrónicos.

Además, agrega: “Desde el 2014 hacemos parte de la medición del Global Open Data Index 2014, iniciativa del Open Knowledge Foundation que mide qué tan abierta es la información en los países, y según este ranking Colombia es el primer país de Latinoamérica, y el número 12 en el mundo, en apertura de datos”.

Así mismo, en el escalafón del E-Government Development Index del Departamento de Asuntos

Económicos y Sociales de Naciones Unidas (UNDESA), Colombia ocupa la posición número 11 en el mundo, en participación electrónica, y el puesto 17 en servicios electrónicos.

La ingeniera de Sistemas y Computación, con especialización en Gerencia Estratégica de Informática de la Universidad de los Andes, tiene más de 30 años de experiencia en el sector de las TIC, en entidades públicas, privadas y la academia. Con este bagaje, para María Isabel Mejía, los retos que vienen, se pueden alcanzar en los próximos tres años.

“Uno de los grandes objetivos del Plan Vive Digital 2014-2018 es construir un gobierno más eficiente y transparente a través del uso de las TIC; en este sentido la implementación de la estrategia de Gobierno en Línea busca impulsar el máximo aprovechamiento de las TIC, con el fin de contribuir en la construcción de un Estado abierto, más eficiente, transparente y participativo y que preste mejores servicios con la colaboración de toda la sociedad. Con esto se logrará que para 2018 el 50% de ciudadanos y 57% de empresas realicen trámites en línea”.

Para alcanzar esta meta, el Ministerio TIC avanza en diferentes acciones como la creación de un mapa de ruta de trámites y servicios en línea; el desarrollo del sello de excelencia para entidades públicas y empresas privadas; la implementación de la última versión del decreto de Gobierno en línea; y el desarrollo de diferentes proyectos.

Para continuar con este trabajo de Gobierno en Línea, la viceministra destaca que en diciembre de 2014 fue expedido el decreto 2573, con el fin de responder a las necesidades de los ciudadanos y dar un enfoque más estratégico en el uso de las TIC, fortalecer la interoperabilidad en las entidades públicas, y buscar que éstas sean más abiertas, participativas, innovadoras y seguras.

“El nuevo decreto proporciona los lineamientos de la Estrategia de Gobierno en Línea, a partir del desarrollo de cuatro componentes, y dos herramientas encaminadas a priorizar las acciones que se requieran para masificar la oferta y la demanda, y asegurar la calidad de los productos y servicios del Estado”, explica.

Metas y retos

Nueva estrategia

Nueva hoja de rutade Gobierno en Línea

Con el fin de responder a las necesidades de los ciudadanos y dar un enfoque más estratégico en el uso de TIC, a finales del año pasado se expidió el decreto 2573 de Gobierno en Línea.

Page 9: Computerworld Abril 2015

9

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

Herramientas:

1. Mapa de ruta de Gobierno en Línea: es un esquema que establece las temáticas de mayor impacto para personas y empresas, en donde las entidades que implementan la Estrategia de Gobierno electrónico en Colombia, deben centrar sus esfuerzos para optimizar los trámites, servicios, procedimientos y hacer la apertura de datos relacionados con tales temáticas.

Este mapa contempla los siguientes elementos:

1. Servicios y trámites priorizados para ser dispuestos en línea.

2. Proyectos de mejoramiento para la gestión institucional e interinstitucional, con el uso de medios electrónicos, que los sujetos obligados deberán implementar.

3. Las acciones que requieran priorizarse para masificar la oferta y la demanda de Gobierno en Línea con base en lo señalado en los componentes de que trata el decreto.

Para su desarrollo, las entidades deben partir de la priorización de trámites, servicios y de los proyectos de mejoramiento para la gestión institucional establecidos en el mapa de ruta. La Dirección de Gobierno en Línea realizará acompañamiento para hacer efectivas tales acciones por parte de las entidades.

2. Sello de Excelencia: es la certificación de calidad que se otorga a los productos y servicios de gobierno electrónico desarrollados por las entidades, en cumplimiento de la Estrategia Gobierno en Línea.

Este Sello tiene como objetivos:

• Generar confianza sobre los servicios electrónicos que ofrecen las entidades.

• Reconocer aquellas que utilizan las mejores prácticas y estándares establecidos por la Estrategia de Gobierno en Línea.

• Impulsar la participación de la industria, para la masificación de Gobierno en Línea.

Además de estas dos herramientas, la estrategia de Gobierno en Línea cuenta cuatro ejes.

1. TIC para servicios: busca agilizar la prestación de los trámites y servicios del Estado a través de las TIC, respondiendo a las necesidades más apremiantes de los ciudadanos, y con altos estándares de calidad.

De acuerdo con la viceministra, el 65,1 % de los colombianos y el 80,9 % de los empresarios se relacionan con el estado por canales electrónicos; el 39,6% de los ciudadanos y el 39,8% de las empresas prefieren utilizar medios electrónicos para relacionarse con el estado, y el 100% de las entidades nacionales, alcaldías y gobernaciones tienen presencia en Internet.

Las metas en este eje son:• Lograr que el 50% de los ciudadanos y 75% de los empresarios hagan

transacciones en línea con el Estado.

• Definir los trámites y servicios del Estado más importes para los ciudadanos.

• Implementar el sello de Excelencia en Gobierno en Línea, que busca fortalecer la confianza de los ciudadanos en los trámites y servicios que el Estado presta en línea, con la meta que para el 2018, el 90% de entidades nacionales y el 50% de las entidades territoriales obtengan este sello.

• Acreditar las empresas privadas para prestar servicios de Gobierno en línea con los más altos estándares de calidad y seguridad.

2. TIC para gobierno abierto: busca impulsar un Estado más transparente, participativo y colaborativo, con más canales en línea para que los ciudadanos accedan a información pública y participen en la toma de decisiones del gobierno.

Según la funcionaria, actualmente existen 994 conjuntos de datos abiertos publicados, por 436 entidades del orden nacional y territorial, que se pueden consultar en el portal de datos abiertos

“Con estos datos públicos se han desarrollado 86 aplicaciones móviles, que se pueden descargar de la Tienda de aplicaciones del Estado www.aplicaciones.gov.co. Además, a través de Urna de Cristal se han hecho más de tres millones de interacciones entre el Estado y los ciudadanos, en procesos de participación y consulta”.

Ahora, las metas en este eje para el 2018 son: conseguir que el 30% de los colombianos participen en línea y ser el líder en Latinoamérica en datos abiertos y e-Participación.

3. TIC para la gestión: uno de los objetivos es que el Estado haga uso estratégico de la tecnología para hacer más eficaz la gestión administrativa, es decir tener un Estado más coordinado y articulado gracias al uso de las TIC. María Isabel Mejía destaca que ya se tiene un Marco de Referencia de Arquitectura empresarial y se cuenta con un Marco de interoperabilidad entre las entidades del país.

Ejes de la estrategia

www.datos.gov.co .

Para el 2018:

• Incorporar las buenas prácticas de gestión de TI en 210 entidades públicas.

• Conseguir que 24 sectores de la rama ejecutiva adopten este modelo.

• Lograr el intercambio de información entre 120 entidades del país gracias a la implementación servicios de interoperabilidad.

• Tener capacitados 1.800 funcionarios en gestión estratégica de TI.

4. Seguridad y privacidad de la información: “Este eje busca que los datos de los ciudadanos sean guardados como un tesoro, gracias a la seguridad de la información; y que los servicios en línea del Estado cuenten con altos estándares de seguridad y privacidad”, explica la viceministra, quien enfatiza que este eje es transversal a los demás componentes (TIC para Servicios, TIC para Gobierno Abierto y TIC para la Gestión).

En esta área los avances son inminentes:• Colombia dispone de un nuevo modelo de seguridad y

privacidad de la información para las entidades públicas.

• El 60% de entidades encuestadas han iniciado la implementación de un Sistema de Gestión de Seguridad de la información, según un estudio de Infométrika, realizado en más de 300 entidades de orden nacional y territorial.

• Actualmente se cuenta con 5.900 funcionarios con habilidades en seguridad y privacidad de la información.

De acuerdo con la CIO del Estado, en tres años se espera que el 100% entidades públicas cumplan con los requisitos del modelo de seguridad y privacidad de la información de acuerdo con plazos del decreto de Gobierno en Línea; se cree un ranking en materia de seguridad y privacidad de la Información de las entidades públicas; se apliquen pruebas de vulnerabilidad y acciones correctivas en materia de ciberseguridad en 192 entidades y se capaciten 1.800 funcionarios en Seguridad y Privacidad.

María Isabel Mejía, quien fue la coordinadora del Proyecto Año 2000 (Y2K), para llevar tecnológicamente a Colombia al cambio del milenio; fue directora entre el 2000 y el 2006 de Computadores para Educar, y en el 2006, se encargó del diseño de la Estrategia Nacional de Gobierno en Línea y logró posicionar a Colombia como líder de la región de América Latina en Gobierno Electrónico, y llevó al país a ocupar el noveno puesto a nivel mundial en este tema, ahora tiene los siguientes proyectos, en cuatro líneas: Estrategia; TIC y servicios; TIC y gobierno abierto (participación y colaboración) y Generación de capacidades.

A. Estrategia:

• Generación de los manuales, lineamientos técnicos, funcionales y acompañamiento para la implemen-tación de la estrategia

• Medición y evaluación del avance de la estrategia, para saber cómo estamos impactando a ciudadanos, empresas y entidades públicas.

• Generación del Índice de Gobierno en Línea que muestra cómo se encuentran las entidades nacionales y territoriales en la implementación de la estrategia

B. TIC para servicios:

- Mapa de Ruta: desarrollar la hoja de ruta que establece las áreas de mayor impacto para los ciudadanos y las empresas, en donde las entidades que implementan la Estrategia de Gobierno en Línea deben centrar sus esfuerzos para optimizar los

Proyectos

Page 10: Computerworld Abril 2015

COM

PUTE

RWO

RLD

- A

bril

2015

10

ACTU

ALID

AD

trámites, servicios y procedimientos internos, así como generar estrategias para la apertura de datos y desarrollo de esquemas integrales de participación.

- Portal Sí Virtual allí se encuentran a disposición de los ciudadanos los trámites y servicios en línea para ahorrar tiempo, dinero y evitar largas filas. Además, las entidades públicas tienen un canal para publicar y difundir sus trámites y servicios. El portal tiene una versión para descargar gratis en las tiendas de aplicaciones (para dispositivos móviles y tabletas electrónicas) y cuenta con un calendario de trámites y servicios con fechas de vencimiento, plazos especiales y eventos relacionados.

- Carpeta Ciudadana: será el espacio en la nube, donde cada ciudadano contará con un correo electrónico y acceso a todos los servicios del Gobierno a través de internet. Además, esta herramienta facilitará el intercambio de documentos entre entidades públicas, ofrecerá beneficios tecnológicos y modernización en los procesos de la administración pública y en el servicio al ciudadano.

- Autenticación: al igual que en el mundo físico, en el mundo digital las personas (tanto naturales como jurídicas) requieren validar su identidad para adelantar trámites u obtener servicios del Estado. Para ello, se diseñará un modelo de autenticación electrónica para Colombia, de forma tal que sea factible dar fe de la autenticidad de la identidad de una persona cuando interactúa con el Estado a través de medios electrónicos.

- Plataformas Territoriales: soluciones tecnológicas que impulsan la ejecución de la Estrategia Gobierno en Línea, a través de sitios web, herramientas transaccionales para las regiones y canales de comunicación por medios electrónicos.

www.sivirtual.gov.co:

C. TIC para gobierno abierto

- Urna de Cristal: plataforma multicanal del gobierno que promueve la participación y la transparencia a través de medios electrónicos. En la Urna de Cristal (a la que se puede acceder vía web, mensajes de texto y chats) las entidades pueden involucrar a los ciudadanos en las decisiones del Gobierno y velar por la transparencia gubernamental.

- Datos Abiertos: este portal www.datos.gov.co permite encontrar, de manera unificada, todos los datos publicados por las entidades públicas en formato abierto, con el fin de que éstos puedan ser usados por cualquier persona para desarrollar aplicaciones o servicios de valor agregado, hacer análisis e investigación, ejercer labores de control o para cualquier tipo de actividad comercial o no comercial.

- Innovación Abierta: ejercicios de colaboración entre diferentes actores (desarrolladores, entidades públicas, ciudadanos) para encontrar oportunidades de desarrollo económico o resolver problemáticas sociales, con la colaboración del ciudadano, entidades, industria TI y emprendedores.

D. Generación de capacidades

- Centro de Innovación en Gobierno en Línea: pone al servicio de las entidades públicas y de los ciudadanos, metodologías y herramientas de innovación en gobierno electrónico. Este proyecto se desarrolla en asocio con Naciones Unidas, a través del Departamento de Asuntos Económicos y Sociales de Naciones Unidas – UNDESA, y del Programa de Naciones Unidas para el Desarrollo – PNUD.

- Programa de Excelencia para Gobierno Electrónico: busca fortalecer el diseño, implementación y desarrollo de capacidades en materia de Gobierno Electrónico, a través de formación para funcionarios públicos. Se realizan: talleres, cursos virtuales, diplomados, posgrado en Gobierno Electrónico (se ofrece en asocio con la academia), talento digital (convocatorias desarrolladas entre el FONTIC/MINTIC y el ICETEX, con el fin de fortalecer el sector TI y la Estrategia de Gobierno en línea) y capacitación para industria.

De esta manera, la CIO del Estado, resalta la estrategia de Gobierno en Línea y trabaja por mostrar el papel del CIO como un estratega para las empresas. (ver artículo Foro de Líderes – Computerworld).

Las compras de tabletas y portátiles se adjudicarán a varios oferentes, para que participen el mayor número de empresas que cumplan con las condiciones exigidas en los pliegos. Las empresas nacionales o extranjeras que fabriquen, vendan o comercialicen equipos de cómputo, podrán participar, teniendo en cuenta las siguientes características técnicas.

• Capacidad de almacenamiento de 32 gigas, un 100% más de las adquiridas el año anterior.

• También se exigen certificaciones especializadas que garanticen conectividad inalámbrica, funcionalidad del sistema operativo, nitidez de la pantalla y calidad de la batería, entre otros.

• Adicionalmente, deben soportar caídas de 70 centímetros de altura, lo que facilita el uso exigente de los niños, aumentando en 40% respecto a la compra anterior.

• Capacidad de almacenamiento de 500 gigas• Pantalla de 14 pulgadas• Autonomía de la batería de 4 horas• Garantía de uso de mínimo 4 años• Procesador que garantice, durante los próximos cuatro

años, la correcta ejecución de las últimas versiones del sistema operativo y el funcionamiento de aplicaciones y contenidos desarrollados para la educación.

Las tabletas y los portátiles estarán protegidos con un sistema antirrobo y una marcación de gobierno, lo cual permitirá la fácil identificación de los dispositivos, indicó Martha Castellanos.

Requisitos técnicos para las tabletas

Requisitos técnicos para los portátiles

El gobierno nacional, a través de los Ministerios TIC y de Educación Nacional, destinará más de un billón de pesos para una nueva adquisición de tabletas y computadores para escuelas y colegios oficiales de todo el país, a través de subasta electrónica realizada por Computadores para Educar.

Con esta nueva compra, la totalidad de los maestros del país tendrán una herramienta tecnológica a su servicio para fortalecer la calidad educativa.

Así lo anunció el ministro de las TIC, Diego Molano Vega, quien destacó que durante el cuatrienio 2010-2014 el gobierno donó cerca de dos millones de equipos entre computadores y tabletas.

"Es la mayor donación de tecnología a instituciones educativas oficiales en la historia de Colombia y constituye un aporte monumental para fomentar la calidad de la educación y fortalecer el desempeño de los estudiantes", dijo el ministro.

La compra de tabletas está destinada al 100% de los docentes oficiales del país y los estudiantes de las sedes educativas públicas. Contará con un presupuesto cercano a los $650 mil millones de pesos y la base mínima para iniciar la puja será de 1.462.008 tabletas, "piso" desde el cual deberán empezar a ofertar las empresas que queden habilitadas para la subasta.

Por su parte, la compra de portátiles cuenta con un presupuesto cercano a los $353 mil millones, y complementa la compra de tabletas destinadas a los estudiantes de las sedes educativas oficiales. La base mínima de inicio de esta subasta es de 265.812 portátiles. Lo anterior permitirá alcanzar que cada niño tenga acceso a un terminal

La directora de Computadores para Educar, Martha Castellanos, entregó todos los detalles acerca de los dos procesos de licitación pública que se realizarán mediante subastas electrónicas para la adquisición de computadores y tabletas.

Resaltó que la subasta electrónica es uno de los mecanismos más eficientes, transparentes y objetivos contemplados en las normas de contratación pública de Colombia, pues permite aumentar la participación de los proponentes y las cantidades, cuando los productos por comprar tienen características técnicas uniformes, esquema con el cual Computadores para Educar ha realizado la adquisición de tecnología en los últimos años.

Inversión de más de un billón de pesos en Computadores para EducarA finales de mayo se hará la subasta para adquirir computadores y tabletas

Page 11: Computerworld Abril 2015

11

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

En este escenario, a nivel de TIC, el departamento tiene un plan liderado por la Secretaría Departamental de TIC, la cual se creó en el 2012. A continuación, se presentan algunas de las inversiones en educación, gestión pública e innovación en el departamento.

Santander es uno de los departamentos del país con mayor dotación tecnológica en los colegios, lo cual facilita que los estudiantes se apropien de las nuevas herramientas de la información y mejoren su rendimiento académico, además, “La tecnología es un factor determinante para que los alumnos tengan un buen desempeño en las Pruebas Saber 2015, que por primera vez se harán por computador”, informó Nelly Mejía Reyes, secretaria departamental de Educación. El anuncio lo hizo la funcionaria luego de una reunión con el Ministerio de Educación, en la que informó que en el departamento el inventario tecnológico para conocer el estado real de los computadores en las instituciones educativas avanza en un 90%, y “estamos trabajando para que todos los colegios estén tecnológicamente capacitados para aplicar las Pruebas Saber 3, 5 y 9”. Recientemente, el Ministerio de Educación anunció que Santander es el segundo departamento del país con los mejores resultados en las Pruebas Saber 2014, después de Cundinamarca, y “seguimos reforzando los procesos de lectoescritura y matemáticas, especialmente en los niños de sexto grado que presentan algunas falencias en estas

Pruebas Saber

Santander es uno de los 32 departamentos de Colombia, localizado en la zona nororiental del país, y es la sexta división político-administrativa en habitantes, y la cuarta economía nacional por el PIB, al concentrar el 7% de la industria del país. Es innegable que el departamento tiene un impacto profundo en la generación de valor agregado, los productos químicos y los derivados del petróleo. Esta actividad recoge el 80,5% del total de la industria santandereana, y si se avanza en el plan de expansión de la refinería de Ecopetrol, en Barrancabermeja, podría incrementar su aporte. Los alimentos emergen como la segunda actividad en magnitud de valor agregado, con un número importante de compañías en el rango de la gran empresa, inversiones que demuestran el alto grado de participación de sus productos en toda la región oriental del país.

Los demás sectores que componen la industria presentan una contribución inferior al 1,4%, pero en ellos también existe impacto exportador, especialmente en el renglón de la metalmecánica y prendas de vestir. Desde el 2007 hasta el 2012 la industria de edición e impresión, muebles y maderas, y plásticos y caucho han mostrado crecimientos superiores al 10% anual promedio, demostrando que gran parte de la industria local está en proceso de expansión.

El departamento cuenta con el “Contrato Plan Santander” que este año invertirá 812.055 millones de pesos, de los cuales el gobierno departamental, los municipios y entidades como Ecopetrol aportarán 456.723 millones y la nación 355.332 millones, con lo cual se espera que al finalizar 2015 se tenga una ejecución de recursos de cerca del 70% del total presupuestado, sin contar vías primarias o de cuarta generación (4G).

Del total de las inversiones aprobadas en el Plan de Acción, para Conectividad o Infraestructura Vial este año se comprometieron 401.466 millones de pesos; en Desarrollo Social las asignaciones son de 302.435 millones para proyectos de vivienda, salud, agua potable y saneamiento básico, y en Desarrollo Económico, orientado a turismo y agroindustria, se comprometerán 108.154 millones de pesos.

Santander es TIC

Page 12: Computerworld Abril 2015

COM

PUTE

RWO

RLD

- A

bril

2015

12

ACTU

ALID

AD

áreas, porque el reto es mantenernos en los primeros lugares”, explicó Nelly Mejía.

“La generación de políticas de TIC, que respalden la consolidación de los parques tecnológicos para que estos centros sean nodos de investigación y tecnología en la región, es un compromiso del Estado que debe materializarse y aprovecharse para el desarrollo del departamento”. Así lo expresó el secretario TIC, Juan Camilo Vélez Arango, durante su intervención en el “Comité Universidad Empresa Estado de Santander (CUEES)”, que se efectuó recientemente en Bucaramanga y que abordó el tema del plan estratégico de integración para el avance del proyecto del Parque Tecnológico Guatiguará, localizado en Piedecuesta. En este Comité participaron representantes de los gremios, empresas, universidades de la región y funcionarios de las secretarías de TIC y de Planeación de Gobernación de Santander, entre otras autoridades.

Con el fin de ayudar a cerrar la brecha digital en el departamento, el Gobierno de Santander, a través de Secretaría de Tecnologías de la Información y las Comunicaciones, entregó 45 computadores a la comunidad educativa del colegio Nuestra Señora de Las Mercedes, del municipio de Lebrija.

El rector del colegio, Julio César Lamus, exaltó la gestión del gobernador de Santander, Richard Aguilar Villa, de dotar con tecnología a las instituciones educativas del departamento, y se comprometió a velar por el buen cuidado de los equipos que recibió y aprovechar al máximo estas herramientas informáticas, para beneficio de todos los estudiantes del plantel educativo.

Más de 300 jóvenes, niños y niñas del municipio de Suratá se beneficiarán con la entrega de 15 computadores que a finales de marzo hizo el gobierno de Santander, a través del secretario departamental de TIC, Juan Camilo Vélez Arango, a la biblioteca pública municipal Efraín Guerrero y a la Casa de la Cultura de esta localidad. El secretario dijo que esta nueva dotación tecnológica, por más 21 millones de pesos, apunta a disminuir la brecha digital que existe en la provincia, con respecto al área metropolitana de Bucara-manga, y a lograr la meta de tener cuatro personas por computador en la región. Por su parte, Edgar Villalba García, secretario general y del interior de Suratá, destacó el aporte tecnológico de la Gobernación de Santander, especialmente a la comunidad educativa, y agregó que “Podemos hacer más programas con los niños, ayudar a sus tareas y a realizar talleres a través de los equipos”.

La Gobernación de Santander, a través de la Secretaría TIC ha entregado a marzo, 3.600 computadores a instituciones educativas y bibliotecas públicas de la región, cifra que corresponde al 87,16% de la meta contemplada en el proyecto Nativos Digitales, que es de 4.130 equipos.El secretario de TIC de Santander, Juan Camilo Vélez Arango, expresó que en el desarrollo de este

Parques tecnológicos como nodos de investigación

Colegio Nuestra Señora de las Mercedes

Biblioteca pública y Casa de la Cultura del municipio de Suratá

Nativos digitales

proyecto también se han conectado a Internet 110 instituciones educativas, pertenecientes a 57 municipios de Santander no certificados en educación. De otra parte, el Secretario de TIC reiteró el propósito del gobierno departamental de alcanzar un promedio de cuatro estudiantes por computador y consolidar la conectividad en 250 sedes educativas de la región.

Con la ejecución del proyecto 'Fractus' -Fortalecimiento y Apropiación Social de Ciencia, Tecnología en Innovación Apoyados en TIC-, en el primer trimestre de este año se han beneficiado 80 instituciones educativas de 44 municipios de Santander con capacitación para sus estudiantes en nuevas tecnologías.

Este programa, liderado por la Secretaría TIC, tiene como meta llegar a 240 centros académicos de los 82 municipios no certificados en educación de Santander.

Por medio de este proyecto se busca dar formación a 2.000 maestros y 5.000 estudiantes de la región, consolidando en los currículos de las instituciones educativas la investigación como estrategia pedagógica.

El gobernador de Santander, Richard Aguilar Villa, se reunió en Bogotá con la ministra de Educación, Gina Parody, para estudiar la posibilidad de utilizar recursos del Fondo de Ciencia, Tecnología e Innovación destinados a becas para los docentes del departamento interesados en cursar maestrías y doctorados.

Con el apoyo del gobierno nacional se busca impulsar este programa de becas, para elevar la calidad educativa de Santander y del país. Durante esta reunión también se analizaron los recursos disponibles para proyectos de mejoramiento de la infraestructura física de los colegios y para la ejecución del Programa de Alimentación Escolar (PAE).

Se anunciaron inversiones dirigidas a impulsar nuevos proyectos educativos, ampliar la infraestructura física e incentivar el desarrollo de la ciencia, la tecnología y la innovación. Con el apoyo y aprobación de la Asamblea Departamental se aumentará la transferencia de recursos a las Unidades Tecnológicas de Santander (UTS), para garantizar la ejecución de proyectos. “Además, vamos a asignar 10 mil millones de pesos para el desarrollo de proyectos de ciencia, tecnología e innovación este año, y también vamos a contribuir con la construcción de la segunda fase del edificio B”, manifestó el gobernador, Richard Aguilar Villa. Por su parte, Omar Lengerke Pérez, nuevo rector de las UTS para el periodo 2015-2019, señaló que “Asumo con gran compromiso el liderazgo de esta institución que tiene 25 mil estudiantes y mi tarea es fortalecer la educación, cumpliendo con el plan de acción que propuse y está dirigido a la excelencia académica, compromiso social, pertinencia y calidad”.

Formación en ciencia, tecnología e innovación

Especializaciones y doctorados

Inversión en TIC

Page 13: Computerworld Abril 2015

13

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

Semilleros TIC

Nuevo edificio

En desarrollo del primer ciclo del proyecto “Generación de Conciencia”, que se ejecuta mediante convenio establecido entre la gobernación de Santander, la secretaría TIC departamental y la Universidad Autónoma de Bucaramanga (Unab), fueron capacitados 236 líderes de semilleros de investigación de 61 colegios públicos y privados de 21 municipios del departamento.

Esta etapa de capacitación tuvo como temas principales: la formulación de proyectos como parte de la implementación de la investigación en la escuela, y la metodología de investigación: enfoques y perspectivas. El proyecto “Generación de Conciencia”, que hace parte del programa “Ondas”, seguirá extendiéndose a 70 municipios de las provincias del departamento, y en la ejecución de esta iniciativa se invierten más de 400 millones de pesos, provenientes del Fondo de Ciencia, Tecnología e Innovación.

En una ceremonia efectuada en la plazoleta de las Unidades Tecnológicas de Santander (UTS), el gobernador inauguró un moderno edificio de siete pisos, que hace parte de la primera fase del crecimiento en infraestructura de esta institución, que brinda educación tecnológica a 25.000 estudiantes de la región. La obra tiene 18.510 metros cuadrados y en ella se invirtieron más de 25.848 millones de pesos. La moderna edificación cuenta con 82 aulas de clase, sistemas y salas VIP, baterías de baño, espacios académicos y adminis-

trativos para la atención de estudiantes, zona de cajeros electrónicos, amplia plazoleta, cómodas bancas alrededor de las jardineras y parqueaderos subterráneos. La obra se financió a través de Findeter. Este edificio es la primera fase de las cuatro que se tienen programadas para tener 280 nuevas aulas, con una biblioteca de tres pisos en la segunda fase, un restaurante, un gimnasio y con todas las comodidades para los estudiantes.

El Cluster de Empresas de Tecnologías de Información y las Comunicaciones de Santander (CETICS) nació en el año 2009, como alianza productiva de empresas de la industria del software, infraestructura, equipos, consultoría y servicios de outsourcing en TIC que promueven el fortalecimiento de sus miembros, permitiendo crear alianzas y desarrollar estrategias para la región e impulsar la competitividad y sostenibilidad, para ser referente en el país.

Involucra a diferentes actores como gremios, emprendedores, academia, gobierno, empresas privadas e inversionistas, sirve como eje transversal para todos los sectores económicos, que tiene pilares como innovación, trabajo colaborativo, la investigación, gestión del conocimiento y la responsabilidad social.

Con el apoyo del Ministerio de Tecnologías de la Información y las Comunicaciones, el programa Apps.co y la Cámara de Comercio de Bucaramanga, dos emprendimientos santandereanos presentaron su idea de negocio ante inversionistas, expertos y aficionados de la tecnología en el Mobile World Congress (MWC), en Barcelona - España. Loc móvil es un emprendimiento que participa en el programa Apps.co con la Cámara de Comercio de Bucaramanga como entidad aliada. Nelson González, Wilfredo Gómez Bueno y Carolina Barrios, son los integrantes de este proyecto que busca, a través de la tecnología, brindarles confianza a los padres de familia. Esta idea, que nace de la necesidad de localizar a los niños, adultos mayores y mascotas cuando no se encuentran en el hogar, ha sido diseñada como un minilocalizador que se adapta con el teléfono móvil y en cuestión de segundos y en tiempo real, realiza el seguimiento a las personas que quiere encontrar. Kindery es un emprendimiento que a través de comics recrea historias para niños, mezclando juguetes digitales que permiten experiencias didácticas e interactivas para

CETICS

Congreso Movilidad Barcelona

Page 14: Computerworld Abril 2015

COM

PUTE

RWO

RLD

- A

bril

2015

14

ACTU

ALID

AD

motivar a los infantes mientras juegan. Nacido en Santander con Juan Felipe Salcedo como líder, ha sido galardonado en los premios Colombia En Línea, Reconocimiento a la innovación de la Cámara de Comercio de Bucaramanga y ganador de la convocatoria de Wayra (programa de apoyo al emprendimiento de Telefónica).

"Santander Territorio Digital" es una estrategia desarrollada conjuntamente entre el Ministerio TIC y la Gobernación de Santander que tiene como objetivo conectar 223 sedes educativas, ubicadas principalmente en los cascos urbanos de los 82 municipios de esta región del país.

Con esta iniciativa se busca conectar 82 alcaldías, 34 hospitales y se implementarán 60 zonas Wi-fi en el departamento, 40 de ellas ubicadas en los parques principales, y 20 alrededor de algunas instituciones educativas a los cuales tendrán acceso la comunidad en general.

La estrategia pondrá en funcionamiento unidades móviles dotadas con equipos de cómputo e Internet de alta velocidad, que serán utilizada para capacitación digital. El proyecto contará, además, con una unidad móvil que empezará a ser operada por el Sena.

A finales de 2013, la Cámara de Comercio de Bucaramanga, Fenalco, Acopi, Andi, Idesan, Imebu, Cdmb y UNAD Santander, firmaron el Pacto por el Teletrabajo - Capítulo Santander, para hacer de esta modalidad laboral eje del desarrollo de empren-dimientos locales con impacto global.

El Ministerio de las TIC suscribió el pacto por el teletrabajo con diez empresas santandereanas.

De esta forma, Santander se convirtió en la tercera región del país en suscribir este pacto, firmado en su momento por Antioquia y el eje cafetero.

El teletrabajo es una de las modalidades consagradas por la Ley 1221 de 2008 que rige el teletrabajo en Colombia, la cual establece que el trabajador se encuentra bajo relación de dependencia con una organización pública o privada que adopte este modelo, o que el trabajador desarrolle por su cuenta modelos de negocio rentables, sostenibles y basados en las TIC para el cumplimiento de sus funciones.

A comienzos de este año, estudiantes de colegios oficiales de Rionegro (Santander) recibieron mil “Tabletas para Educar” que beneficiarán a 6.146 estudiantes. Desde 2010, el Gobierno Nacional ha invertido más de $40.266 millones en dotación de tecnología para escuelas y colegios oficiales de Santander y con la participación de los gobiernos locales ha entregado 38.714 terminales y 2.129 tabletas.

En este departamento se tenían en el año 2010, 15 niños por computador, mientras hoy son 9 niños por terminal, para una población de 362.778 estudiantes.

Con las tabletas digitales entregadas a Rionegro, se fortalece también el proyecto educativo 'Soy Competente TIC', que pretende vincular las TIC a la enseñanza y aprendizaje de matemáticas y los negocios, comercio y contabilidad, así como áreas relacionadas como la legislación comercial, laboral y tributaria.

Santander Territorio Digital

Pacto por el Teletrabajo

Computadores para Educar

Además, gracias a programas de articulación con el SENA, se dará oportunidad a los jóvenes mejor preparados académicamente del municipio a acceder a cupos de carreras técnicas.

En el 2015 el programa para fortalecer la ciencia, tecnología e innovación en Santander beneficiará alrededor de 5.000 niños pertenecientes a 260 iniciativas, de 111 instituciones de educación, rurales y urbanas de Santander. En la fase inicial del Programa Generación ConCiencia, adscrito a la Dirección de Investigaciones de la Universidad Autónoma de Bucaramanga, se realizó la primera convocatoria dirigida a semilleros de investigación de instituciones educativas de básica, media y ciclos complementarios, en la cual se inscribieron 479 semilleros de colegios públicos y privados de Santander. Del total de iniciativas, fueron seleccionadas 260 pertenecientes a 111 instituciones de 47 municipios de Santander, ubicadas en los nodos de Málaga, San Gil, Barbosa, Bucaramanga y Barrancabermeja. Estos grupos de investigación contarán durante este año con el acompañamiento de investigadores y científicos de Santander, a través de los grupos de investigación de las universidades. Este proyecto, realizado en alianza con la Gobernación de Santander, propone beneficiar más niños y jóvenes mediante el acompañamiento a grupos de investigación en áreas del saber como: energía, ambiente y sostenibilidad; cultura, sociedad y democracia; ciencias básicas; ciencias de la vida; aplicación y desarrollo de tecnologías e innovación. Así mismo, formará a maestros en investigación para generar mayor apropiación de la ciencia en Santander. De acuerdo con los objetivos del programa, se espera en un periodo de tres años, impactar a por lo menos 1.350 estudiantes pertenecientes a Semilleros de Investigación, 28 Jóvenes Investigadores de Instituciones de Educación Superior, 33.750 niños y niñas de Instituciones de Educación básica y media, 950 maestros y tutores formados en prácticas pedagógicas basadas en la investigación.

Programa ConCiencia

Page 15: Computerworld Abril 2015
Page 16: Computerworld Abril 2015

16

COM

PUTE

RWO

RLD

- A

bril

2015

ACTU

ALID

AD

La Universidad Industrial de Santander (UIS), con más de 66 años, es una organización que tiene como propósito la formación de personas de alta calidad; la generación y adecuación de conocimientos; la conservación y reinterpretación de la cultura y la participación activa, al liderar procesos de cambio para el progreso y mejor calidad de vida de la comunidad.

“La innovación implica introducir cambios para mejorar los procesos y sistemas existentes que transformen la manera de conseguir los objetivos misionales. Nuestra universidad es pionera en el desarrollo de aplicaciones inteligentes de tecnología, que soportan el core de nuestra misión, la formación para más de 22.000 estudiantes con alta calidad ética, política y profesional”, afirmó Mauricio Tarazona, gerente de Tecnología de la UIS.

En su propósito de continuar innovando sus procesos de negocio, diseñó el desarrollo de un proyecto tecnológico con el que pretende flexibilizar y optimizar las cargas de trabajo para toda la comunidad, incluidas 1.500 personas que representan el personal administrativo de la institución.

La universidad contaba con una infraestructura en la que se soportaban de manera independiente los servicios informáticos, tales como: la gestión de matrículas, los sistemas financieros y demás sistemas de información. Al no integrarse de manera natural, generaba un desgaste para la institución, pues tenía que dar soporte a múltiples sistemas. Adicionalmente, los estudiantes y el personal de la universidad no contaban con un único punto de contacto cuando necesitaban apoyo con los sistemas de la institución.

Por esta razón, se requería una infraestructura robusta que le garantizara una operación 7x24 los 365 días del año, con una capacidad de procesamiento y consolidación de cargas de trabajo óptimos, para soportar un modelo en la nube, necesarios para los objetivos de operación.

Para solucionar estas necesidades, la UIS se apoyó en Controles Empresariales, con quien inició el proyecto de transformación tecnológica, en pro de mejorar las capacidades de colaboración entre los estudiantes, docentes y personal administrativo, lo cual ayudó a agilizar los procesos internos y externos.

La plataforma seleccionada fue Lync de Microsoft, por su política de confidencialidad, dado que otras opciones en el mercado como Google, no garantizaban esa privacidad y podrían usar las informaciones de todos los que estuvieran conectados.

Antecedentes

Solución

Este aliado tecnológico instaló una infraestructura tecnológica con la cual la universidad puede disponer potencia de cómputo escalable para el procesamiento de datos, mejorar hasta en un 20% la eficiencia operativa, aumentar la productividad y concentrarse en un servicio de alta calidad, para que todo el personal de la institución tenga más alcance, más cobertura y flexibilidad en el uso de los aplicativos core de la UIS.

Este esquema de infraestructura está soportado por una mesa de servicio, con el personal calificado, para atender integralmente cualquier requerimiento técnico, apalancado en las mejores prácticas de tecnología.

La institución cuenta con un call center de 30 puestos, donde 8 de ellos se dedican a servicio de primera línea, con la filosofía de que el 70% de las llamadas se resuelvan ahí mismo.

Con esta solución, la universidad también puede adoptar el esquema de Teletrabajo, para que el personal colabore en línea y cuente con la flexibilidad para conectarse las 24 horas del día, a través de múltiples dispositivos y formas de comunicación.

De hecho, en promedio se hacen de 40 a 50 reuniones (comités) diarios en la universidad, pero hasta ahora el 15% se hace por este medio, aunque se espera que aumente con el tiempo, por el ahorro de tiempo y dinero. Es así como uno de los principales promotores es el vicerrector, quien solo hace reuniones por el medio unificado.

La movilidad también representa una de las mayores oportunidades para optimizar la gestión de las actividades internas de la Universidad, y con la nueva plataforma los estudiantes, docentes y personal administrativo puedan acceder desde sus dispositivos móviles a los servicios, aplicaciones e información y utilizar nuevos canales de comunicación en su trabajo de una manera integrada.

La universidad usa una nube híbrida. Cada profesor tiene un área de cinco gigas, donde guarda sus trabajos, y cada estudiante y administrador tiene una cantidad de teras para guardar sus trabajos.

El uso de videoconferencia es generalizado, pero normalmente cortan el video en el uso de skype y solo quien dirige la charla muestra el suyo. La institución tiene profesores de renombre que dictan sus cursos desde Europa o EE.UU. sin problemas (ejemplo, profesor Carlos Barrios, dicta supercomputación desde Europa).

El correo electrónico es un medio abierto a toda esa comunidad, hoy aproximadamente 3.000 personas (estudiantes, profesores y administración) ya están involucradas, con un potencial próximo de 30.000, que les permite comunicarse desde cualquier sitio para sus clases, hacer preguntas, realizar consultas posteriores (cada profesor puede grabar), a través de sus equipos, cualquiera que sea, tabletas, teléfonos inteligentes, PC, phablets, de las tres plataformas: iOS, Android y Window.

En cuanto a redes, aumentaron las conexiones posibles de 300 a 1.200 entre redes públicas y privadas. Tienen conexión a través de fibra oscura entre todas las sedes de la UIS; manejan un canal de 800 Mbps y conectividad, a través de múltiples redes WiFi dentro del ámbito de la universidad.

De otro lado, la UIS tiene un ERP propio, que según Mauricio Tarazona, es muy bueno, superior al que usan tradicionalmente las universidades.

Así, la UIS se convierte en modelo en el uso de comunicaciones unificadas y por los nuevos proyectos de TIC que está desarrollando.

Teletrabajo

Movilidad

Nube

La UIS busca transformarla educaciónLa institución realizó una actualización en tecnología, donde uno de los principales aspectos fue la plataforma de Comunicaciones Unificadas y Colaboración, tanto para la comunidad académica, como para el área administrativa.

La universidad aprobó a finales del año pasado $3.200

millones de pesos en una nueva licitación para

tecnología, pues según Mauricio Tarazona, la

tecnología es importante para la operación de la universidad.

Más de 23.000 usuarios, entre docentes, estudiantes y personal administrativo, se

pueden beneficiar por la implementación de estos servicios.

Page 17: Computerworld Abril 2015
Page 18: Computerworld Abril 2015

18

COM

PUTE

RWO

RLD

- A

bril

2015

FORO

DE

LÍD

ERES

Bucaramanga fue la ciudad seleccionada para realizar el primer Foro de Líderes de Computerworld Colombia, de este año, que tuvo como tema central: “El papel del CIO en la transformación empresarial”.

Con la asistencia de directivos de entidades públicas, empresas privadas y la academia, y el patrocinio de Aktio, Tyco Electronics, Hewlett-Packard e Intel Security (McAffee), se llevó a cabo el encuentro el 26 de marzo en el hotel Dann Carlton.

En la primera parte, la viceministra TI, María Isabel Mejía, señaló la importancia del papel del CIO en la transformación de las entidades del Estado. Presentó el balance de Gobierno en Línea y el modelo de compras públicas de TIC; la prosperidad con TIC, basada en los programas FiTi, MiPyme, I+D+i y TIC en los sectores agro, salud y justicia; y el pilar de Talento de TIC, fundamentado en el aumento en la cantidad, calidad y pertinencia del talento de TI colombiano. En Gobierno en Línea explicó los ejes de TIC para servicios, para el gobierno abierto, para la gestión, la seguridad y privacidad, las compras públicas de TI y el liderazgo TI (GCIO).

Destacó cifras como:

- 65% de los colombianos se relacionan con el Estado por canales electrónicos.

- 81% de los empresarios se relacionan con el Estado por canales electrónicos.

- 40% de los empresarios y ciudadanos prefiere relacionarse con el Estado por medios electrónicos.

- 100% de las entidades nacionales están en línea.

Habló del plan de definir los trámites y servicios del Estado más importantes para los ciudadanos y la creación del Sello de Excelencia en Gobierno en línea para fortalecer la confianza de los ciudadanos. (Más detalles en el artículo: “Nueva hoja de ruta de Gobierno en Línea).

En cuanto a Compras Públicas, María Isabel Mejía, resaltó que se ha logrado 38% de ahorro en promedio en la adquisición de bienes y servicios de TI; se han invertido más de 180.000 millones en compras de TI, utilizando los acuerdos marco de precios; y se han definido acuerdos marco de precios de TI para centro de contacto, conectividad, y nube pública y privada.

La viceministra anunció que la meta es tener cinco nuevos acuerdos marco de precios de TI en: talento TI como servicio; puestos de trabajo; interventoría; arquitectura y diseño para la nube y seguridad informática. “Queremos tener el 100% de entidades del orden nacional utilizando los acuerdos marco de precios de TI”. En el tema de Liderazgo destacó que la visión es tener funcionarios públicos responsables de TI, empoderados y capacitados para transformar el Estado.

En este sentido, resaltó que más de 300 GCIO han participado en programas de formación estratégica para líderes TI, se han realizado tres CIO Summit, con más de 300 participantes en promedio cada uno, y se cuenta con 350 líderes de TI en red.

Explicó que uno de los proyectos es tener un marco normativo para establecer la función del Director de Tecnologías y Sistemas de la Información en el Estado (GCIO). “Ya contamos con 189 Secretarías TIC a nivel nacional”, exaltó la funcionaria.

Las metas son tener: 1.200 líderes de TI certificados; 400 líderes de TI capacitados a través del plan de formación y acompañamiento para GCIO y 24 entidades de 48 del orden territorial orden nacional acompañadas en la formalización del rol del GCIO.

En la segunda parte del Foro, intervino Carlos Jaime Barrios Hernández, director del Centro de Súper Computación y Cálculo Científico, SC3-UIS, quien destacó el papel de SC3UIS y el Futuro Tecnológico: GUANE-2 y ClusterStor.

Impacto de la universidad en la sociedad

Foro Líderes de TIC:

El papel del CIO en la transformación empresarial

“Las universidades debemos investigar, innovar, buscar alianzas público-privadas y

retribuir a la sociedad”. Carlos Barrios - SC3UIS

Page 19: Computerworld Abril 2015

19

COM

PUTE

RWO

RLD

- A

bril

2015

FORO

DE

LÍD

ERES

3. Aplicaciones, Arquitecturas Escalables y Distribuidas: el uso del cómputo avanzado en ciencias e ingeniería implica la utilización de aplicaciones computacionales y arquitecturas de diferentes escalas. Estos recursos interactúan continuamente, evolucionan y corresponden a estrategias para tratar los problemas, involucrados en las líneas I+D+i del SC3 y otras de los usuarios. Esta actividad I+D+i implica un conocimiento profundo y experiencia en varias áreas relacionadas con ciencias computacionales e informática, el desarrollo de aplicaciones y arquitecturas, así como la observación tecnológica para obtener alto rendimiento computacional.

4. Astronomía y Astrofísica: en interacción con el Grupo Halley de Astronomía y Ciencias Aeroespaciales de la UIS, se establece esta área con el objetivo de soportar con cómputo de altas prestaciones en astronomía y astrofísica, desde el apoyo al estudio de los planetas, cometas, material interplanetario e interestelar hasta el estudio de la física del universo. Esta área apoya procesos de modelamiento y la simulación, el tratamiento intensivo y masivo de datos y la visualización. Así mismo, soporta la creación de material para la enseñanza y la divulgación de la astronomía y la astrofísica a diferentes niveles.

5. BioCiencias: compromete investigaciones integradas por las distintas disciplinas en torno al uso del cómputo de alto rendimiento para las ciencias de la vida, involucrando aspectos específicos como química computacional y bioinformática. El área es un esfuerzo colaborativo entre diferentes grupos de la UIS principalmente, como lo son: el Grupo de Investigación en Ingeniería Biomédica, GIIB; el grupo de Investigación en Control, Electrónica, Modelado y Simulación, CEMOS, el Grupo de Investigación en Microbiología y Genética, y grupos internacionales, como el Centro Nacional de Cálculo Científico de la Universidad de los Andes de Mérida, Venezuela.

6. Ciencias Aplicadas: el cálculo de alto rendimiento es uno de los tres pilares fundamentales de la ciencia moderna, junto con el planteamiento teórico y la experimentación. Esta línea involucra el soporte a proyectos principalmente en física de la materia condensada, matemáticas avanzadas, dinámica molecular, materiales, entre otros.

7. Humanidad y Sociedad: los problemas de los seres humanos enmarcados dentro de la sociedad, involucran retos que requieren el uso de la tecnología para garantizar altas prestaciones en el manejo de datos y en el análisis de los fenómenos. Interactuando principalmente con científicos de áreas relacionadas con las ciencias sociales y humanas de la Universidad, se plantea una relación y soporte que permite, desde SC3, el tratamiento de problemas en esas áreas.

8. Cómputo de Alto Rendimiento para Gas, Petróleo y Energía: la industria petrolera, gasífera y energética son uno de los sectores más estratégicos del país y plantea retos científicos y técnicos a la supercomputación y el cálculo científico, involucrando diferentes dominios del conocimiento en ciencias e ingeniería. La UIS lidera varios

Para dar un contexto, el Laboratorio SC3 reúne los recursos de forma interconectada para permitir el procesamiento en paralelo en la Universidad Industrial de Santander. Esta plataforma enlaza y permite la interacción con los diferentes recursos de la universidad y el acceso a los recursos externos que se pueden usar gracias a los consorcios y proyectos, principalmente aquellos que hacen parte del proyecto SCALAC.

En esta Infraestructura, se tienen tres pilares en hardware: GUANE, CHAMAN y Visualización, que se ofrecen como servicio a la comunidad científica, académica y empresarial.

GUANE es un clúster compuesto por 16 nodos ProLiant SL390s G7; una red Giga Ethernet de Administración, una red de 10Gbps y una red Infiniband; CHAMAN (CHemistry AdvaNced plAtforM) es una plataforma constituida por 16 nodos de cómputo, con procesadores Intel de 3.2 Ghz (4 por nodo). “Aunque tecnológicamente es considerado viejo, su configuración básica permite el desarrollo de pruebas y el lanzamiento de aplicaciones de base que usan fundamentalmente procesamiento en CPU. Esta plataforma fue propuesta por Hewlett Packard en el 2006, y fue cedida al uso universitario por la Escuela de Química, dentro del plan para el fortalecimiento de los servicios de cómputo avanzado de la UIS. Actualmente se encuentra en la sala de máquinas, en el Laboratorio Luis Eduardo Arias del Edificio, CENTIC”, explicó el director, quien resaltó el papel de HP por su apoyo al centro de recursos nacional de supercomputación y cálculo científico.

CHAMAN permite el lanzamiento de ciertos códigos de test, algunas aplicaciones básicas y la enseñanza en cursos de pregrado y postgrado y cursos especiales, para adquirir experiencia en competencias de procesamiento en paralelo. “Por esto, ya se tiene prevista una repotenciación de la máquina que contempla un aumento de la memoria por cada uno de los nodos”, aclaró Carlos Barrios.

Para complementar, las plataformas de visualización avanzada son importantes para la observación e interpretación de datos científicos. “SC3 ha desarrollado dos plataformas de prueba y está implementando una tercera de producción en el Parque Tecnológico de Guatiguara”, anunció el directivo.

El laboratorio SC3 está involucrado en diferentes proyectos que generan conocimiento en líneas específicas de actividad de investigación, desarrollo e innovación de alto nivel. “Esta actividad permite mejorar la prestación de los recursos de computación avanzada, la concepción de soluciones, el desarrollo de aplicaciones y el aporte al estado del arte científico y tecnológico en arquitecturas escalables, e-ciencia, supercomputación y cálculo científico”, exaltó Carlos Barrios.

Carlos Barrios, destacó los proyectos en los cuales se está trabajando:

1. Data Science y Big Data Analytics: Big Data es un área de reciente auge impulsada especialmente por necesidades de la industria a través de un gran apoyo de desarrollos provenientes de la academia. Integra elaborados procesos de aprendizaje computacional (machine learning), técnicas para computación y almacenamiento escalable (Hadoop, NoSQL) y la formación de equipos multidisciplinarios para descubrir y extraer el conocimiento latente en las grandes colecciones de datos, frecuentemente poco estructurados y de gran variedad. La adopción de prácticas y tecnologías Big Data / Data Science abre grandes oportunidades para explotar el potencial detrás de este proceso de descubrimiento del conocimiento, pero también impone retos complejos para las organizaciones que desean sacar provecho de esta oportunidad.

2. Agua y Medio Ambiente: esta área soporta la investigación en problemas asociados con la modelización de sistemas relacionados con el agua y el medio ambiente, implicando dinámica de fluidos computacional (CFD), efectos físico-químicos, el modelamiento atmosférico (local, regional y global) para clima, calidad del aire y polución, sísmica y deslaves y alertas tempranas, principalmente.

Líneas de I+D+i en SC3

“Es necesario cambiar el rol del CIO para que sea un

profesional más estratégico y líder”. María Isabel Mejía –

viceministra de TI.

“El reto de CIO no es solo ayudar a reducir costos o

simplificar la administración, sino ser transformadores de empresas, del país y de la

sociedad”. Ricardo Rodríguez, gerente de HP Colombia.

Page 20: Computerworld Abril 2015

20

COM

PUTE

RWO

RLD

- A

bril

2015

FORO

DE

LÍD

ERES

proyectos y programas relacionados con este sector industrial, desde el Campo Escuela Colorado, hasta programas específicos de formación y entrenamiento a diferentes niveles. Desde el SC3, se soporta el interés industrial en el uso de cómputo de altas prestaciones, como un pilar fundamental para la competitividad y el desarrollo sostenible. Ese interés industrial está fundamentado en soluciones especificas, mediación estratégica en HPC entre las empresas del sector, las empresas de alta tecnología y la comunidad científica-académica. La actividad de SC3 está coordinada con diferentes grupos de investigación de la UIS, las escuelas y facultades involucradas y articuladas en proyectos de este sector, como por ejemplo la Escuela de Ingeniería Química y la Escuela de Ingeniería de Petróleos, además de socios internacionales en Estados Unidos y Europa.

Vale la pena mencionar que en el Centro de Cómputo de Alto Rendimiento + Cálculo Científico, hay capacidades para trabajar proyectos como:

- Galileo de Datos Aeroespaciales- Modelamiento de Tsunamis- Análisis de Terremotos- Epidemias humanas y vegetales- Cambio climático - Ciudades que crecen rápido CATAT (Colaboración

Francia/Colombia)- TI Avanzadas para la innovación (RISC4i)

Uno de los aspectos para resaltar es que la Universidad ha contribuido en siete patentes en energía.

Sobre el perfil del CIO, los asistentes coincidieron en afirmar que, aunque tiene un alto componente técnico – por el conocimiento de tecnología- su rol debe estar más orientado al negocio y, por ende, debe tener una formación gerencial y administrativa.

Ya sea que se desempeñe en un ambiente público o privado, el consenso es que debe impulsar la competitividad, productividad y rentabilidad. El CIO de TI es un habilitador.

Los participantes hicieron énfasis en que se debe innovar, pues la misma tecnología se va transformando. Se propone que los líderes del área trabajen en alianzas con los gerentes o directores de las otras unidades de negocio como mercadeo, servicio al cliente, producción, etc., para así alinear la TI al negocio.

Debe tener la habilidad de escuchar y fomentar las habilidades blandas, es decir, además de conocimientos sobre su área, mayor destreza con las tecnologías de información y comunicación. Los graduados de la educación superior deben contar con habilidades como trabajar en equipo, planificar el tiempo y comunicarse de manera oral y escrita. “Hay que saber de mercadeo, del ROI financiero, de servicios. Es necesario vender los proyectos de TI como innovación para el negocio”.

En ese sentido, la viceministra comentó que las universidades deben estar a la vanguardia y, por ello, destacó la maestría de Universidad Nacional, en esta área que ayuda formar CIO (especialistas).

Comentó que se estima que la brecha en 2018 será de 93.000 profesionales, en cantidad, calidad y pertinencia, y

Rol del CIO

nos corresponde incentivar que las carreras de ingenierías sean atractivas, pues es un sector que crece 10% anual y se logra 98% de empleo.

María Isabel Mejía añadió que Mintic ha invertido 76.000 millones en becas y se cuenta con 5.000 beneficiaros. “Lo mejor es que para el 2018, se planea invertir 80.000 millones cada año”.

En cuanto al nuevo dinamismo del área, se planteó que ya no se trata de adquirir hardware, software sino dar un enfoque en servicios. La nube, es un modelo. “En el Estado pasamos de desarrollar software, a prestar servicios al ciudadano como la PILA, mediante la cual, existen más de 20 proveedores para el pago de la planilla única (salud). Los usuarios eligen con quién quieren realizar el proceso y se busca mayor competitividad”. En la misma línea, para fortalecer a los municipios en sistemas de información (back office), se está gestionando un proyecto con Planeación y el Banco Mundial.

“Pero así como puedo enunciar servicios, los privados también han entendido que las TIC les pueden ayudar a operar sus negocios. Están los ejemplos de los taxistas, que hacen uso de la tecnología, y están conectados son sus tabletas, sus teléfonos y usan desarrollos como EasyTaxi, Tappsi, entre otras”, exaltó la viceministra.

Otros ejemplos son los casos de Cemex, que generaron cadenas con las ferreterías para incentivar el uso de TIC, y las aplicaciones de tenderos con el liderazgo de CarvajaI, para que manejen sus inventarios y administren sus negocios con TIC.

“Las Pymes deben encontrar aplicaciones para que les generen más ventas”, anotó la ejecutiva.

En ese sentido, se destacó la experiencia local del Canal Tro, que ha trabajado proyectos de convergencia multimedia. “Lo que buscamos es incentivar a los ciudadanos para que participen. Facilitamos al usuario el contenido en la región y se genera identidad y cultura. Es como una biblioteca histórica de nuestra zona”, anotó una de las productoras del canal de TV.

Otro de los casos que se mencionaron en el Foro fue el desarrollo de software para lavaderos de autos, con el fin de formalizarlos. Fue un trabajo de la Universidad Cooperativa de Colombia, con el apoyo de Colciencias.

De esta manera, se fueron sumando experiencias, donde el común denominador fue la creatividad e innovación de TIC para el desarrollo de las empresas, la comunidad y el país.

Así, se concluyó que los CIO deben ser los líderes de la transformación en su ambiente, en el sector y en la sociedad.

“Hay que promover la gestión de conocimiento e integrar modelos, que ayuden a la

estrategia de las empresas”. Johnny Iván Clavijo, Territory Sales Manager, Broadband Network Solutions – región Andina – Tyco Electrónics.

Page 21: Computerworld Abril 2015
Page 22: Computerworld Abril 2015

22

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

Colombia se ha destacado en el modelo de Ciberseguridad y Ciberdefensa. De hecho, recientemente fue clasificado entre los mejores del mundo de acuerdo con el ranking global de la Unión Internacional de Telecomunicaciones (UIT), que lo ubicó en el quinto lugar en las Américas, por encima de Chile y México, y en el noveno, en el escalafón mundial, con países como Francia, España, Egipto y Dinamarca.

La UIT publicó este Índice Mundial de Ciberseguridad, que tiene el objetivo de fomentar la cultura mundial de la ciberseguridad y su integración en el núcleo de las tecnologías de la información y la comunicación.

Jorge Bejarano, director de Estándares y Arquitectura de TI de MinTIC, comentó que esto confirma que las estrategias para proteger a los colombianos en el ciberespacio están dando resultado y que, ante posibles incidentes de robo de información, suplantación de identidad, ataques cibernéticos, entre otros, el país tiene un nivel de preparación para responder a la altura de países como Francia y España.

Y en eso coincidió, Martha Ardila, directora regional de Ventas para Centroamérica y Suramérica (con excepción de México y Brasil) de Intel Security (McAfee): “En general, cualquier país enfrenta retos en seguridad de la información donde los principales motivadores son: fraudes, ciberespionaje, sabotajes, crisis políticas o económicas. Esto, unido con la necesidad de compartir información, globalización, el aumento de redes sociales y dispositivos de comunicación, generan la combinación perfecta para que un país enfrente ataques cibernéticos donde la mayor vulnerabilidad es la falta de conocimiento de las personas, apoyo de las naciones y empresas para emprender estrategias de protección de la información e infraestructura, ya que todos estamos expuestos a ataques y amenazas cibernéticas”.

Por su parte Jorge Bejarano, destacó: “Nuestro país obtuvo muy buenas calificaciones en aspectos como el legal, que se refiere a las regulaciones que se tienen para prevención y promoción de la seguridad en los sistemas, protección de

Ciberdefensa: la protecciónde la soberanía de un Estado

Resguardo de la infraestructura crítica, protección de la información y, ante todo, seguridad de los ciudadanos y del país, son las premisas en la estrategia de ciberseguridad y ciberdefensa.

“La seguridad de la información no es responsabilidad única de las organizaciones y gobiernos, sino también de cada uno de los ciudadanos”. Martha Ardila, Intel Security

Martha Ardila

Page 23: Computerworld Abril 2015

23

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

los CSIRT para la gestión operativa de los incidentes de ciberseguridad; coordinar la ejecución de políticas e iniciativas público-privadas de sensibilización y formación de talento humano especializado; fomentar un sistema de gestión de conocimiento relativo a la ciberseguridad y ciberdefensa, orientado a la mejora de los servicios prestados por el colCERT, y proveer al Centro Cibernético Policial – CCP- y al Comando Conjunto Cibernético - CCOC la información de inteligencia informática requerida, entre otros.

Además, manifestó que en este tiempo también han surgido nuevas tecnologías, lo cual es positivo para innovar y crecer, pero expresó que hay unas restricciones que debemos tener en cuenta en el ciberespacio (considerado el quinto dominio de la guerra), pues también se han creado nuevas vulnerabilidades y cada institución debe velar por la defensa y protección. En el sector Defensa, todos los proyectos son a 2030, pero en el Comando Conjunto Cibernético lo delimitamos para el año 2018, porque la tecnología evoluciona más rápido.

El teniente coronel Erick Siegert Cerezo expresó que el Comando Conjunto Cibernético de las Fuerzas Militares – CCOC, tiene un papel fundamental en prevenir y contrarrestar toda amenaza o ataque de naturaleza cibernética que afecte los valores e intereses nacionales.

De hecho, enunció que los aspectos para destacar en estos dos años han sido:

1. Tener el Comando Conjunto Cibernético en las Fuerzas Militares.

2. Liderar esas mesas de trabajo para definir las infraestructuras críticas digitales del país.

3. Estar capacitados a nivel de conocimientos técnicos y especializados en seguridad del equipo humano, porque esta es una unidad que brinda servicios, tanto al sector defensa, como a las entidades públicas y privadas.

4. Compartir esas experiencias con los diferentes sectores de manera directa o al participar en eventos donde se hace énfasis en que cuentan con un Comando Conjunto Cibernético con capacidades, estructura, planeamiento en el tiempo, lo cual ha sido muy satisfactorio para la organización.

El directivo militar concluyó, “Ante todo, el CCOC ha sido una organización de talento humano, al servicio del país y de las instituciones”.

datos personales y judicialización de delitos informáticos; el organizacional, que tiene que ver por ejemplo con la creación de instancias como el Centro Cibernético Policial - CCP, el Comando Conjunto Cibernético - CCOC y el Grupo de Respuesta a Incidentes Informáticos – ColCERT. De igual forma, en el tema de generación de capacidades, donde se tienen en cuenta aspectos como la oferta de capacitación en ciberseguridad y protección de datos y certificaciones de las instituciones, tales como la obtenida por el CSIRT de la Policía Nacional, denominada FIRST (Forum Of Incident Response and Security Teams)”, explicó el directivo.

Hablando de políticas, Martha Ardila agregó, “La definición de políticas deben enmarcarse dentro de los objetivos misionales de las organizaciones para que apoyen el desarrollo y, al mismo tiempo, impulsen programas de prevención, protección y respuesta ante las diferentes amenazas cibernéticas. La estrategia de ciberseguridad debe incluir programas sostenibles en el tiempo, cuyo alcance debe cubrir a las personas, procesos de seguridad y la adopción de tecnología efectiva que pueda enfrentar las amenazas que tenemos hoy en día, incluyendo su evolución”.

El teniente coronel, Erick Siegert Cerezo, directivo de las Fuerzas Militares, destacó que todo se inició con la expedición del Conpes 3701 del 2011, en el cual se dieron los “Lineamientos de política para ciberseguridad y ciberdefensa”, donde el gobierno nacional actúa de forma integral, frente a las amenazas informáticas, y por ello trazó una estrategia que incluyó la creación de instancias para ejercer la labor frente a cualquier amenaza o incidente, que pudiera comprometer la información, afectar la infraestructura crítica y poner en riesgo la seguridad y defensa del Estado.

Dentro de este documento se trazó el fortalecimiento de la capacidad del Estado para enfrentar las amenazas que atentan contra su seguridad y defensa en el ámbito cibernético y, a su vez, se definen tres objetivos específicos: implementar instancias apropiadas para prevenir, atender, controlar y generar recomendaciones que regulen los incidentes y emergencias cibernéticas para proteger la infraestructura crítica nacional; diseñar y ejecutar planes de capacitación especializada en ciberseguridad y ciberdefensa; y fortalecer el cuerpo normativo y de cumplimiento en la materia.

El teniente coronel resaltó la creación del Grupo de Respuesta a Emergencias Cibernet́icas de Colombia – colCERT, que ha sido el organismo coordinador a nivel nacional en aspectos de ciberseguridad y ciberdefensa, y presta apoyo a las demás instancias como el Centro Cibernético Policial – CCP (enfocado en ciberseguridad para el ciudadano) y del Comando Conjunto de Operaciones Cibernéticas – CCOC (enfocado en ciberdefensa de la nación – protección de infraestructura crítica digital).

“Como Fuerzas Militares creamos en cada una –Ejército de Colombia, la Fuerza Aérea y la Armada Nacional- las unidades cibernéticas que se encargarán de algunas infraestructuras críticas nacionales, que les serán asignadas, y de la ciberseguridad interna de cada institución”, explicó el directivo de las Fuerzas Militares.

El Ministerio de Defensa Nacional, que tiene el objetivo central de coordinar las acciones para la protección de la infraestructura crítica del Estado frente a emergencias de ciberseguridad, ya creó la Directiva 001 de 2014, en la cual dictó los lineamientos, tanto para la Policía Nacional como para las Fuerzas Militares y para el ColCERT.

“Ha sido un trabajo disciplinado y riguroso que hemos realizado en estos dos años, para definir, catalogar y priorizar las infraestructuras críticas digitales, en cabeza del Comando General, pero en apoyo de cada una de las instituciones y de las empresas, para identificar esas infraestructuras y análisis de los escenarios de posibles vulnerabilidades. Ya se definieron 17 sectores (hidrocarburos, minero, transporte, telecomunicaciones, energía, etc.) y también se establecieron los subsectores y las prioridades”, agregó el teniente coronel.

El funcionario de las Fuerzas Militares agregó que se han cumplido con los objetivos trazados hasta 2014, que era la vigencia del Conpes, como promover el desarrollo de capacidades locales/sectoriales así ́ como la creación y asesoría de

El Conpes materializó la estrategia

“Colombia es un referente en América para la creación de Comandos Conjuntos, porque tenemos definidas las bases, los pilares, la

doctrina, los recursos técnicos, personal y área jurídica. El CCOC se ha fortalecido y se ha

constituido en uno de los pioneros en este campo”, exaltó el teniente coronel Erick Siegert Cerezo.

Teniente coronel, Erick Siegert Cerezo

Page 24: Computerworld Abril 2015

24

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

Ya no solo existen cámaras de seguridad. Ahora podemos seleccionar muchos tipos de cámaras que van desde sencillos dispositivos para ver hacia un ángulo fijo, hasta complejos mecanismos con visión nocturna, zoom y mecanismos de seguimiento de objetivos basados en software y hardware cada vez más preciso, pero también más exequible para los negocios de todo el mundo.

Al respecto, Marcelo Ponte, gerente de marketing de Axis Communications para América del Sur, comenta que “La tecnología ha avanzado al punto que permite crear respuestas y soluciones específicas para las necesidades de los clientes que pertenecen a distintos segmentos del mercado. Por ejemplo, en el sector de salud, los hospitales exigen algunos requisitos para las cámaras que se van a instalar en estos lugares; en algunas industrias que producen alimentos o medicamentos es necesario que las cámaras estén totalmente blindadas, por lo que se recomiendan sean de acero inoxidable. Así mismo, segmentos como el de trasporte y retail, requieren cámaras con unas características puntuales”.

Por su parte, Camilo A. Sánchez R., gerente de ventas andino para el negocio de edificos de la marca Pelco by Schneider Electric, afirma que “La diversidad en tipos de cámaras es recíproca a la variedad de ambientes que pueden llegar a tener un sistema de videovigilancia. Específicamente, en nuestra marca contamos con un amplia gama de modelos para todas las aplicaciones, desde cámaras básicas para ambientes interiores, pasando por cámaras móviles 360, hasta llegar a cámaras térmicas, presurizadas y para ambientes clasificados.

El reto, ahora, consiste en cómo seleccionar el equipo adecuado. Sánchez de Pelco, asegura que “…es de vital importancia conocer cuál será el objetivo del sistema de video vigilancia. Cuáles son los objetos que se desea detectar y a qué distancia se encuentran. Cuáles son las condiciones de iluminación. Cuáles son los procesos que se quieren monitorear. Cuáles son los puntos vulnerables del sitio, previo análisis de riesgo. Con base en esto es posible determinar cuál cámara es la más apropiada”.

Pero este auge tiene un origen concreto. La digitalización de todo el ecosistema de seguridad. El experto de Pelco By Schneider Electric, comenta que “Hace algunos años era obligatorio utilizar tecnología análoga, ya que no se contaba con infraestructura ni conocimiento por parte de los integradores de seguridad a nivel de redes de datos. Hoy podemos afirmar que especialmente en la región andina el porcentaje de nuestras ventas de productos para video seguridad IP supera ampliamente el porcentaje de ventas de productos análogos. Por supuesto, la capacidad de las redes de datos, su flexibilidad y su escalabilidad han permitido que el mundo de la seguridad en video utilice este medio de transmisión para disminuir costos en instalación, teniendo como ventaja adicional mejoras significativas en la calidad de imagen, al poder trasmitir señales de video 100% digitales”.

Ver ahora y después

Almacenamiento

Marcelo Ponte, de Axis Communications, afirma al respecto que “…hay que tener en cuenta que el sistema de videovigilancia no se hace solamente con cámaras, sino que involucra otros componentes. Cuando se considera todo el sistema necesario y se observa que solo con un cable se puede alimentar la cámara IP y transmitir los datos, pero, además, que la propia cámara puede hacer el almacenamiento de las imágenes y que no necesita un DVR, esto puede determinar que un sistema de videovigilancia digital es menos costoso que el análogo”

Esto implica también entender que el ecosistema de la videovigilancia y la seguridad no se centran solo en la cámara. Marcelo Ponte, de Axis asegura que “Si hablamos de una casa familiar o una tienda, el almacenamiento es automático y podemos programar la cámara para grabar lo que deseemos, se puede programar para que grabe solamente cuando alguien ingrese a un ambiente. Si el espacio está vacío, la cámara no se activa para grabar, lo que permite optimizar el espacio en el almacenamiento de la tarjeta de memoria. Axis acaba de divulgar la creación de una nueva tecnología sobre el almacenamiento y trasmisión de datos, la tecnología Zipstream, que reduce los requisitos de ancho de banda y almacenamiento en un 50% o más, sin comprometer detalles importantes de imagen. Si antes era posible almacenar las grabaciones con calidad HDTV en tarjetas de memoria dentro de las propias cámaras durante 5 días, ahora es posible ampliar el período a más de 10 días de grabación continua con la misma calidad”.

Sin embargo, para escenarios más densos, como centros comerciales, hospitales y universidades, las exigencias pueden cambiar, frente al modelo de almacenamiento. Camilo Sánchez de Pelco, comenta que “Es muy importante tener en cuenta que el almacenamiento de datos es completamente diferente al almacenamiento de video. En servidores de datos se tienen operaciones continuas de lectura y operaciones eventuales de escritura, todo lo contrario a lo que ocurre con el almacenamiento de videoseguridad, donde continuamente se está escribiendo y eventualmente se está leyendo. Debido a esto es recomendable utilizar sistemas de almacenamiento optimizados para videoseguridad, con tiempos de respuesta bajos en sus discos duros y preferiblemente en configuración de arreglo redundante como RAID 5 o RAID 6.”

En un sistema de videovigilancia, el almacenamiento de los datos es una parte fundamental de la ecuación. De nada vale contar con cámaras de video de alta calidad y sistemas de audio de alta fidelidad, si no se tiene un equipo capaz de grabar y almacenar adecuadamente lo que acontece con la tranquilidad de que no se perderá ningún detalle.

El mercado de almacenamiento específicamente diseñado para videovigilancia está experimentando una rápida adopción en la industria y se estima que crecerán sostenidamente en los próximos tres años. De los $4,9 mil millones de dólares en 2013, el mercado crecerá a los $10,41 mil millones en 20181.

En América Latina, por ejemplo, los productos de CCTV y de videovigilancia han ido tomando posición en el mercado. Según un estudio realizado por IHS Technology, alcanzaron un valor estimado de US$565,3 millones en 2013 y se proyecta que esta cifra aumente anualmente hasta un 14,4% en el período 2013-2018.

Dentro de este mercado global de CCTV y equipos de videovigilancia se han sucedido cambios relacionados con el tipo de equipamiento que se traducen en una creciente demanda de almacenamiento en la industria. Se estima que los datos generados por videovigilancia, crecerán desde 400 petabytes en 2013, a más de 800 petabytes para 20173.

Todos te estamos viendo

El auge de las cámaras digitales en la gestión de seguridad ha permitido importantes cambios en la seguridad. Hablamos con dos expertos en el tema para concocer sus puntos de vista frente a esta tendencia.

Page 25: Computerworld Abril 2015

Por otra parte, la velocidad de los cuadros se está incrementando, hay un crecimiento en el almacenamiento del metraje, el metraje analógico de baja resolución ha sido sustituido por el material de archivo digital de alta definición, y también aumenta el número de cámaras promedio en cada sistema.

Según Western Digital (WD) un sistema de videovigilancia exige los mejores productos de almacenamiento, y a la hora de escoger se debe tener en cuenta que pueda satisfacer las demandas del sistema en el que operará: soporte de la vigilancia 24x7; capacidad para no perder ningún detalle de la grabación; diseño probado para el uso continuo y compatible con una amplia gama de sistemas de videovigilancia; expansión y con bajo consumo de energía.

Esto también nos lleva a considerar que los sistemas de videovigilancia se integran a redes y mecanismos que enriquecen su función. De igual forma, “las cámaras se pueden integrar con sensores de movimiento. Es posible programarlas para grabar solamente si identifica movimiento en la escena. También , se pueden utilizar sensores de presencia para activar alarmas en una casa de familia, enviar estas imágenes a una central de seguridad y avisar a los vigilantes. Los sensores térmicos son muy utilizados para este tipo de situaciones. También, en el tema de inteligencia de negocio cada día notamos que el sector retail ha presentado un constante interés en utilizar estas cámaras no solo para la seguridad. El uso de aplicaciones para el conteo de personas se está haciendo común en muchos almacenes que desean saber el número de personas que ingresan cada hora, y poder generar informes en tiempo real, además de entregar un consolidado semanal o mensual. Otra inteligencia que también se está utilizando en supermercados es la de mapa de calor, que identifica en qué espacio del supermercado se concentra el mayor número de personas, y así permite cambiar el lugar de exhibición de los productos para mejorar el tráfico”, afirma Marcelo Preto, de Axis.

Por su parte, Camilo Sánchez de Pelco, asegura que “Para el mundo de la seguridad en video hablamos de análisis de video inteligente, donde el operador recibe alarmas de forma automática ante situaciones potenciales de peligro, como por ejemplo sabotaje de cámara, objetos abandonados o intrusión en áreas no permitidas. A partir de esta alarma, el sistema puede de forma automática mostrar una ventana emergente con el video asociado a la alarma en tiempo real. De esta manera, la vigilancia deja de ser reactiva, donde normalmente se busca el video grabado después de que ocurrieron los hechos”.

Así, los sistemas de seguridad y videovigilancia se enriquecen y permiten enfrentar los retos de una sociedad cada vez más conectada y visible.

Integración con TIC

25

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

LevelOne y Laumayer incorporan al mercado colombiano su portafolio de Video vigilancia IP, con el cual pretende competir en rendimiento, estética, calidad, y convertirse en la mejor opción costo-beneficio-tecnología.

El portafolio incluye cámaras IP de alta resolución que pueden llegar a superar los 10Mpx y cámaras desde 1MPX. Ofrece, también, fácil administración y acceso remoto mediante redes móviles 3G y 4G.

Entre sus ventajas presenta un software profesional para monitorear hasta 64 canales simultáneamente sobre Internet, una plataforma de administración de 16 NVRs, para gestionar más de 250 cámaras IP de marca LevelOne u otro fabricante, en una plataforma profesional, sin requerir ninguna licencia y escalable hasta cantidad ilimitada de servidores, NVR y cámaras en una solución 100% escalable y de última tecnología, siendo una de las únicas compañías con un portafolio tan amplio en video vigilancia y networking con cámaras IP, NVR, software y plataformas de administración, soluciones de TV Wall, Switch PoE Plus, inyectores de potencia, conversores de medios, redes inalámbricas, accesorio, carcasas FEVE, encoder, entre otros.

De esta forma, Laumayer pone a disposición del mercado colombiano, soluciones de alta calidad con la garantía y reconocimiento de la empresa Alemana LevelOne.

Tecnología alemanaen soluciones de Videovigilancia

Page 26: Computerworld Abril 2015

26

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

La seguridad física dejó de ser un lujo para grandes entes corporativos o para edificios donde la inversión en este tipo de tecnología era primordial, como los laboratorios, las cárceles o algunos edificios sensibles del gobierno, entre otros.

Ahora, todos los negocios sin importar su tamaño ni ubicación geográfica, hacen alarde de tecnologías avanzadas en videovigilancia y control de acceso. Pero para que esto sucediera, se requería la convergencia de varios factores, entre ellos: la reducción de los costos de tecnologías para la identificación de las personas. Una prioritaria en estos procesos es la industria de la óptica, que ha pasado del formato análogo al digital en cuestión pocos lustros. De ahí que los lectores de huellas, las cámaras fotográficas y las de video se hayan integrado a los sistemas de seguridad con mayor profusión.

Esto, unido a la convergencia de las redes de comunicaciones, que confluyen en la transmisión de información en protocolos de internet, basados principalmente en infraestructura Ethernet, fibra óptica y en redes inalámbricas. Además de la reducción del costo del procesamiento informát ico y del mismo almacenamiento, han servido para integrar nuevos mecanismos de control de acceso, como tarjetas con tecnologías RFID, NFC, entre otras, que ayudaron en la proliferación y la validación de estos mecanismos como métodos seguros para controlar el acceso de personas a áreas específicas en edificios de oficinas, sistemas de transporte, estacionamientos e incluso a los hogares.

Los costos también descendieron en otros componentes de la oferta de seguridad física, principalmente, en el abandono de lenguajes y sistemas de programación propietarios por parte de las empresas protagonistas en este segmento, que dieron paso al uso de estándares y mecanismos, con arquitecturas más flexibles y fáciles de gestionar, además de más económicas. Sumado a esto, el surgimiento de empresas relacionadas con este segmento, ha permitido acceder tanto a la tecnología como a los servicios de forma más económica y confiable en todo el mundo, mientras se consolidaban en el mercado con una oferta exclusivamente digital.

Y no podemos dejar de lado el auge del uso de sensores de todo tipo de estímulo, los cuales entraron a la canasta de la seguridad al permitir la ejecución de tareas básicas que cada día se tornan más eficientes en la realización de

actividades más exigentes en todo tipo de entorno, mientras aportan mayor información a los procesos de aseguramiento de los escenarios. Sensores de presencia, vibración, calor, entre otros, permiten avisar sobre la presencia de una persona en un área específica, para tomar acciones específicas, como encender la luz, activar equipos determinados y, al momento de abandonar el escenario, desactivarlos, con el consecuente ahorro de la energía y los recursos asignados a ese espacio.

De esta forma, se pasó de varios formatos disgregados y sin un eje conductor común, a la consolidación de una oferta integrada, interactiva y funcional que se puede gestionar desde un único punto, permitiendo, incluso, la medición de la efectividad de los recursos tecnológicos invertidos en la seguridad.

En este sentido la domótica y la inmótica (término para definir la automatización de edificios e inmuebles, en general) se convierten en aliados y asociados naturales de la seguridad. Es más, gran parte del auge de estos modelos de gestión de la iluminación, la ventilación, la calefacción y el acceso, se deriva de la necesidad de controlar tanto los costos como la misma seguridad de los espacios productivos en el hogar y en cualquier edificio.

Los puntos positivos de esta tendencia se ponen en la balanza ante los puntos negativos que surgen de la facilidad de acceso a los programas, los códigos y las metodologías de uso, que en manos criminales pueden pasar de verdaderas soluciones de seguridad, para las que fueron concebidas, a brechas para atacar los negocios.

Un ejemplo es la creciente tendencia de las empresas, que instalan sus cámaras de seguridad para vigilar sus negocios, y que terminan ofreciendo verdaderos shows mediáticos en Internet, principalmente debido al uso inadecuado de los mismos mecanismos que se adquieren para la protección.

Si a esto sumamos la integración de los sistemas de seguridad a las tabletas, los computadores portátiles y los teléfonos inteligentes, así como acceso a las redes de seguridad a través de aplicaciones móviles, podemos decir que la gestión de la seguridad mejora, gracias a la ubicuidad, pero el riesgo aumenta por la misma razón.

Por ejemplo, hasta hace pocos años las mercancías entraban en un umbral de incertidumbre desde el momento de cargarse en los camiones y contenedores de carga. Hoy, gracias al acceso a una mayor cantidad de mecanismos integrados de seguridad, como lectores GPS para los vehículos y estivas con RFID, la red de seguridad se puede extender hasta la puerta de entrada de los clientes.

Sin embargo, insistimos que las políticas, las metodologías y los protocolos, tal como sucede en la seguridad lógica, deben ser monitoreados y mantenidos en los más altos niveles de rigor, con el fin de prevenir intrusiones en los mecanismos de protección.

Así, el punto más débil en la cadena de seguridad seguirá siendo la persona, mientras que el punto más fuerte es una metodología de gestión de la seguridad que sea

Seguridad convergente

El efecto IP en la seguridad física

Resulta indudable el uso creciente de dispositivos de seguridad para control de acceso, monitoreo y vigilancia, gracias a la convergencia de tecnologías y a la reducción de costos en la oferta general relacionada con este tema.

Page 27: Computerworld Abril 2015
Page 28: Computerworld Abril 2015

28

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

SEG

URI

DAD

se cuentan los lentes de realidad aumentada, los relojes de pulsera inteligentes, entre otros.

Con estos, un vigilante podrá identificar cada persona que encuentra por el camino en su ronda, con información sobre sus privilegios de acceso, cargo e incluso una fotografía que corrobore su identidad.

Los sistemas de seguridad también se extenderán a los dispositivos robóticos, tales como 'drones' y vehículos no tripulados de vigilancia, los cuales extenderán la capaci-dad de respuesta de los sistemas de protección hasta áreas de difícil acceso, tales como estacionamientos, sótanos y amplias zonas abiertas, que así lo requieran.

Esto, aparte de reducir costos, amplía considerablemente el campo de acción y la capacidad de respuesta de las áreas de seguridad y vigilancia, las cuales contarán con mecanismos más eficientes que las cámaras de seguridad actuales.

Integración total con el área de TI: la nube, big data y otros mecanismos de gestión de la información apoyarán el desarrollo de nuevas tecnologías, las cuales harán más eficientes y seguras las estrategias de protección.

De hecho, muchas empresas de seguridad han volteado sus ojos más hacia el desarrollo de modelos integrados de acceso que a la simple actividad pasiva de vigilar. Con esto, se aumenta el factor de protección e incluso se persuade a los posibles intrusos de no intentar ninguna acción riesgosa o prohibida dentro de un establecimiento.

Esto se convierte también en una oportunidad para el negocio, si tenemos en cuenta que las empresas logran perfeccionar sus estrategias de seguridad junto con sus mejores prácticas a todas sus unidades, de forma rápida y confiable y sin importar factores como distancia o interoperabilidad.

Caj Södergård, profesor del centro de investigaciones técnicas de la VTT de Finlandia, afirma que este año se verán algunos cambios en el ecosistema de las tecnologías de seguridad. “La diversidad de ideas, productos y compañías podrá generar más innovación de lo que hayamos visto antes en electrónica de consumo, pero aún hace falta terreno por explorar y el viaje será interesante”, afirma el catedrático.

Finalmente, Gartner agrega en su visión sobre las 10 principales tecnologías en sistemas de seguridad, a los corredores de acceso a la nube para mejorar la confiabilidad y la visibilidad en las empresas. También, la consultora ubica los mecanismos de analítica, basados en Big Data, como el corazón de las plataformas de seguridad de próxima generación. Al respecto, la empresa de investigaciones predice que para 2020, el 40% de las empresas tendrá “bodegas de datos de seguridad”, con el fin de contar con sistemas de análisis retrospectivos en este campo.

Así, las redes de seguridad física, se convierten en un completo y complejo ecosistema que ofrece mecanismos y metodologías de gestión cada vez más eficaces, mejorando las oportunidades de gestión en todos sus frentes.

dinámica e integral. De nada sirve una estructura de seguridad con la más alta tecnología si se tiene la más baja intención de hacerle seguimiento y control al proceso general de protección.

En esta dirección, existirán nuevas tendencias que las empresas deberán asumir, algunas en muy poco tiempo y otras en el mediano y largo. A continuación un listado práctico de tendencias:

Del llavero al BYOD seguro: las llaves pueden tener sus días contados, junto con las billeteras gracias al desarrollo de nuevos mecanismos, metodologías y tecnologías emergentes que siguen fundiendo los sistemas de protección y los integran al estilo de vida móvil y ubicua de nuestros días, dando preeminencia a los modelos de gestión de la seguridad no solo en el lugar de trabajo, sino donde el trabajador se encuentre, ya sea en su casa, en su oficina o en una sucursal ubicada en otra ciudad e incluso otro país.

Así, la integración de mecanismos de acceso y reconocimiento a los dispositivos

Lo que viene

móviles, particularmente a los teléfonos celulares permitirá que el empleado digite su clave personal de acceso en un dispositivo y luego esta clave le permita llegar a su lugar de reunión sin inconvenientes.

Del mismo modo, los visitantes podrán acceder a edificios, terminales de transporte aéreo y terrestre e incluso vehículos y equipos o herramientas de trabajo, solo con una autorización que leerá una aplicación móvil en el teléfono.

Accesos abiertos: la integración de sistemas de seguridad con las redes inalámbricas de la empresa y los servicios de comunicaciones móviles, con dispositivos de punta, es solo consecuencia de la evolución tecnológica y de la aceleración, tanto en el alcance de los productos, como en la reducción del precio de los mismos. Esto, disminuirá costos en la gestión y distribución física de dispositivos de seguridad, particularmente en las recepciones de las torres de oficinas, al convertir una cita en el calendario del teléfono, en una señal que el sistema de seguridad puede leer para autorizar el acceso del visitante.

Pero, a la vez, podrá extenderse a privilegios y servicios que en la actualidad requieren infinidad de claves de acceso, que van desde la entrada al sistema operativo del computador, hasta el correo, las puertas de entrada de los edificios, entre otros.

Según Selva Selvaratnam, CTO de la firma HID Global, que ha pasado de la gestión del acceso a la gestión integral de la seguridad en la última década, “La industria se está moviendo más allá de los modelos simples como los códigos de acceso, incluyendo los elementos que un usuario pueda tener (como un token para internet o uno móvil) o algo que el usuario es (como un análisis biométrico o de comportamiento). Mientras la industria reemplaza el hardware con “tokens de software” que pueden ser llevado en dispositivos del usuario tales como celulares, tabletas o incluso en tokens basados en navegador. Los usuarios, simplemente, podrían tener una única tarjeta o un celular, con las vulnerabilidades que esto conlleva. Una manera más segura podría ser el uso de credenciales de múltiples aplicaciones que pueden ser incorporadas a tarjetas inteligentes o a dispositivos móviles. Los usuarios podrían tomar la misma tarjeta (o teléfono) que usan para construir accesos y agregarlo a sus dispositos, tales como un portátil, una tableta o un celular, para autenticarse en una red privada virtual, una red inalámbrica, o a aplicaciones basadas en la nube o la web, así como a computadores clientes u otros recursos tipo SSO (single sign on,o de firma única).”

Por ejemplo, con solo llevar el teléfono celular en el bolsillo, con una aplicación activa para acceso, un empleado podrá entrar directamente a un estacionamiento, luego al edificio y, lógicamente, a una sala de reuniones o un cubículo para instalarse y trabajar, mientras que podrá contar con servicios básicos que van desde la opción de usar una impresora, un teléfono fijo y las redes de conectividad de la empresa e incluso disfrutar de un buen café, todo gestionado de forma centralizada ya sea por el área de seguridad de la empresa o por la persona que lo invita, reduciendo riesgos y a la vez costos de operación.

La firma de investigación Gartner, identificó, entre sus diez tecnologías de punta en seguridad, mecanismos tan complejos como el uso de sistemas análisis de reputación tanto de la persona como de los dispositivos que usa e incluso de las direcciones IP que tienen, con el fin de determinar cuán confiable es y si es posible autorizarle el acceso.

Esto también permitiría que las empresas gestionaran de forma más segura no solo el acceso sino la misma selección de su personal y de sus aliados de negocios, reduciendo riegos en la gestión general del negocio.

Ecosistema creciente: algunas empresas están asumiendo el acceso seguro a sus instalaciones y dependencias por medio de mecanismos de control biométrico. En este sentido, los lectores de huellas digitales y los sistemas de reconocimiento facial se tornan particularmente atractivos en lugares donde la seguridad es más exigente, por ejemplo en centros de datos, archivos, laboratorios, entre otros.

Los computadores y teléfonos inteligentes ya cuentan con estos mecanismos y han mostrado eficiencia en la gestión de la seguridad. Por lo tanto, una combinación con una nueva oferta de elementos, tanto físicos como lógicos, abre las puertas a un mercado amplio de desarrollo que incidirá directamente, tanto en el acceso a estos sistemas como en los costos de los mismos.

Mientras tanto, la interacción y colaboración con el personal de seguridad, también se verá mediada por el uso de dispositivos y accesorios de última generación, entre los que

Page 29: Computerworld Abril 2015
Page 30: Computerworld Abril 2015

30

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

MAY

ORI

STAS

Tres factores: Visión, Volumen y Valor agregado (3V) se mezclan para hacer una operación exitosa. Algunos apuestan más por tener un alto inventario de productos (tanto de marcas como de referencias), otros por entregar más servicios, y otros por alcanzar la meta que se han trazado. Al final, los resultados son los que determinan si la combinación ha sido la adecuada.

El comportamiento del dólar tiene un impacto en las operaciones de estos jugadores, pero en épocas de volatilidad (ya sea porque baja o sube más de lo esperado), el riesgo financiero o el manejo de inventarios, se pueden ver más afectados.

Juan Diego López Arango, presidente de MPS comentó: “Lógicamente, tiene repercusiones, principalmente en nuestros estados financieros dependiendo de las políticas de coberturas o endeudamiento en dólares que se tengan. El problema está en que es el mayorista quien absorbe todo el riesgo financiero de la devaluación o revaluación, pues a pesar de que nuestros precios son en su mayoría en dólares, estos se liquidan a la Tasa de cambio Representativa del Mercado (TRM) del día de la factura. Basado en que nuestro crédito es a 30 días y el distribuidor paga a los mismos pesos de la factura, somos nosotros quienes asumimos todo el riesgo de lo que pase en el periodo que

Dólar: “los extremos son odiosos”

transcurre mientras se factura y se recibe el pago de esa factura. Por otro lado, golpea muy fuerte a nuestros canales, que han hecho negocios a futuro calculando TRM y cuando el producto está listo, esa TRM está muy por encima de lo proyectado”.

Continuó: “Realmente, el problema grave no es la TRM, sino su volatilidad. Es absurdo que el dólar suba en 4 o 5 meses lo que bajó en 10 años. Hace 4 días el dólar tocó los $2.700 y hoy, el dólar está a $2.523. Casi 200 pesos en tan solo 3 días. Es imposible proyectar y planear negocios con estas fluctuaciones. La toma de acciones que siempre las hacemos, depende de las circunstancias del momento en que se realizan”.

Por su parte, Jaime A. Quiroga L., gerente de Mercadeo y Marcas Corporativas de Makrocómputo expresó: “Cuando el dólar ha subido drásticamente, la compañía entra en un proceso de pagos a los fabricantes más cuidadoso y limitado, y nos pone a hacer compras de futuros. El entorno se pone demasiado pesado, pero no se puede afectar la dinámica de compra -venta y entrega de mercancía, porque si se espera a ver si baja el dólar, puede tener algún tipo de contratiempo y, por el contrario, se vuelve más complejo para el manejo de finanzas”.

Y añadió: “El impacto del dólar siempre es en doble vía. Cuando sube demasiado, se impacta el pago de la deuda en dólares y es necesario conseguir más pesos para pagarla y es más pesado. Y cuando el dólar baja demasiado, el manejo del inventario también se ve impactado, porque en el momento de haber sido adquirido, tenía un precio y al disminuir, pierde su valor”.

“En ambas puntas hace que el negocio se ponga complejo. Lo ideal es que donde sea – ya sea en 1.800 o 2.900- se mantenga estable para poder visualizar y planificar. Obviamente, cuando el dólar va en ascenso, la compañía entra en ajustes y en manejos de compra a futuros, con una proyección de ese dólar para la parte presupuestal y de P&G, que ponen a pensar más al financiero; pero independientemente del valor, el escenario ideal es apuntar a que sea estable y que la proyección sea más tranquila, y no sentir los dos extremos, donde hay problemas: o en pago de deuda o en inventario”.

Las “3V” de los mayoristas: Visión, Volumen y Valor agregadoLos mayoristas juegan un papel fundamental en la cadena de distribución y son el punto de partida para llevar los productos del fabricante hacia los clientes. Su negocio, más que de manejo de inventarios, incluye generación de valor y administración financiera, para que el modelo sea sustentable en el tiempo.

Juan Diego López: “No nos preocupan los números, sino

prestar cada vez un mejor servicio. Hace un par de años

éramos más de 15 mayoristas y aquellos que solo se

preocupaban por hacer números ya hoy no están. De

nuevo quedamos pocos”.

Jaime Quiroga: “A veces podemos ser vistos como un poco conservadores, pero

realmente es que somos una compañía que mide sus actuaciones; somos rentables, y hemos cultivado relaciones de largo plazo con fabricantes y canales. Son más de dos

décadas y con muchas ganas y brío”.

Juan Diego López Arango

Jaime A. Quiroga L.

Page 31: Computerworld Abril 2015

31

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

MAY

ORI

STAS

Gilbert I. Chalem, presidente de Nexsys Latinoamérica, analizó: “El impacto cambiario en nuestras operaciones tiene dos aspectos importantes: el inmediato, por la pérdida cambiaria generada por la abrupta devaluación, la cual nos tomó prácticamente por sorpresa, y el de mediano plazo que corresponde al inherente incremento de precios de todos los productos de software y hardware que comercializamos; en este último, indudablemente se verán afectadas las decisiones de compra de los clientes y los presupuestos asignados a tecnologías de información, por parte de los usuarios finales de todos los sectores”.

Agregó: “Algunos fabricantes han establecido tasas preferenciales, con el fin de mitigar parcialmente el problema; sin embargo, al final del día, los precios en moneda local verán reflejada la devaluación de la moneda”.

Gilbert Chalem: “Más allá de Nexsys como mayorista de soluciones, queremos ser vistos

como una empresa que contribuye al desarrollo del país. Tenemos 25 años trabajando de la

mano de fabricantes y socios de negocios para llevar tecnología y progreso a todos los

sectores de la economía. Queremos seguir contribuyendo al desarrollo de nuestros socios

de negocios, apoyarlos en el proceso de cambio que deben enfrentar ahora como empresas y también contribuir para que

Colombia ocupe un lugar importante en la innovación tecnológica en la región”.

Así mismo, Viviana Restrepo, gerente Comercial de SED International de Colombia, apuntó: “Es evi-dente que la fluctuación del dólar afecta a todas las empresas importadoras y para SED esta coyuntura no es la excepción; por este comportamiento del dólar hemos visto una contracción del mercado, por lo que hemos trabajado en una política de protección de coberturas”.

Fernando López, Business director de Comstor MCA, complementó: “El impacto es notorio, los presupuestos de las compañías no cambian y el costo de los equipos importados sí, esto hace que aunque se haga el uso del presupuesto por estas épocas, no es suficiente para lo que se esperaba, así mismo vemos que algunos clientes deciden esperar a que el dólar baje y lo que han encontrado es un dólar al alza, por lo que una recomendación seria hacer uso acelerado de los presupuestos, antes de que la situación empeore”.

De igual forma, Daniel Tórres, gerente general de AKTIO, comentó: “El comportamiento del dólar ha afectado nuestras operaciones, pues el presupuesto del cliente final se ha visto impactado hasta en un 25% en el valor de la solución. Estamos revisando alternativas con las entidades financieras que nos apoyan, para minimizar dicho impacto”.

Así mismo, Ricardo Caballero, director Central (Colombia – Ecuador) de Westcon Group, explicó que “El dólar ha tenido un impacto en la operación porque ha encarecido el producto y esto ha afectado el flujo normal de negocios. Westcon en Colombia está ofreciéndole a sus clientes manejar una tasa fija, la cual se pacta desde el inicio de la negociación para mitigar el efecto cambiario”.

Gilbert I. Chalem

Daniel Tórres

Viviana Restrepo

Fernando LópezRicardo Caballero

Page 32: Computerworld Abril 2015

32

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

MAY

ORI

STAS

Por su parte, Fredy Martínez, directivo de IZC Mayorista enfatizó: “El impacto en nuestro negocio es muy perjudicial; los usuarios finales cancelan planes de compras, se frenan proyectos de inversión, se aplazan procesos de adquisición, y los distribuidores solo compran lo estrictamente necesario. Dentro de nuestras acciones están mejorar nuestros procesos, para ser más eficientes en la importación y también buscar mejores condiciones con las fábricas”.

Iván Zorrilla, director de Ventas de CLAdirect Colombia acotó: “La depreciación del peso ha impactado nuestra operación. Los proyectos firmados en dólares y que están por ejecutarse, se han dilatado y recortado para ajustar los presupuestos a pesos colombianos. Asimismo, la devaluación produce que recibamos menos dólares por los proyectos que se facturan en pesos. En la actualidad, evaluamos algunas opciones que puedan ayudar a mitigar el comportamiento fluctuante del dólar, para colaborar con aquellos Socios de Negocios que realizan sus transacciones únicamente en pesos”.

Ignacio García-Sampedro, director general de TASNET Colombia, manifestó: “Lógicamente son variables y acontecimientos externos que uno no puede controlar, pero sí debe prevenir. La volatilidad de los mercados y los continuos cambios que se están produciendo hacen que - al menos- consideremos tener planes alternativos o seguros de cambio que puedan minimizar o tener el menor impacto posible sobre el día tras día de nuestra operación”.

Uno de los argumentos en la evolución de los mayoristas es el valor agregado. Pero más allá de un “lema de moda”. ¿Cómo se definen los mayoristas y qué beneficios reales transfieren a sus canales?

Lizbeth Plaza, Territory manager (Venezuela, Colombia, Caribe y Centroamérica) de Licencias Online, dijo: “El mercado está cambiando y podemos ver cómo algunos fabricantes comenzaron a implementar modelos de venta directa a clientes finales, pudiendo desestimarse, tanto el valor del canal como el del mayorista. De igual manera, el poder de desarrollo de negocios de la cadena actual sigue siendo de vital importancia, aunque debe evolucionar un poco más”.

La ejecutiva agregó, “¿Cómo entregamos valor? En primer lugar, ayudamos al fabricante a posicionarse en los mercados donde más dificultades les presentan, dándole geocobertura y desarrollando sus productos más complejos. El análisis de big data, el conocimiento de cada mercado local y las acciones de Business intelligence nos permiten lograr resultados que al fabricante, solo con el motor de la publicidad tradicional, le costaría alcanzar. Para el canal es nuestra maquinaria de ventas y preventas la que hace la diferencia. Un equipo de más de 40 ingenieros certificados en la región está a disposición de los canales, para ayudarlos a conquistar los negocios más exigentes. Además, contamos con programas de generación de demanda donde asignamos oportunidades según el perfil del cliente, su necesidad y el canal”.

“Por último, y con referencia a la evolución del mercado, hemos desarrollado dos unidades de negocios de valor: LOL Educación, para educar a los ingenieros de empresas y canales como parte del desarrollo del negocio, y LOL Cloud, que se está convirtiendo en la estrategia misma de LOL con lo último del Cloud Computing. Esto es lo que LOL interpreta como Valor Agregado: preparar al canal y al mercado para adoptar las evoluciones del negocio”.

En este misma línea, Ricardo Caballero de Westcon Group manifestó: “El Valor agregado más importante que tenemos es el personal especializado y calificado en todas las áreas de la compañía, el cual está orientado al servicio de nuestros clientes; como somos un mayorista especializado en soluciones de seguridad, virtualización y Datacenter, nuestros partners encuentran en un solo lugar, el portafolio de soluciones más completo a nivel de mayoristas que están en Colombia. Nuestro nivel de especialización y experiencia en el mercado colombiano se la entregamos a nuestros partners a través de nuestras diferentes unidades de negocio como: Centro Autorizado de Formación, Marketing, Preventa, Apoyo y acompañamiento Comercial, Servicios y Soporte Postventa, Finanzas y Logística”.

Juan Diego López de MPS argumentó: “El valor agregado se puede ver y tener de muchas formas. Por supuesto que seguimos siendo un mayorista de Volumen, pero con valor agregado. Por ejemplo, tenemos nuestro servicio MPS Plus, que incluye configuración de servidores, virtualización, configuración de switches, instalación de todos los productos que ofrecemos. También es importante recalcar que somos líderes en el valor agregado que prestamos en logística, lo que incluye disponibilidad de alrededor de 60.000 millones en inventario en todas las marcas que representamos, 8 centros de logística a nivel nacional, más de 350 colaboradores trabajando para nuestros distribuidores y el portafolio de producto más amplio del mercado”.

Viviana Restrepo de SED International explicó: “El valor agregado para SED se relaciona con el servicio y gestión oportuna que tiene con sus clientes, las propuestas y acompañamiento que hace con los mismos, la logística y la diversidad del portafolio”. Jaime Quiroga de Makrocómputo analizó: “El valor agregado sí hay que tenerlo en cuenta, es importante y hay que trabajarlo, y depende del tipo de productos que se

Valor agregado = servicios

Fredy Martínez: “Quiero destacar nuestro compromiso con el canal de distribución y

hacer un llamado a que unamos fuerzas para ofrecer el

mejor servicio y portafolio a nuestros clientes… Cada día

llegan mayoristas, integradores de tecnología de varios países

con capitales (con bajos o nulos intereses) a establecerse en nuestro país y tomar parte del mercado; las utilidades de esas compañías no quedan en

Colombia”.

Iván Zorrilla

Ignacio García-Sampedro

Page 33: Computerworld Abril 2015

33

COM

PUTE

RWO

RLD

- A

bril

2015

ESPE

CIAL

MAY

ORI

STAS

comercializan, pues, a veces, pesa más la transacción y en otras ocasiones, servicios, como disponibilidad del producto, apoyo en preventa, instalación, soporte (caso de servidores, software). Hay que tener elementos que nos diferencien, como aplicaciones que le sirvan al canal para saber el estado de sus pedidos, su cartera, ese tipo de valor agregado es más inherente a la operación y no tanto al producto. Lo triste es que a veces el canal no lo valora ni paga por ello. Hay que buscar un equilibrio, porque los servicios implican una estructura costosa, que posiblemente al momento de vender el producto no lo paga el canal, porque basa su premisa en el precio. Makrocómputo está trabajando en valor agregado y estamos invirtiendo en comunicaciones y otras áreas, donde los socios de negocios vean que somos confiables, con tiempos de entrega adecuados. Es un negocio complejo y de grandes ligas, donde se debe tener la mezcla de transaccionalidad y servicios”.

Por su parte, Daniel Torres de Aktio precisó: “Somos un mayorista de soluciones de valor agregado. Ayudamos a nuestros canales para entregar la mejor solución de hardware, software y servicios para nuestro cliente final. Todo esto, con base en un modelo de venta consultiva y una adecuada arquitectura”.

Gilbert Chalem explicó: “Nexsys fundamenta su modelo de valor hacia el canal, en cinco pilares: mercadeo y generación de demanda, capacitación y habilitación de nuestros socios de negocios, servicios financieros, apoyo en atención a cuentas estratégicas y cobertura geográfica. Cada uno de esos aspectos tiene detrás, no solo una estrategia, sino un equipo de gente asegurando que cumplimos nuestro compromiso de valor”.

Fredy Martínez de IZC añadió: “El valor agregado en los negocios está en la gente, en el personal que atiende a los clientes; el certificado de la Cámara de Comercio de una empresa por sí solo no vende, las bodegas, montacargas, servidores, camiones repartidores no son autónomos, ni pueden atender a los clientes, sino es el personal el valor más importante y en IZC nos preocupamos porque nuestro personal brinde valor a los clientes, los atienda, se preocupe por sus necesidades y hagan que una compra sea una experiencia agradable”.

Fernando López dijo: “En Comstor no lo vemos como una evolución; nosotros nacimos con ese objetivo: si no agregamos valor, no es negocio, así que todas nuestras iniciativas siempre están enfocadas a atender las más importantes necesidades de nuestros clientes. El valor se da dependiendo de la necesidad del cliente, puede ser vía apoyo financiero, acompañamiento preventa, marketing, generación de demanda, acompañamiento en la incubación de los negocios y su desarrollo, entre otras”.

Iván Zorrilla argumentó: “CLAdirect es un proveedor de soluciones de Tecnología: atendemos las necesidades del mercado al integrar productos de los socios tecnológicos con nuestros servicios, para entregar las soluciones requeridas por el mercado. Esta relación es justamente la base de la generación de valor: gracias al capital humano y experiencia que compone a nuestra Services Business Unit (SBU), consolidamos un conjunto de las mejores prácticas del mercado, debido a los múltiples proyectos exitosos ejecutados a lo largo y ancho del continente”.

Ignacio García-Sampedro de TASNET Colombia, añadió: “El valor agregado es lo que todos los mayoristas venden, pero no todos lo dan. Nuestro valor agregado se basa en tres palabras: servicio, foco y control del negocio. Si te sales de alguna de estas variables será difícil dar ese valor agregado. Nosotros tenemos acuerdos de exclusividad con fabricantes europeos de vanguardia, por tanto, podemos ofrecer mayor rentabilidad, márgenes excepcionales para nuestros distribuidores. Adicionalmente, nuestros partners pueden contar con nosotros para realizar pruebas de concepto (PoC) con usuarios finales y acceder a formación comercial y técnica para el desarrollo de las oportunidades de negocio”.

El año pasado algunos mayoristas cambiaron sus estructuras internas y formaron nuevas unidades, para enfrentar los desafíos. Los resultados de estas nuevas estrategias se verán en los resultados de este 2015.

Un ejemplo fue SED. “En octubre de 2014 la compañía tomó la decisión de cambiar la estructura del área comercial, siendo coherente con las necesidades del mercado en relación al portafolio de SED. A partir de ese momento desaparecieron las unidades de consumo y corporativas y se crearon las unidades de Valor y Transaccional”, comentó Viviana Restrepo.

Similar situación la vivió Westcon: “En el 2014 Westcon Colombia hizo una depuración de marcas y no tuvimos crecimiento en el portafolio. La estrategia se focalizó en ampliación de personal especializado de más del 25%, lo cual estuvo alineado con mayor focalización en nuestros fabricantes y clientes más importantes. Adicional, nos alineamos a la estrategia de nuestros partners para ayudarlos a crecer y cumplir las metas propuestas, tanto en Bogotá como en las principales ciudades del país, explicó Ricardo Caballero.

Por su parte, Iván Zorrilla agregó: “2014 fue un año excelente para CLAdirect en Colombia. Nuestro principal logro fue ganar la Administración Delegada de la

2014: un año de reinvención

Red de una de las principales empresas de telecomunicaciones del país. Asimismo, ampliamos nuestro equipo comercial y de logística para poder brindar un mayor y mejor soporte a nuestros clientes”.

Ignacio García-Sampedro de TasNet expresó: “Dentro de las inversiones ejecutadas durante el final del 2014, nombramos nuevos recursos para alinear la estrategia corporativa. Como crecimiento en el portafolio, hemos desarrollado alianzas para poder ofrecer a nuestros partners mejores alternativas para posicionar soluciones de vanguardia. Y de igual manera, alianzas para nuevos mercados como Panamá, Bolivia, Perú”.

Lizbeth Plaza de Licencias OnLine destacó: “En el 2014 se dieron varios temas importantes para nuestra subsidiaria. A nivel portafolio hemos logrado incorporar nuevas distribuciones; hemos logrado consolidar un verdadero equipo de interior, con un manager de interior y posiciones especializadas en atender al canal de regiones como Cali, Barranquilla, Medellín y otras ciudades del país. Esto ha apoyado y seguirá apoyando el crecimiento. También hemos incrementado la planta de instructores oficiales en Colombia para dar cursos y certificaciones oficiales”.

Así mismo, Daniel Torres de Aktio dijo: “Hemos incorporado dentro de nuestro portafolio las soluciones de cloud de cada uno de los fabricantes que representamos. Esto nos permite llegar con más soluciones para nuestro cliente final”.

Para concluir, Gilbert Chalem de Nexsys analizó: “El 2014 representó el cumplimiento de una importante etapa en la historia de nuestra empresa y el comienzo de una nueva era, llena de retos y oportunidades. Hemos estructurado nuestra oferta alrededor de soluciones más que simplemente de líneas de producto, al punto que hoy contamos con el portafolio de soluciones más completo de la industria; al mismo tiempo, hemos desarrollado relaciones de largo plazo con los mejores socios de negocios de la industria de TI. Desde el punto de vista de geo-cobertura, seguimos manteniendo una fuerte presencia en las principales ciudades del país, soportando a nuestros resellers en los diferentes aspectos de su negocio”.

De esta forma, cada mayorista ha adoptado su propio modelo de valor agregado y lo transmite al mercado basado en sus fortalezas. Al final, quien decide es el socio de negocios, que está dispuesto a pagar, en una relación a largo plazo que, a su vez, beneficie a su cliente, o lo desestima, si no percibe el valor diferencial que lo pueda hacer especial ante el usuario. La visión será la que determine qué jugadores se mantienen en este mercado dinámico.

Lizbeth Plaza

Page 34: Computerworld Abril 2015

34

COM

PUTE

RWO

RLD

- A

bril

2015

CHIP

SET

Tappsi, la App colombiana para pedir taxis más descargada, en asocio con Aldeamo, facilitan que ahora se pueda acceder a un taxi seguro mediante un mensaje de texto desde cualquier tipo de celular.Aparecen en la foto: Christian Boehlke, CEO de Aldeamo, y Juan Salcedo, CEO de Tappsi

Con el objetivo de apoyar a las empresas colombianas, el Grupo Neixar, empresa mexicana de consultoría especializada y outsourcing en procesos de negocios y TI, abrió oficinas en el país.En la foto, de izquierda a derecha: Antonio Cure; Javier Osorio, gerente Comercial de Grupo Neixar en Colombia; Jhon Díaz y Jaime Sánchez.

MQA anunció que fue reconocida por SAP como uno de sus mejores socios de negocios en Colombia durante 2014, al recibir seis distinciones. Estas fueron: Mejor canal en la adopción y entrega de servicios SAP Enterprise Support Colombia y Ecuador; Canal que aportó el mayor número de New Names a la Región Norte; Canal con mejor contribución para segmento general Business SAP Región Norte; Reconocimiento a la innovación SAP Región Norte; Canal con mayor volumen de ventas Región Norte; y Canal con mejor desempeño SAP Colombia y Ecuador.De izquierda a derecha: Juan Carlos Cantillo, gerente Comercial MQA Región Andina; Francisco Reyes, presidente SAP Región Norte de América Latina y Caribe, y Germán Borrero, presidente MQA Región Andina.

Johanna Castillo Barrera ha sido designada gerente de cuentas para el sector financiero de NCR Colombia.Es ingeniera Electrónica, especializada en Gerencia de Proyectos y cuenta con una experiencia laboral de más diez años. Traba-jó en IFX Networks Colombia, como gerente de cuenta de operadores e integradores de la Región Centro y Sur América; en Claro, como consultor ejecutivo para cuentas estra-tégicas, y en Verytel, donde ejerció varios cargos hasta llegar a ser gerente de cuen-ta/producto.

Con el objetivo de aumentar su presencia en pequeña y mediana empresa y expandir el uso de la tecnología, CA Technologies anun-cia la creación del equipo de ventas por canales remotos, o Inside Sales, para Latino-américa. Al frente de esta operación está el nuevo vicepresidente Rene Osorio, quien tendrá oficina en Colombia. El ejecutivo tiene más de 25 años de experiencia, ha laborado para compañías como HP y SAP. Es licenciado en Economía de la Universidad Jorge Tadeo Lozano y cursó MBA en Finanzas y Marke-ting en la University of Nebraska at Kearney.

Lina María Giraldo Gaviria, ingeniera Elec-trónica y especialista en Gerencia de Proyec-tos de la Universidad Pontificia Bolivariana, asumió el cargo de gerente Regional Antio-quia de UPSISTEMAS.Su llegada a UPSISTEMAS le ha permitido aprender y manejar proyectos complejos, y tendrá como meta aumentar el reconoci-miento y penetración de la compañía en la zona.

Javier Haltrecht asumió el cargo de director de Marketing de Red Hat para América Lati-na. Previo a este nombramiento, desde 2011, se había desempeñado como gerente de Marketing para la región de Sudamérica, Andina y del Caribe.Javier Haltrecht es argentino, obtuvo una Maestría en Relaciones Públicas en la Uni-versidad Argentina de la Empresa (UADE) y un título de posgrado en Negociación en la Universidad Católica Argentina (UCA).

Page 35: Computerworld Abril 2015
Page 36: Computerworld Abril 2015