computerworld ecuador - cloud

96
Powered by / 4.500 ejemplares Catálogo para la comunidad TIC / 277 / 15 de julio - 15 de agosto 2015 / www.computerworld.com.ec

Upload: ekos

Post on 22-Jul-2016

243 views

Category:

Documents


3 download

DESCRIPTION

Revista Computerworld Ecuador Julio- Agosto

TRANSCRIPT

  • Powered by /4.500 ejemplares

    Catlogo para la comunidad TIC / 277 / 15 de julio - 15 de agosto 2015 / www.computerworld.com.ec

  • 277www.computerworld.com.ec

    66

    8030

    77

    16

    gms

  • 52

    84

    90

    36 Francisco Jarrn

    Ediecuatorial

    Diego [email protected]

    TECNOLOGA EINNOVACIN

    DIGITAL

    Ana Luca Ruiz

    Alejandro [email protected]

    [email protected]

    Diana [email protected]

    Carlos [email protected]

    OPERACIONES,ATENCIN AL CLIENTE,

    SUSCRIPCIONES YBASE DE DATOS

    Mauricio Torres

    Miguel Andrade Guerrero

    COORDINACINGRFICA [email protected]

  • Por qu seguimos hablando de Cloud? Podra sonar re-petitivo, pero no lo es. A pesar de que el trmino Cloud

    o Nube (es espaol) es un concepto usado desde hace ms de dos dcadas, an no se ha posicionado masivamente en las em-presas. Todos hablan de la Nube y hasta conocen sus funciones en diferentes aplicativas, pero la migracin es paulatina. El por qu? En bsqueda de una respuesta rpida y sencilla podramos decir que es por desconocimiento y timidez.

    Y en este contexto, Computerworld presenta un especial sobre Cloud. Cundo elegir la solucin y cmo migrar hacia ella? Para resolver la interrogante, primero, es necesario comprender que la decisin no solo le atae a un lder de sistemas, sino a un equi-po consolidado que encuentre en la Nube soluciones corporati-vas. Pero, todos debemos migrar? Encuentre en este especial, la respuesta.

    No es coincidencia desplegar tampoco el tema de Data Centers, verdad? Si una empresa va a la Nube por qu debe adquirir una data center. Para descifrar las interrogantes y finalizar con la rivalidad tradicional de lo fsico vs. lo digital, los invitamos a ojear, leer, comentar y analizar la informacin presentada en esta edicin. Solo as podr tomar una decisin.

    Una vez ms, gracias por preferirnos. Los esperamos tambin en nuestra plataforma digital!

    Estimado Lector:

  • GMS impuls Cybersecurity 5KCybersecurity 5k Kaspersky 2015 Salvando al cibermundo fue una carrera organizada por la empresa GMS con el objetivo de concientizar a la ciudadana sobre el uso de antivirus licenciados para evitar fraudes o delitos informticos. El encuentro deportivo se desarroll en el Parque Bicentenario de Quito y cont con la participacin de aficionados por la seguridad informtica.

    Un encuentro de talentos en la UDLA

    Integradores de Furukawareciben certificaciones

    Quinta generacin con Intel

    Debido a la creciente demanda de las empresas latinoamericanas de infraestructuras pticas de redes, el Instituto Furukawa de Tecnologa est certificando 40 nuevos integradores acreditados por la marca en Argentina, Colombia, Chile, Ecuador, Paraguay y Per. Los agentes obtienen capacitaciones para proyectar e instalar redes pticas corporativas con la innovadora solucin Laserway de Furukawa.

    La Universidad de las Amricas (UDLA) realiz el evento Bumeran Academic Tour, con el objetivo de conectar a las empresas con estudiantes de los ltimos ciclos para detectar talento calificado. En el encuentro participaron las carreras con ms demanda en el mercado laboral, como son Negocios Internacionales, Marketing, Comunicacin Corporativa, Ciencias Polticas y Relaciones Internacionales, Administracin de Empresas, Psicologa Mencin Organizacional y Economa.

    Intel introdujo novedades tecnolgicas que vienen acompaadas de la quinta generacin de procesadores Intel Core, Intel NUC e Intel Compute Stick, la cual est caracterizada por equipos ms delgados, livianos y con mayor duracin de batera. Adems, utilizan tecnologa 3D, que permite el reconocimiento facial para desbloquear los dispositivos.

    16

  • Una app para compras a domicilio adomicilioYa.com es una aplicacin ecuatoriana que inici en el 2012 con el nombre DeliYami, el mismo que fue adquirido en agosto 2014 por la multinacional hellofood. Ahora y con el objetivo de brindar un servicio fcil, rpido y sin ningn costo adicional, adomicilioYa.com, ofrece actualmente ms de 150 opciones de restaurantes en Quito, Guayaquil, Cuenca y Tulcn; a travs de su aplicacin mvil y su pgina web. Se pueden realizar pedidos 100% on line en un rango de tiempo que va desde los 30 minutos, hasta los 70 minutos, segn el restaurante al que se solicite el servicio.

    Teradata estrena programa de reventa La empresa Teradata estren el programa de reventa para su solucin CLOUD a travs de Resellers en pases de Amrica Latina, como Argentina, Brasil,Chile, Colombia, Ecuador, Mxico y Per. A travs de este servicio, las compaas tendrn acceso a la tecnologa. Teradata de manera ms rpida, flexible, con todos los beneficios de la nube y soportadas por partner local. En Ecuador, su aliado estratgico es Noux.

  • a economa digital supone un modelo de negocio basa-do en la hiperconectividad y abre un nuevo entorno en

    el que los ciudadanos han cambiado sus hbitos y patrones de comportamiento, y que est transformando el mundo de los ne-gocios. El estudio Economa Hiperconectada, realizado por The Economist Intelligence Unit y SAP, recoge como estamos ante una evolucin que las empresas deben entender y a la que han de adaptarse para sobrevivir en sus mercados, y ser capaces de satisfacer las necesidades de los nuevos perfiles de clientes.

    18

    CIO ESPAA

    OFERTASDIGITALESUn 57% de los encuestados ha identificado un mayor nivel de competencia en aquellas compaas que, estando ya establecidas en el mercado, han apostado por nuevas ofertas digitales, que en las empresas recin creadas (startups).

    OPORTUNIDADDE NEGOCIOY es que, tal y como subraya un 86% de los encuestados, la economa digital representa una extraordinaria oportunidad para el desarrollo de su negocio.

    CONSOLIDACIN LAbORALEl 59% de las empresas considera que para poder subsistir necesitan estar preparadas y adaptarse al nuevo panorama digital.

    EvOLUCIN EMPRESARIALEl 50% de los encuestados cree que la continua evolucin del ecosistema actual empresarial supondr que los productos y servicios se personalicen y adapten cada vez ms a las necesidades individuales de los clientes.

    CONTACTO CON CLIENTESUna de las consecuencias ms importantes de la hiperconectividad, segn el 39% de los consultados, es que los nuevos canales digitales han permitido un contacto ms directo entre clientes y empleados, transformando las actividades comerciales.

    IDENTIFICACINDE MERCADO La unin entre Internet, la tecnologa mvil e Internet de las Cosas les est permitiendo identificar con mayor facilidad nuevos mercados en los cuales poder operar, lo que aumenta sus posibilidades de internacionalizacin, segn el 41% de las organizaciones encuestadas.

    1

    2

    3

    4

    5

    6

  • Tcnicos Certificados TIER ATD & TIER ATSUPTIME INSTITUTE

    INTERNALIzACIN DE SERvICIOSLas empresas estn buscando proveedores y clientes en nuevas ubicaciones geogrficas y, para el 38% de los encuestados, el nuevo modelo de negocio digital y global ha mejorado su capacidad para trabajar con proveedores internacionales.

    EDUCACIN DIGITALAdems, el 39% ha introducido cursos de formacin en capacidades digitales para sus empleados con el objetivo de hacer frente a las necesidades existentes en el panorama actual.

    DINMICA LAbORALTambin est cambiando la organizacin del trabajo, la misma proporcin de empresas (el 39%) afirma que han adoptado tcnicas para un desarrollo y/o gestin gil de los proyectos.

    AUTOMATIzACIN DE PROCESOSUno de los principales impactos de la Economa Digital es la progresiva aceleracin de los procesos de negocio, lo que segn el 46% de los encuestados llevar a su automatizacin. En definitiva, las empresas creen que el nuevo entorno hiperconectado ayudar a que sean ms giles e innovadoras y que tengan un control menos centralizado.

    7

    8

    9

    10

  • 20

    a permeabilidad de las TIC en la sociedad est cambin-dolo todo. El mundo se est interconectando y cambian

    las personas en su faceta personal y profesional, cambian los modelos sociales y econmicos y hasta cambian las cosas, cada vez ms inteligentes. Es un nuevo entorno digital donde las TIC estn dejando de ser una disciplina dominada por expertos para impregnar todas las reas sociales y econmicas. Cambia tam-bin su rol en la empresa y por tanto el rol del CIO, obligado a reinventarse. Cules son sus retos?

    La tecnologa como tal deja de tener valor por s misma como simple habilitador del negocio para convertirse en muchos casos en el propio negocio. Una nueva dimensin de las TI que las implica con la competitividad y la supervivencia de las organizaciones al facilitar la creacin de nuevos productos y servicios ms personalizados, acordes con las exigencias y necesidades del cliente, y suministrados por nuevos canales.

    El CIO y el departamento TI se convierten as en la capa funcional que facilita esa conversacin constante entre cliente y organizacin, haciendo posible que la transformacin digital se traduzca en oportunidades de negocio. De acuerdo con sus predicciones, el 80% del tiempo del CIO estar enfocado, adems de a la ciberseguridad, a la analtica y la creacin de nuevas fuentes de ingresos por servicios digitales.

    CONvERSACINCONSTANTEENTRE CLIENTES y EMPRESAS

    CIO ESPAA

    Cul es el rol del CIO en el escenario digital? Ni resistencia al cambio, ni desprecio por el pasado. La transformacin disruptiva de las organizaciones que posibilitan las nuevas ten-dencias TI no podr hacerse sobre el vaco porque la irrupcin de nuevos modelos no implica necesariamente la eliminacin de muchas de las funciones tradicionales, que seguirn siendo necesarias. La efectividad y aplicabilidad de negocio de estas tecnologas, efectivamente, presentan un valor diferencial de contratacin y time to market, pero se sustentan en los mo- delos de datos, y estructuras de soluciones legacy sin las cuales carecen de pleno recorrido de futuro.

    DISRUPCIN y TRADICIN

    Las relaciones entre innovacin, CIO y negocio, ya son un clsico en todos los debates. Debe ser el CIO quien lidere la innovacin en la organizacin? La enorme seduccin que las nuevas tendencias ejercen en la dimensin personal y profesional de los usuarios y en las propias organizaciones impide la unanimidad en las respuestas. El CIO sigue encabezando la carrera hacia el liderazgo digital, al tiempo que avanza la implicacin de las unidades de negocio en el proceso de innovacin. Incluso estn apareciendo en mercados ms avanzados nuevos perfiles que podran eclipsar el protagonismo del CIO en esta aventura, como el Chief Digital Officer (CDO). Segn Gartner, en 2015 el 25% de las grandes organizaciones de EE.UU. contarn con uno.

    LIDERAzGO EN INNOvACIN

  • Nuevos roles implican nuevos conocimientos. El CIO debera multi-plicar su perfil de negocio, asumiendo un papel ms emprendedor en reas como la relacin con el cliente, o la automatizacin y digitalizacin de procesos. Es este perfil mixto de tec-nologa y negocio sobre el que, para Miguel Belle, el CIO ha de asentar su xito, con una clara orientacin al cliente. Para conseguirlo, debe contar dentro del departamen- to con perfiles con experiencia en el negocio. En cualquier caso, el rol tradicio- nal se da por superado. Es necesario contar con un perfil, que, sin aban- donar el conocimiento de la tecno- loga, sea ms ejecutivo, con visin estratgica, capacidad de comuni-cacin, racional por naturaleza, porque la consecucin de sus obje- tivos depende de comprender las necesidades de las unidades a las que presta servicio y de dar a conocer la potencialidad que pueden suponer las TIC para la transformacin del negocio, comenta David Martn.

    NUEvOSPERFILES

  • 22

    Estudiar la productividad, ya que los objetivos que tenga sern comunes a la otra.

    Habr que valorar requisitos como la experiencia y productividad del usuario (que deben situarse en el punto central de todo lo que se hace).

    Asignar el liderazgo a una persona con credibilidad y autoridad organizativa (dicha persona tendr acceso multifuncional a las personas clave de la empresa).

    Identificar y solucionar los posibles problemas, y no confundir el programa BYOD con la estrategia mvil.

    n primer lugar, los CIO de las compaas, se preguntan: cmo enfocar el desarrollo de la estrategia mvil, giran-

    do a la transformacin de la empresa, partiendo de que los datos no tienen lmites?

    Los datos no solo residen detrs del firewall, cada vez residen ms en los servicios en la nube tanto personales como empre-sariales. Cuando se empieza a desarrollar una estrategia mvil, primero hay que proceder as:

    QU SEPREGUNTA UNCIO SObRE LA

    MOvILIDADCORPORATIvA?

    COMPUTERwORLD ESPAA

    Las elecciones de los consumidores se han convertido en la fuerza impulsora que rige las decisiones mviles corporativas y los CIO deben estar preparados para desarrollar y ejecutar su propia estrategia mvil corporativa. Pero, qu cuestiones les asaltan a los CIO de las empresas?

    Adems, se deben determinar qu procesos corporativos hay que movilizar primero y desarrollar reglas de gerencia para deter-minar cmo se financiar la estrategia, quin dar el soporte y quin la administrar, as como otras dependencias fundamen-tales. Todo ello ir en el plan tecnolgico para determinar qu aplicaciones, medidas de seguridad y soluciones de adminis-tracin podrn respaldar mejor sus procesos corporativos.

    Los CIO de otras empresas Mobile First comprenden perfecta-mente que una correcta movilidad no solo consiste en comprar la ltima tecnologa o hacer que el empleado tenga correo elec-trnico en su telfono. La movilidad consiste en una transfor-macin de la empresa. Estas son las consideraciones:

    Valorar los principales peligros que tiene la seguridad mvil y ver cmo pueden resolverse tambin es importante: Antes de la generacin mvil, estos solan venir del malware y los virus debido a la vulnerabilidad del sistema de archivos abiertos y al kernel desprotegido de los equipos windows tradicionales. Actualmente, los sistemas operativos mviles, incluidos windows, tienen un sistema de archivos aislados y un kernel protegido, de modo que las amenazas de seguridad tradicionales suponen una menor fuente de preocupacin.

  • No obstante, las tecnologas mviles se enfrentan a otros ti-pos de amenazas, basadas en: el usuario (el usuario pone sus datos corporativos en una aplicacin personal no seguro) en el dispositivo (las amenazas como la deteccin de jailbreak y las violaciones de la seguridad de la raz pueden explotar el sistema operativo del dispositivo para que ignore la seguri-dad e instale aplicaciones malintencionadas) y en la red (los hackers centran su atencin en interceptar transacciones en la red, es muy importante garantizar que todos los disposi-tivos se conecten a la red de la empresa a travs de un tnel seguro).

    Hay que estar preparado para aprender mucho. No d por hecho que lo que funcion anteriormente funcionar en el futuro, sobre todo teniendo en cuenta lo rpido que la movilidad est cambiando el mundo. El CIO que se mantenga gil y aprenda ms rpido ser el ms exitoso.

  • 24

    El V7D es la estrella del show. Con un diseo vertical de tamao reducido, el V7D invita a disfrutar la msica a travs de potentes graves con 1550w de sonido gracias a la tecnologa de SOUND PRESION HORN. El V7D inventa una nueva manera de vivir la fiesta en casa gracias a la tecnologa exclusiva de Sony, control de gesto, que permite controlar los efectos de DJ, el modo Karaoke, la reproduccin del DVD integrado y las luces LED en los parlantes, con solo agitar una mano.

    CONTROLA EFECTOSMUSICALESCON v7D

    LG Electronics (LG) ayudar a los jugadores a elevar su experiencia a un nuevo nivel con el nuevo monitor 4K ULTRA HD de LG (modelo 27MU67) que ser lanzado este mes en mercados seleccionados en todo el mundo. El monitor con pantalla 16:9 de 27 pulgadas, diseado especficamente para proporcio- nar una experiencia de juego premium, cuenta con un rea de visin grande y una resolucin de pantalla de 3840 x 2160 para una experiencia visual alucinante de formato 4K.

    UNA TvIDEALPARA LOSGAMERS

  • Inspirado en los personajes animados Minions, Kingston

    Technology lanza un nuevo USB Edicin de Coleccin

    para los amantes de la saga. Los Minions saltaron a

    la fama en la pelcula Mi villano favorito y ahora cuentan con su propia cinta

    Minions, que se estrenar en el mes de julio. La USB 2.0

    edicin de Coleccin Minions, tiene una capacidad de 8GB,

    que permite guardar hasta 4.000 fotografas

    a 6MP y 107 min. de video a 9Mbps.

    FLASH MEMORyDE PELCULA!

    Latin America Group, lder en soluciones de procesamiento de imagen digital, presenta dos adiciones a su gama de binoculares con Estabilizador de Imagen de Canon, el 10x30 IS II y el 12x36 IS III. Ahora estos modelos de binoculares incluyen una microcomputadora (similar a la de los lentes EF de Canon) para lograr un rendimiento mejorado de la funcin IS y una visualizacin estable en altos niveles de acercamiento. La tecnologa IS actualizada permite una mayor comodidad durante la visualizacin y, al mismo tiempo, elimina la necesidad de un trpode.

    bINOCULARES CONMICROCOMPUTADORES

  • 26

    Campus Party ha demostrado ser el evento tecnolgico ms grande del Ecuador y del mundo. Con cuatro aos de entusiasmo tecnolgico y emprendimiento ecuatoriano, MachalaTech fue una innovacin TIC. El evento se desarroll en la ciudad de Machala (El Oro) con la participacin de 500 campuseros con ms de 20 horas de contenidos en un solo escenario, con un espacio de 1.000 metros.

    MACHALATECH:EL PRIMERO, NO EL LTIMO!

    Entre las presentaciones ms representativas, estuvo la de Jackson Reina, quien present el tema de Ecosistemas de Innovacin Abierta, para conocer la experiencia en la concepcin de ciudades inteligentes. El show de drones tambin estuvo presente, en el que el campusero evidenci las herramientas tecnolgicas actuales. Las Armaduras Inteligentes, presentadas por el emprendedor Marcelo Ayala tambin fue un xito.

    EL MAyOR HUb DE INNOvACIN, EMPRENDIMIENTO

    y DIvULGACIN TECNOLGICA DE LA CIUDAD DE MACHALA, TUvO UNA CONECTIvIDAD DE 1 GbPS

    PARA LOS ASISTENTES.

  • El intercambio entre los campuseros y las empresas participantes permitieron comprender las necesidades actuales de desarrollo ecuatoriano. Aqu algunas consideraciones para emprender.

    CMO CONTRIbUy MACHALATECH?

    CONSTRUCCIN DE UNA SMART CITy y EMPRENDIMIENTO DIGITALLa creacin y aplicacin de soluciones tecnolgicas frente a la vida cotidiana, han modificado la conducta y la prctica social de las culturas alrededor del mundo. Aprendimos de nuevo a: comunicar, vender, comprar, planificar y conocer, la implementacin de las TIC da origen a una nueva cultura, mucho ms incluyente e interactiva, llamada cultura digital.

    LOS EJES DE NUESTROS CONTENIDOS EN CIUDADES DIGITALESElevado crecimiento de ciudades intermedias con un alta demanda de bienes pblicos, las cuales promueven el uso de las tecnologas sociales. Este trae como efecto la reduccin de brecha digital y una generacin de ecosistemas de innovacin abierta, disruptiva, tecnolgica, social y cvica.

  • CONTACTO:Inti Jaramillo - [email protected] - PBX: 2443377 ext. 243 / 205 - Cel.: 0997286210

    PARTNER:

    MEDIA PARTNERS:

    PRESENTADOR: AUSPICIANTES:

    AGENDA

    Asistencia 2 das* USD$ 699,oo

    Asistencia segundo da* USD$ 499,oo* Incluye la conferencia de Jordan Belfort.

    15% de descuento hasta el 15 de septiembrePREVENTA:

    JW Marriott Quito

    NOV 17

    El mejor sistema de ventas del mundo

    17 y18 de noviembre de 2015

    NOV 18

    NOV 18

    Javier CalvoPresidente del Directorio

    Ana SaraviaGerente General

    Santiago GangotenaPresidente

    Luis Bakker VillacresesPresidente Ejecutivo

    Carla BarbotPresidente

    Eduardo IzurietaGerente General

    Paquete de inversin

    Francisco NaranjoPresidente Ejecutivo

    Santiago DelgadoGerente General

    Luis Enrique LandnezPresidente Ejecutivo

    STRAIGHT LINE PERSUASION

    Jordan Belfort construy una de las empresas ms dinmicas y exitosas en la historia de Wall Street. En la actualidad, es reconocido mundialmente tanto por sus errores como aciertos, mismos que se reflejaron en la

    pelcula El Lobo de Wall Street y en los dos Best Sellers autobiogrficos que ha escrito.

    El verdadero Lobo de Wall Street compartir su historia y expertise en emprendimiento y negociacin, a travs de su sistema de ventas.

  • CONTACTO:Inti Jaramillo - [email protected] - PBX: 2443377 ext. 243 / 205 - Cel.: 0997286210

    PARTNER:

    MEDIA PARTNERS:

    PRESENTADOR: AUSPICIANTES:

    AGENDA

    Asistencia 2 das* USD$ 699,oo

    Asistencia segundo da* USD$ 499,oo* Incluye la conferencia de Jordan Belfort.

    15% de descuento hasta el 15 de septiembrePREVENTA:

    JW Marriott Quito

    NOV 17

    El mejor sistema de ventas del mundo

    17 y18 de noviembre de 2015

    NOV 18

    NOV 18

    Javier CalvoPresidente del Directorio

    Ana SaraviaGerente General

    Santiago GangotenaPresidente

    Luis Bakker VillacresesPresidente Ejecutivo

    Carla BarbotPresidente

    Eduardo IzurietaGerente General

    Paquete de inversin

    Francisco NaranjoPresidente Ejecutivo

    Santiago DelgadoGerente General

    Luis Enrique LandnezPresidente Ejecutivo

    STRAIGHT LINE PERSUASION

    Jordan Belfort construy una de las empresas ms dinmicas y exitosas en la historia de Wall Street. En la actualidad, es reconocido mundialmente tanto por sus errores como aciertos, mismos que se reflejaron en la

    pelcula El Lobo de Wall Street y en los dos Best Sellers autobiogrficos que ha escrito.

    El verdadero Lobo de Wall Street compartir su historia y expertise en emprendimiento y negociacin, a travs de su sistema de ventas.

  • 30

    Director General de Celco

  • Las grandes ancdotas son una muestra de su experiencia y

    dedicacin, cada una es una pieza de rompecabezas que va componiendo su personalidad.

    uego de estudiar Ingeniera Elctrica durante cinco aos en la Universidad

    Tcnica Superior de Viena, ste riobambeo fund hace 37 aos en Quito su propia com-paa.

    Ya no contempla al Chimborazo al despertar. Aunque recuerda con beneplcito a la mon-taa ms alta del Ecuador y se siente orgulloso cada vez que dice riendo l mismo que naci en Friobamba.

    Edgar Arroyo vive desde hace casi cuatro d-cadas en Guayaquil. Es el Presidente de CELCO, una compaa 100% ecuatoriana fundada en 1978 para proveer de proteccin contra los problemas elctricos a los equipos electrni-cos y computacionales. Pese a que Arroyo vio a Guayaquil como una ciudad de negocios, la historia de la empresa no inici all. Ni siquiera su propia historia, esta se fue tejiendo entre Riobamba, Quito y Viena. Graduado en el colegio de los curas salesianos, Arroyo, de 17 aos, fue a estudiar ingeniera elctrica en la Escuela Politcnica Nacional del Ecuador en Quito, debiendo aprobar tambin algn idioma extranjero. Con poco gusto y tino por el ingls, se inclin por estudiar francs, pero al poco tiempo desisti. Es as que de-cidi estudiar alemn y mientras lo haca, en un da universitario, alcanz a ver un anuncio acadmico que ofertaba una beca para estu- diar en Austria:

    -Condiciones?-Conocimientos de alemn.

    Se inscribi sin titubear. Un par de semanas despus recibi la notificacin esperada: la beca haba sido otorgada. La Escuela Politc-nica Superior de Viena requera que Arroyo est lo ms pronto posible en Viena, pues las clases comenzaban ya, as que para comprar el pasaje recurri a su abuela, con quien viva en Quito. Viaj inmediatamente.

    En la residencia comparta con personas que hablaban espaol y, aunque en un ini-cio result til, su aprendizaje del alemn no progresaba. Decidi cambiar de residencia. Arroyo estudi los cinco aos de ingeniera en Viena y despus regres a emprender un sueo del que hoy se enorgullece.

    Viva en unaresidencia estudiantil. El 60% de mi beca lo

    destinaba para el arriendo, el 40% en transporte, comida, libros, diversin...

  • 32

    6 MOMENTOSEN LA TRAYECTORIADE CELCOTENA QUE REGRESAR...A su vuelta a Ecuador ingres como jefe de planta de la empresa Cablec, en Quito. Era sacrificado porque trabajaba incluso en las madrugadas, si una mquina se paraba. De ah pas a la compaa Electro Ecuatoriana, en donde requeran de un ingeniero para el Departamento de Montaje y Mantenimiento de Ascensores. Al poco tiempo, viaj a Suiza para ser capacitado. Con el tiempo y por ser de Riobamba - no ms - sali de la compaa, dedicndose a las construcciones elctricas.

    UNA pISTA EN LA SUSCRIpCINLos bancos del pas haban iniciado la computarizacin, pero los apagones eran tan frecuentes que detenan a su progreso. Como parte de su autoformacin, Arroyo contaba con una suscripcin a una revista estadounidense. A inicios de los aos setenta vio all por primera vez las especificaciones de un UPS, y entendi que ese equipo era la solucin para eliminar a los terribles cortes de energa.

    EL CLIENTE QUE INICIA EL CAMINOEn una poca de apagones visit al Banco Central del Ecuador en Quito, quienes aceptaron al UPS como la salvacin de los problemas elctricos existentes, pero queran ver uno en operacin para estar seguros por la inversin. Esto era imposible no haban otros similares instalados en Ecuador.

    EL INICIO DE CELCOArroyo pas cuatro meses convenciendo al cliente, hasta finalmente recibir un s. La condicin? Crear una compaa, pues no podan entregarla a una persona natural USD 180 000, a pesar de las garantas entregadas. Arroyo busc a su hermano como socio y a un abogado para que inicie el trmite legal. Sin problema, el profesional en leyes le dijo: Edgar, ya est tu compaa; se llama CELCO CIA. LTDA.. Un mes despus llegaron los UPS y la gente deca: djame ver. Arroyo in-trpido hasta ahora - respondi: no me tape que yo tambin quiero ver. Paulatinamente, el Banco Central comenz a vivir los beneficios del equipo. De hecho, en uno de los apagones y la no prdida de la informacin se comprob el ahorro y la buena inversin.

    Estos fueron los dos primeros equipos que se trajeron al pas.

    LA REpRESENTACIN DE GENERAL ELECTRICBuscando instrumentos de medicin, Arroyo encon-tr a General Electric (GE), fabricantes suizos de UPS. Cuando los llam para entrar en contacto, ellos ya saban todo sobre l, pues estaban buscando un representante para Ecuador. Desde enton- ces Han transcurrido ya 14 aos que CELCO maneja esa marca, siendo el nico distribuidor para Ecuador y ha sido nombrado durante todo ese tiempo GOLDEN BUSINESS PARTNER de GE, por el xito en las ventas y responsabi- lidad en los servicios de mantenimiento.

    CENTROS DE CMpUTOEn el ao 2010 CELCO implementa la divisin de Centros de Cmputo, para lo cual cuenta con profesionales calificados, pues a ms de los UPS dispone tambin de Piso Falso, Racks, Aire Acondicionado de Precisin, Detectores y extintores de Incendios, sistemas para Control de Accesos, entre otros. Esto nos ha dado muchas satisfacciones.

  • Empresa ecuatoriana que nace hace trece aos, con el objeti-vo de implementar infraestructuras para Data Centers. De esta manera, se especializan en brindar soporte en temas energti-cos, mecnicos, de climatizacin, seguridad y otros que faciliten la composicin fsica de los centros de datos y su eficaz funcio-namiento. La misin de la compaa es crear un sitio especial adecuado para que las mquinas que procesan la informacin funcionen adecuadamente.

    Surge cuenta con 55 colaboradores. Y una vasta experiencia en la creacin e instalacin de arquitectura para Data Centers. La empresa ha instalado aproximadamente 300 cuartos especia- les para Data Centers a escala nacional, entre organizaciones pblicas y privadas.

    MisinGenerar bienestar y satisfaccin al cliente mediante la entrega de soluciones prcticas en cuanto a infraestructuras de tecnologa informtica; optimizando recursos y alcanzando mxima eficacia.

    VisinConsolidar una empresa lder en infraestructura para tecnologa informtica que contribuya con el desarrollo tecnolgico del pas, generando as tambin fuentes de trabajo dignas con un excelente ambiente de trabajo entre sus colaboradores.

    Juan Pablo Benedictis, Gerente General

    Al ser el Centro de Datos un sistema que funciona los 365 das, se debe

    garantizar su operacin y disponibilidad con seguridad fsica, prevencin

    de fuego y estar preparado para el futuro.

    Valores

    tica empresarial

    Responsabilidad

    Respeto

    Compromiso

    Trabajo en Equipo

    Constancia

  • SURGE Ingenierainnovacin y calidad

    Planificacin: No existe un tiempo determinado. Depende de la necesidad del cliente y el tamao de la infraestructura que requiera dentro de la compaa.

    Implementacin: Este proceso requiere de una evaluacin previa. Es importante que el cliente se sienta a gusto y que la implementacin cumpla su requerimiento de gestin.

    Instalacin: Puede ir entre 90 das, hasta 6meses o un ao. Todo depende del tamao delcentro de datos.

    El centro de datosy sus fases: Por quecontratara Surge?

    Pioneros en:

    Planes futuros:Nos queremos adaptar al cambio de la matriz productivaque el Gobierno Nacional est promoviendo, en ese sentido, pensamos que estamos listos, para que ciertas tecnologas puedan empezar a desarrollar localmente.

    Diseos personalizados que se adaptana las necesidades de los clientes.

    Asesoramiento a los clientes para que puedan resolver sus problemas.

    Personal tcnico altamente capacitado,dentro y fuera del pas.

    Presencia en las 4 regiones del pas.Oficinas en Quito y Guayaquil.

    En la parte energtica: el primer sistemaredundante distribuido, 2N+1

    2004: primeros centros de datos modularesinstalados en el Ecuador.

    2014: partcipes de la creacin de la normaecuatoriana para centros de datos.

    1

    2

    3

    Cor

    tes

    a Su

    rge.

  • 36

  • esde el uso del correo electrnico (1 kB) has-ta la Big Data (1.000.000.000.000 kB) todo

    fluye y se mueve en torno a la Nube. Los datos y la informacin se trasladan alrededor del mundo; proveen servicios a millones de personas, generan nuevos modelos de negocios y se suman dentro de la economa global; por esto y ms es la esencia del futuro.

    PROYECCIONESCLOUD (DATA)

    Fuente: Internet Live Stats, Intel, Gartner, Saugatuck Technology y Forbes

    2016

    27.899GBCada segundo se generan

    Es as que la Nube est concebida por 3 capas: Infraestructura: A pesar de su concepcin como un elemento etreo, la Nube es el smmum del hardware; la base sobre la que se construye toda la digitalizacin del mundo, el espacio fsico que alberga toda la informacin. Plataforma: Es la capa media sobre la cual converge el hardware y el software. Sobre la plataforma se estructurar la ar-quitectura, el sistema operativo, el lenguaje de pro-gramacin y la interfaz de usuario. Software: Es la parte intangible de la Nube, accesible a travs de la red, es la lgica que rige todo sistema informtico. Se distribuye por medio de aplicaciones las cuales se han diversificado en funcin de las necesidades de los usuarios. Toda persona que accede a la Internet entra en con-tacto con la Nube, la cual ha evolucionado hasta convertirse en un modelo de negocios. Pero aqu nacen las dudas Cmo podemos elegir una Nube apropiada?, Cundo es viable? y Qu tan seguro puede ser este espacio?

    La Nube est concebida por 3 capas: infraestructura, plataforma y software.

    DE TrFICo EN INTErNET

    se pronostica que a nivel global elSaaS genere ingresos que alcancen

    USD106.000MILLONES

    AumENTANDo ENlas proyecciones del 2015

    Para el

    21%

    Cada dos das producimostantos datos como los quehemos generado en todala historia hasta 2003.

    ms del20%de las organizaciones anivel mundial utilizan laNube pblica comoservicio dealmacenamiento.

    2018mS DEL

    de empresas tendrn al menos la mitad de su infraestructura

    en Cloud.

    Para el

  • l origen del trmino Cloud Computing es incierto, pero sera Amazon con Elastic Compute Cloud quien lo hara popular en 2006. A pesar de

    ello la Nube ha estado presente desde que empezamos a utilizar la Internet, pero en los ltimos 5 aos ha tenido un despunte inigualable. Qu factores han incidido en su popularizacin? Desde el punto de vista de Daniel Poveda, consultor de microsoft en Ecua-dor, el boom de la Nube se debe al enriquecimiento de contenido que ha tenido Internet. Pasaron de ser plataformas fijas sin interaccin de terceros, a ser el usuario quien aporte con el contenido, y forme parte de una comu-nidad que contribuye a nivel global.

    otro de los factores que ha incidido es la masificacin de la tecnologa, la disminucin de costos en su adquisicin, la socializacin de la Internet, la popularidad de los smartphones, aumento de banda ancha, incremento en la conectividad, y un sinnmero de factores globales que han contribuido de manera directa e indirecta.

    El cambio disruptivo se inici cuando algunas empresas se dieron cuenta que podan ofrecer soluciones en la Nube, como un servicio a nivel mundial. Antes, si una empresa quera contratar correo electrnico para sus colabo-radores, tena que invertir en infraestructura, plataforma y software, lo cual elevaba exponencialmente los precios. La Nube cambi todas las reglas de este juego.

    38

    CLOUD:EL MOTORQUE IMPULSAEL FUTUROTras el contexto estadstico del poder de la Nube es imprescindible comprender sus servicios como el futuro esencial en los negocios. Actualmente, existen tipos de Cloud que las compaas pueden acceder. Antes de tomar una decisin es recomendable considerar los siguientes aspectos.

    QU MEOFRECELA NUBE?LA AGILIDAD de contratar un espacio est slo a tres clicks. Si quieres ms rAm para tus aplicaciones, implementa en minutos; todo cambio puede hacerse en instantes. Puedes moverte de forma FLExIBLE entre las tres capas, aumentar en funcin de las necesidades empresariales, y si dejas de necesitarlo, simplemente puedes cancelar el servicio.

  • La empresa crece y sus necesidades cambian. La escalabilidad de poder comprar mayor cantidad de recursos progresivamente. Importar el hardware, disear la estructura, instalarlo y ponerlo en marcha; esto puede durar como mnimo un mes. Con Cloud, este tiempo es relativo, puedes contratarlo y utilizarlo en menos de 30 minutos. Invertir en infraestructura conlleva un elevado costo, y el retorno de la inversin tomar un largo tiempo en hacerse notar; a esto hay que sumarle el mantenimiento peridico. uno de los lemas que han nacido en Cloud es 24/7/365. Ninguna empresa destinar su presupuesto para costear un soporte de este tipo.

  • Dentro de la cadena de produccin de nuestra empresa existen procesos especficos relacionados a nuestro negocio. Conocer estas particularidades nos llevar un paso ms adelante, ya que en la mayora de ocasiones lo que queremos no es igual a lo que necesitamos. Algunos proveedores, dentro de sus servicios brindan asesora para posteriormente ofrecer una solucin en hardware y software.

    40

    CAL ES MI CARGA DE TRABAjO?

    5 PREGUNTASPARA ELEGIRLA NUBEADECUADA

    Las ventajas que ofrece la Nube sonindiscutibles, pero toda empresa e industria difiere en funciones, necesidades, y manejo de recursos; lo que conlleva a hacernos ciertas preguntas en favor de nuestro criterio, las cuales colaborarn para conocer ms sobre nuestro core de negocio, y orientarlo de forma adecuada.

    Dar el paso hacia la Nube es parte de un proceso de virtualizacin, su funcionalidad es transversal a todas las industrias; pero para empresas con una alta carga de trabajo es recomendable hacerlo paulatinamente, dando prioridad a elementos pequeos con menor dedicacin.

    QU ELEMENTOS NECESITO ENLA NUBE Y CULES ON-PREMISE?

    mientras ms usuarios demanden acceso a los servicios Cloud, mayor ancho de banda necesitar nuestra conexin a Internet; y mientras mayor sea la demanda de recursos de nuestras apli-caciones, se requerir mayor tasa de transferencia de conexin; tanto en download como en upload. Se recomienda general-mente dos proveedores de internet, ya que en el caso de que uno llegue a fallar, se dispongan los servicios del otro, y as su negocio no se detenga.

    CMO EST MI CONExINDE INTERNET?

    En relacin a costos, la Nube pblica es la preferida por las pe-queas y medianas empresas, cada vez gana ms espacio ante la Nube privada. Pero ciertos negocios han visto en la Nube hbrida una forma viable de mantener su informacin sensible o estrategias de negocio en su propia Nube, al tiempo que las aplicaciones web se alojan en una Nube pblica.

    NUBE PBLICA, PRIvADAO hBRIDA?

    El proveedor es el encargado de la seguridad en las tres capas de Cloud, tanto para el hardware con firewall, uPS, redundancia y alta disponibilidad; como en el software con encriptacin de contenido, protocolos de seguridad y anlisis de vulnerabi- lidades. En lo referente a soporte: business continuity y data recovery son dos servicios que garantizarn la informacin de su empresa ante una falla humana o un desastre natural.

    CUL ES LA SEGURIDAD YEL SOPORTE PROvISTO?

  • as facilidades y ventajas que brinda la Nube a nivel de servicios han generado nuevos modelos de negocios, los

    cuales han sido aprovechados por start-up y emprendimientos. Cloud ha sido la cuna de empresas como uber, valuada en uSD 50 mil millones o Airbnb en uSD 20 mil millones. Las cuales gracias a la versatilidad de la Nube pudieron expandirse de for-ma acelerada alrededor del mundo, y demostrar como una idea no necesita elevados presupuestos para aplicarse y popularizarse. Tom Chi, lder experimentado formal de Google x, menciona que la Nube permite a las empresas ser ms eficientes en sus recursos. muchas de ellas pueden integrar soluciones de forma vertical a su business core, las cuales se enfocarn en una tarea especfica con el fin de impulsarla por medio de la implementa- cin de mejores prcticas y aprovechamiento de recursos.

    42

    Tom Chi,lder experimentaL

    de Google x

    Proveedores como Google o Amazon Web Services saben que su negocio es la Nube, y por esta razn han invertido millones en asegurar su inversin, y sobre todo brindar los mejores servicios y el soporte adecuado. una empresa en la que su core business es ajeno a la tecnologa, puede encontrar en la Nube una solucin rentable a sus necesidades. Y estas son las razones por las que nuevos emprendimientos han utilizado indistintamente las diferentes capas de la Nube para modelar su negocio, y distribuirse a nivel global de forma rpida y flexible.

  • Location World nace de un emprendimiento, con la visin de desarrollar soluciones de geolocalizacin para el mercado latinoamericano, bajo un enfoque de automatizacin de procesos. El tema Cloud se integr porque queramos una solucin de fcil acceso, amigable, que no requiera de procesos com-plejos de integracin, o de la infraestructura del cliente. Para ello tambin se implement una metodologa gil de desarrollo, la cual ha mejorado y dinamizado los procesos en relacin a las necesidades del cliente. Nosotros hemos aprovechado las ventajas de la Nube, tanto pblica para las aplicaciones SaaS, por las cuales se paga un valor que incluye una serie de beneficios; y privada para la informacin sensible del cliente.

    Hasta el ao 2014, todas nuestras aplicaciones eran on-prem-ise, pero este ao hicimos un cambio, las colocamos sobre la Nube. De esta manera pudimos brindar a nuestros clientes soluciones como software-as-a-service, a las cuales pueden acceder desde cualquier parte del mundo, y en cualquier mo-mento.

    Pequeas y medianas empresas se han

    beneficiado, ya que pagan mensual-mente un costo bajo por el servicio, en comparacin al alto costo de un software nativo. En IT3 ofrecemos servicios de stream-

    ing de audio y video, y cartelera digi-tal, los cuales al estar alojados en la Nube,

    facilitan su acceso y permiten un monitoreo en tiempo real. Adems de la flexibilidad, ya que si un cliente requiere hacer una prueba, podramos levantar el sistema en menos de 4 horas, mientras que un sistema tradicional podra tardar una semana.

    START-UPIN ThE CLOUDLOCATION WORLD / CEo ANToNIo morALES

    IT3 / CEo mErY GoNzLEz

  • MIGRACIN:LA vIABILIDADENTRE EMPRESAS

    ada empresa enfrentar retos propios al momento de uti-lizar la Nube como infraestructura, plataforma o software.

    Esto estar estrechamente relacionado al tamao de su com-paa, ya que la carga de informacin dista entre una pequea, mediana y gran empresa; as como sus necesidades en cuanto a capacidad y demanda.

    Al tomar en cuenta las ventajas que ofrece Cloud, son las pri-meras en notar sus beneficios, ya que la inversin est relacio-nada a su utilidad y necesidad, por lo que no necesitan un alto capital. Adems la versatilidad de la Nube les permite aumentar en sus capacidades, al tiempo que aumentan sus necesidades.

    PEQUEA EMPRESA

    En su mayora las empresas medianas vern mayor utilidad en SaaS, ya que podrn utilizar diferentes tipos de software, como Crm, ErP o BI para obtener ventaja competitiva, a precios asequibles, y sin la necesidad de invertir en una infraestructura o software on-premise.

    MEDIANA EMPRESA

    Por lo general este tipo de empresas ya han invertido en su propia infraestructura, licencias y software. De ninguna manera sera viable migrar de forma ntegra a la Nube, ya que implicara desechar toda la inversin previa. Pero con el fin de aprovechar las ventajas Cloud, pueden desarrollar nuevas aplicaciones en este entorno, y mantener una Nube hbrida en la que los datos y la informacin estn seccionados de acuerdo a su funcionalidad.

    GRAN EMPRESA

    44

    Patricio EspinosaCEo de IBm Ecuador

    migrar de una Nube local a una pblica es un proceso en el que se transfiere la informacin de un punto A a un punto B. Por esta razn los diversos proveedores se han encargado de proveer herramientas amigables que favorezcan y faciliten la movilidad y compatibilidad. Patricio Espinosa, CEo de IBm en Ecuador menciona que la for-ma de llegar a las mejores prcticas del mercado es a travs del uso de sistemas legados, con Nubes privadas y pblicas. Y su

    beneficio est en utilizar un estndar aplicado a nivel mundial, el cual mejora los procesos y vuelve ms eficientes los recursos. Adems de que los servicios Cloud son transversales a toda in-dustria, y a cualquier escala de empresa.

  • Existen dos reas en las que no es recomendable utilizar la Nube: A nivel gubernamental, por un tema de seguridad de la informacin y regulaciones internas del Estado, se necesita que la informacin de cada institucin pblica est alojada en un data center privado. De esta forma puede monitorear y garantizar su seguridad, adems del hecho de que la infor-macin fluye internamente.

    EN QU SECTORESNO ES RECOMENDABLE MIGRAR A LA NUBE?

    Dentro del sector bancario, las empresas manejan altas can-tidades de contenido sensible y confidencial, por esta razn, como una medida de seguridad la informacin es almacenada de forma centralizada en un data center propio. A pesar de ellos, al ser instituciones que brindan un servicio, sus apli-caciones son alojadas en un data center pblico, al cual es factible acceder a travs de la Internet.

    En trminos generales, empresas que manejan contenido pri-oritario y de terceros, es recomendable que salvaguarden su informacin en un centro de datos privado, al cual se puede acceder a travs de una red VPN. As, al interactuar con su propio data center, existe seguridad tanto en los puntos de acceso, como en el canal.

  • En el segundo semestre del 2014 se publicaron en Internet, fotografas ntimas de ciertas celebridades. Las imgenes se haban obtenido del servicio iCloud de Apple, y a primera instancia se consider que el proveedor tena una vulnerabilidad en su sistema, la cual haba sido aprovechada por un hacker.

    Despus de una serie de investigaciones, Apple confirm que no se haba vulnera-do la seguridad de iCloud, al contrario, el hacker haba utilizado ingeniera social para descubrir el password de las diferentes vctimas.

    SEGURIDADEN LA NUBE

    46

    Qu tan segura puede estar mi informacin en la Nube? ms se-

    gura de lo que estar en su propio Data Center. un proveedor de servicios Cloud invertir un alto capital para proteger la in-formacin de sus clientes con un mejor estndar, en comparacin a la inversin que cualquier empresa hara en seguridad para la infraestructura. Al hablar de Cloud Computing cambian las personas que ges-tionan su seguridad, y en este caso es el proveedor quien podr realizar las configuraciones de seguridad. Las implicaciones en este sentido son ms funcionales que tecnolgicas, y depen- diendo del modelo de servicio, cambiarn las responsabilidades de seguridad. Katherine murillo, jefa de lnea de GmS sugiere la importancia de prestar atencin a cada punto del contrato con el proveedor. Este tiene que garantizar la confidencialidad de la informacin, su seguridad y privacidad. De lo contrario no existe una garanta de que su data est protegida, y la misma podra estar siendo utilizada por terceros.

    Katherine murillojefa de lnea de GmS

    Pero aqu nace un nuevo problema, ya que muchas empresas creen que la se-

    guridad de su informacin es solamente un problema del proveedor, y no consi-

    deran que es una responsabilidad compartida con el cliente. En este sentido el departamen-

    to TI de la empresa debe trabajar de la mano con el proveedor, para analizar las vulnerabilidades del sistema, y sobre todo capacitar al usuario para que sea capaz de identificar y evitar posibles riesgos.

  • LA RESPONSABILIDADDE LA SEGURIDADNO SE PUEDE DELEGAR

    Sebastin Bortnik, gerente de inves-tigacin y tecnologa en ESET Lati-

    noamrica menciona que a nivel de infraestructura la proteccin es asegurada por el proveedor, a travs de firewall, parches, y otras herramientas de hardware. Por

    otro lado, al contratar una plata-forma como servicio, el proveedor

    se encargar del sistema operativo, aunque el usuario tambin participar del

    proceso y la administracin de la plataforma. mien-tras que dentro del uso de aplicaciones de terceros, la responsabilidad pasa a manos del usuario, y los dis-tribuidores de las aplicaciones.

    La informacin de su empresa puede estar cifrada, utilizar los protocolos ms seguros de comunicacin, estar alojada en los servidores de Amazon, IBm o Google, con la ms alta proteccin en hardware; pero si el usuario final no est informado sobre los riesgos que corre, y las posibles amenazas informticas en la red, toda la inversin ser un gasto infructuoso; la seguridad de la informacin inicia con la con-cientizacin del usuario.

    Las empresas ecuatorianas pierden en promedio USD. 50 mil anuales porataques a sus pginas web

    Fuente: Level3

    EL DATO

  • 48

    TOP 10 hOSTING

    1 / GODADDYSitios web: 647.491Cuota de mercado: 7.5%2 / BLUEhOSTSitios web: 302.657Cuota de mercado: 3.5%3 / hOSTGATORSitios web: 293.388Cuota de mercado: 3.4%4 / OvhSitios web: 220.336Cuota de mercado: 2.5%5 / AMAzON WEB SERvICESSitios web: 219.013Cuota de mercado: 2.5%6 / 1&1 INTERNETSitios web: 206.683Cuota de mercado: 2.4%7 / hETzNER ONLINESitios web: 152.608Cuota de mercado: 1.8%8 / CLOUDFARE INC.Sitios web: 128.073Cuota de mercado: 1.5%9 / SOFTLAYERSitios web: 112.200Cuota de mercado: 1.3%10 / GOOGLE INC.Sitios web: 103.950Cuota de mercado: 1.2%

    Fuente: W3bin

    DEL MERCADOMUNDIAL

  • TOP 10 APPSUTILIzADASPOR EMPRESASEN EL MUNDO

    1 / GOOGLE DRIvEAlmacenamiento CLouD

    2 / FACEBOOKSocial

    3 / GOOGLE GMAILWebmail

    4 / TWITTERSocial

    5 / YOUTUBEConsumo

    6 / iCLOUDAlmacenamiento CLouD

    7 / GOOGLE DOCSProductividad

    8 / MS OFFICE 365OUTLOOK.COMWebmail

    9 / WEBExColaboracin

    10 / LINKEDINSocial

    Fuente: Netskope, Inc.

  • 52

  • l ritmo que la tecnologa se vuelve transver-sal a toda industria, su utilidad se diversifi-

    ca en los diferentes segmentos que acompaan a una empresa. La vemos en marketing, contabilidad, gestin documental, logstica entre otros. Todo este consumo de software genera informacin suma-mente valiosa Dnde est toda esa informacin ?

    El Data Center es el punto en donde converge toda esa informacin, es el gran centro lgico que al-macena e intercomunica a toda la empresa, tanto de forma interna como externa. Por este motivo necesita una infraestructura robusta que brinde el soporte adecuado, y sobre todo garantice la segu-ridad de la data.

    La infraestructura como servicio no es un tema novedoso, pero empieza a ganar espacio a medida que se diversifica en soluciones a necesidades espe-cficas; lo que conlleva a posibles oportunidades de negocios para empresas TI.

    Su utilidad vara en relacin a las diferentes necesi-dades que puede tener la empresa, as como su ca-pacidad a nivel de infraestructura y hardware.

    El mercado ofrece una alta gama de productos, y est en las manos del gerente de TI evaluar la con-veniencia de instalar un data center, o adquirirlo en la Nube.

    Actualmente las tendencia se enfoca a la opti-mizacin de recursos energticos, la virtualizacin de los sistemas y la seguridad en la infraestructura. Quires conocer hacia dnde se proyectan los data center?, y Cmo la innovacin se ha hecho pre-sente en esta rea?

    DATACENTEREL CEREBRO

    de los gerentes de TI sienten ansiedad acerca de la planificacin de centros de datos.

    Fuente: TEKsystems

    90%consideran que la seguridad es el factor ms importante a considerar en el momento de planificar la

    estrategia de una infraestructura del data center.64%

    EN2013el trfico medio de almacenamiento en

    Cloud por usuario fue de

    186MBEN2018

    se proyecta que sea de

    811MBPara Juan Pablo Benedictis, gerente

    general de Surge, es casi imposible darle un valor econmico a la informacin,

    y por ello un data center tiene que garantizar su seguridad. l menciona que la infraestructura fsica de soporte, dura

    entre 10 y 15 aos, mientras que el equipo activo va de 2 a 4 aos; esto

    conlleva a que la infraestructura sea capaz de soportar diferentes

    generaciones de equipos.

  • El escritorio como servicio es el siguiente paso en la cadena de virtualizacin. Su gran premisa est en incre-mentar la agilidad y flexibili-dad de su escritorio, reducir el costo total de propiedad TI, soporte, seguridad y escalabilidad. Usted ya no tendr que ocuparse de ac-tualizar su antivirus, comprar licencias, adquirir un nuevo disco duro de almacenamien-to o RAM; djelo en manos de expertos, mientras usted se preocupa del core business de su negocio.

    54

    Las unidades de disco duro (HDD) que utilizamos hoy en da han seguido un proceso de evolucin desde su primer predecesor en 1956, pero empiezan a llegar a su lmite conforme se generan mayor cantidad de datos, y su transferencia exige tiempo. Hasta el momento, entre los sucesores ms destacables se encuntran las unidades de estado slido, ya que entre sus principales cualidades est su alta tasa de transferencia de datos, su reducido tamao, y su velocidad de lectura y grabacin. Por esta razn, nuevos data center estn incorporando esta categora de discos, para garantizar el efectivo flujo de informacin a altas velocidades.

    SSD vS HDDTENDENCiAS:Qu EST pRxiMO A iNCORpORARSE?

    DESkOpT-AS-A-SERviCE

  • Al tiempo que la tecnologa se masifica, y se gestan nuevos modelos de negocio en torno a la Nube y los data center, los precios siguen reducindose. Cada vez se vuelve ms rentable adquirir SaaS, PaaS o IaaS, por el mismo hecho que la competitividad del mercado ha presionado a los grandes proveedores a buscar el mejor costo/beneficio. Pero esta tendencia tambin ha beneficiado a los data center, ya que el costo en implementacin tecnolgica tambin se ha reducido.

    ALTA DEMANDA, pRECiOS BAjOS

    Dentro de un data center, el sistema de enfriamiento an no logra ser eficiente del todo, consume altsimas cantidades de energa, lo cual aumenta el costo de operatividad. El lquido refrigerante es mejor que el aire, y adems puede recircular tal como lo hace en un motor de combustin interna. Por esta razn se estn diseando e implementando sistemas de tuberas que transportan lquido, y ante una fuga se cierran automticamente sin causar dao.

    AiRE O LQuiDO?

    Mientras ms dispositivos estn conectados a internet, mayor ser la demanda en la Nube; esto conlleva a que los centros de datos sean el punto de toda la virtualizacin. As es como se proyecta todo un nuevo mercado de necesidades y soluciones virtualizadas, las cuales demandarn ms recursos, y ante esto es mejor continuar robusteciendo la infraestructura.

    iNTERNET DE LAS COSAS

  • 56

    EL FuTuRODE LOS CENTROSDE DATOS

    La consumerizacin de IT, el Internet de las cosas o las tecnologas digital-es, estn impulsando cambios, y los centros de datos no son ajenos a esta transformacin. Cada vez es necesario ms en menos tiempo, sin olvidar la escalabilidad y el ahorro de costes. Por ello, las reas de Sistemas necesitan un centro de datos capaz de responder y soportar las necesidades de negocio actuales y futuras.

    A da de hoy, ya no se habla de migrar a la nube, sino de cuntos entornos mover y qu tan rpido se puede hacer. El Cloud Computing forma parte inte-gral del ecosistema de los Data Centers y los proveedores se enfrentan al reto de demostrar su capacidad de evolucionar rpidamente mientrascumplen sus SLA (Service Level Agreement).

    CoMPUTERwoRLD.ES

    La velocidad de despliegue, la escalabilidad, la seguridad, la capacidad de gestin y el rendimiento plantean cada vez retos de mayor envergadura y, para afrontarlos, los CIo deben darse cuenta que han de disponer de un Data Center moderno, gil, flexible y capaz de adaptarse a los nuevos cambios del negocio.

    Ya no se habla de migrar a la nube, sino de cuntos

    entornos mover y qu tan rpido se

    puede hacer.

  • Durante los ltimos veinte aos, la virtualizacin viene siendo una de las tendencias ms significativas en los Centros de Datos. Uno de los principales desafos en esta revolucin virtual va a ser la gestin del hardware. La mayora de organizaciones carece de la visibilidad nece-saria para gestionar sistemas fsicos y virtuales de manera sincronizada.

    Adems est el Software-defined data center (SDDC), el Centro de Datos donde toda la infraestructura se vir-tualiza y entrega como un servicio. El control del mismo est totalmente automatizado por el software, es decir, la configuracin de hardware se mantiene a travs de sistemas de software inteligentes.

    Este hecho contrasta con los centros de procesamientos de datos tradicionales, donde la infraestructura se define mediante el hardware y dispositivos. Este tipo de centro de datos son considerados como el prximo paso en la evolucin de la virtualizacin y la computacin en la nube, ya que proporciona una solucin para apoyar tanto a las aplicaciones legacy como a los nuevos servicios de cloud computing.

    TRADiCiONAL OviRTuALiZADO

    Las tecnologas digitales estn impulsando un cambio en los modelos de negocio que las reas de IT no pueden ignorar. Las empresas necesitan agregar de forma regular y rpida nueva capacidad de procesamiento de datos a fin de soportar las necesidades del negocio.

    Y por ltimo, y no menos importante, est la eficiencia energtica. El concepto de optimizacin de Data Center o Data Center Sostenible est adquiriendo cada vez ms im-portancia debido a la creciente importancia que la eficien-cia energtica est tomando en la sociedad.

    El permanente aumento del valor de la energa y el mayor consumo de los servidores representan desafos a lo que es necesario responder y cuya solucin pasa por desarrollar un modelo de uso eficiente de la energa.

    EL DATA CENTER, NEgOCiOS y SOSTENiBiLiDAD

  • 58

    LA puERTA est elaborada de acero, y contiene dos lminas de aislamiento trmico, las cuales impedirn el paso del fuego entre diferentes reas. Su cierre es magntico, y su hermetismo no permite el paso del ruido acstico.

    SEguRiDAD EN LA iNFRAESTRuCTuRA FSiCA DE SOpORTE

    Cmo est protegida mi inversin? es la primera pregunta que se tiene que hacer al momento de pensar en implementar un centro de datos, o adquirir espacio en la Nube. Existen ciertos lineamientos que salvaguardan la integridad de su data:

    EL piSO ELEvADO facilita la circulacin de aire fro, adems

    evita que los racks entren en contacto con agua si se

    inunda el lugar.

    CADA piEZA es independiente y estn diseadas para aguantarelevadas cargas.

    EL iNTERiOR DEL piSO ELEvADO se utiliza para

    interconectar la red de cable ado estructurado,

    adems de utilizar sensores de humo, en caso de que se

    produzca un incendio.

    SENSOR DE viBRACiN, detecta si se fuerza la apertura de una puerta del rack. (der) Sensor de temperatura y humedad, ante un cambio de temperatura da una alerta, adems de colaborar en el monitoreo de la unidad de aire acondicionado.

    CMARAS DESEguRiDAD permiten un monitoreo constante

    de las instalaciones, al ser IP se puede acceder

    en tiempo real a la transmisin.

    LOS gENERADORES ELCTRiCOS y upS garantizan el funcionamiento de un de datos en el caso de que se produzca un corte de energa.

  • 59

    SECuRiTy EvERywHERE, uNA ESTRATEgiAEN LA CiBERguERRA

    As es como el campo de accin se magnifica, el ataque ci-berntico individual pasa a ser grupal, y los daos y afectados son varios. Es por ello que la seguridad de la informacin es un tema de preocupacin general, y an ms al hablar de la infra- estructura de un centro de datos.

    Para Juan Rivera, country manager para el Cono Sur de Check Point, el problema de la ciberseguridad en el mundo est en que se invierte en tecnologa pero no se desarrolla una estrategia. Se instala firewall, IPS y toda una serie de seguridades perimetrales, las cuales actan de forma especfica, pero solo retrasan el acce-so del hacker, no lo detienen.

    Al momento de desarrollar una estrategia es necesario pensar como un hacker, prever que vulnerabilidades buscar para acce- der al sistema. Tambin hay que considerar que la seguridad en

    Por CHECK PoINT

    A medida que la Nube crece y se vuelve un entorno global, empieza a figurar como el objetivo favorito hacia donde apuntan los hackers. Una de las reas ms sensibles es el centro de datos; debido a que no slo se almacena la informacin de una empresa o individuo, sino la decenas de estas.

    un centro de datos debe ser pensada de forma unificada, no como soluciones aisladas que cumplen un rol. La estrategia parte de la in-tegridad entre los componentes, esto robustece la infraestructura.

    Esto ha incentivado a grandes empresas a buscar un enfoque holstico, que proteja a todo nivel la informacin resguardada en el data center. Percy Camus, Security Sales Specialist de Cisco menciona que es imposible garantizar seguridad al 100%, pero es factible minimizar el riesgo.

    La seguridad tiene que ser gil e inteligente, pero sobre todo debe colaborar entre si e integrarse a la red. Por ello, bajo el eslogan Security Everywhere, empresas como Cisco buscan dar cobertura global; y adems pasar de una accin reactiva, la cual acta una vez que se ha hecho el dao, a ser proactiva.

    EL DATOAl da hay 10.5 millones de ataques cibernticos en el mundo, el 1.8% es en Ecuador.

    Cada 34 segundos un malware desconocido es descargado.

    Cada 5 minutos una aplicacin de alto riesgo es utilizada

    A nivel regional, Ecuador es el segundo pas ms atacado por cibercriminales.

    Juan Rivera, country manager para el Cono Sur de Check Point.

  • 60

    En 2018 la mitad de la poblacin mundial tendr acceso a Internet en sus hogares, y ms de la mitad de dichos usuarios (53%) almacenarn sus contenidos en servicios personales de almacenamiento en Cloud. Se prev que el trfico de data center global se multiplicar casi por tres, desde los 3,1 Zettabytes anuales registrados en 2013 hasta los 8,6 Zettabytes anuales en 2018, lo que supone una tasa de incremento interanual del 23 por ciento.

    CoMPUTERwoRLD.ES

    El trfico de data center incluye el trfico generado desde los centros de datos hacia los usuarios finales, el trfico producido entre los centros de datos y el trfico que permanece en los propios data centers.

    EL DATO

    El trfico data center global se multiplicarcasi por tres entre 2013 y 2018.

    Los 8,6 Zettabytes de trfico data center previstos para 2018 equivalen a visualizar 250.000 veces en streaming y en ultra-alta definicin (UHD) todas las pelculas (aproximadamente 500.000) y programas de televisin (unos tres millones) creados en la historia.

  • Contenido disponible en www.Computerworld.Com.eC66

  • a revolucin industrial que vivi el mundo a finales del siglo XVIII tuvo su origen en la

    mecanizacin y el uso de recursos naturales para optimizar procesos. En resumen, fue la aplicacin de nuevas tecnologas para modernizar la manu-factura y el transporte. A partir de aqu el mundo experiment un nuevo ritmo de desarrollo, el cual no se ha detenido. Durante este proceso de investigacin e innovacin, dos elementos han sido clave: el petrleo y los mi- nerales. Ambos fueron medios para la produccin de energa, o materia prima para manufactura, su utilidad se diversific e impuls la economa de pases como Ecuador a travs de su exportacin.

    Fuente: Energy Press y Bladimir Cern

    proFundidAd

    El petrleo en Ecuador seencuentra por lo general a

    dAtAun AliAdo en lA

    eXplotACin de reCursos

    3.000mts

    Se prev que Ecuadormantenga reservas

    de petrleo porlos prximos30

    es el promedio de petrleo que es factible extraer de un yacimiento en el pas. El 58% restante queda atrapado entre particulas de polvo en el subsuelo.

    En EE.UU.

    es el promedio depetrleo extrado gracias

    a su tecnologa y en campos de 1.000 metros de

    profundidad.

    es un dispositivo electromecnico controlado de forma remota, el cual verifica que el interior del oleoducto de crudo no tenga daos, ni est obstruido.

    Las bases de la geologa no han cambiado, ms las herramientas

    actuales permiten agilitar los procesos, tener una visin clara de lo que est bajo tierra, y controlar

    la explotacin de recursos.

    La extraccin de minerales y petrleo son dos in-dustrias que distan mucho de su objetivo, pero que comparten similitudes en cuanto a su estructura, y metodologa. Ambas buscan extraer la mayor can-tidad de un recurso, los cuales se encuentra a miles de metros bajo nuestros pies. Pero ms all de la maquinaria esencial para la perforacin, explota- cin y distribucin, estn las TI.

    Bernardo Beate, docente de la facultad de geologa y petrleo de la EPN.

  • 68

    En este momento, bajo nuestros pies pueden existir yacimien-tos de oro, cobre, petrleo, o cualquier elemento producto de la naturaleza; pero actualmente an no se ha desarrollado una tecnologa que a simple vista pueda decirnos aqu hay petrleo! por el hecho que tiene que atravesar 3.000 metros para poder aseverarlo.

    Ecuador inici la explotacin petrolera, tambin conocida como el boom del petrleo. En ese entonces los computadores utilizaban un cuarto entero y tardaban das en procesar la informacin. Esto cambi por completo gracias a la evolucin de la tecnologa, ya que progresivamente disminuy el tamao, y multiplic sus capacidades de almacenamiento y procesamiento.

    Recursos como el petrleo y los minerales continan siendo indispensables para todaslas industrias; y en relacin a su importancia, esto ha derivado en una diversidad de mtodos y herramientas, con el fin de obtener el mayor provecho en su fase de extraccin, produccin y distribucin.

    Hoy en da las TIC han sido asimiladas dentro de la industria de las minas y el petrleo; tanto en las fases de exploracin y explotacin, como en su transporte y distribucin. Su utilidad se ha diversificado en relacin a cada fase, pero su enfoque ha estado direccionado hacia la eficacia y el control de los procesos. Desde la experiencia de lvaro Gallegos, docente del departamento de petr- leos de la Escuela Politcnica Nacional del Ecuador (EPN), el papel de la tecnologa ha sido el de generar infor-macin a travs de todos los datos obtenidos, la cual est basada en elementos reales, y posteriormente ser utilizada para generar simu-laciones numricas que per-mitirn tener un pronstico sobre las caractersticas del yacimiento. Toda esta Big Data es procesada con el objetivo de generar lec-turas, las cuales determinarn la superficie del yacimiento, su cantidad, y el tiempo de reserva; todo esto con el fin de medir la factibilidad de explotar el yacimiento. En este sentido, mientras mayor sea la cantidad de informacin recogida, y su calidad; ms precisin existir.

  • Posterior a esto, durante la fase de explotacin, la data ob-tenida se utilizar para predecir el flujo de petrleo o mine- rales, y as planificar la produccin. De esta forma las empre-sas pueden anticipar sus polticas econmicas, y generar un balance a travs del cual se pague la inversin inicial.

    Para Oswaldo Moreano, CIO de Petroecuador, las tecnologas de la infor-

    macin son vitales, ya que permiten monitorear

    los procesos en tiem-po real, mejorar los

    controles de calidad, y agilitarlas labores

    administrativas para su comercializacin.

    En su conjunto vuelven eficiente a la industria,

    aumentan su rentabilidad y garantizan el cumpli-

    miento de normas.

    59

  • 70

    nivel de la industria de las minas y el petrleo, la logstica es un segmento clave, gracias al cual es factible alcan-

    zar altos grados de operatividad. Su esencia est en la comuni-cacin, el uso de diferentes herramientas que permitan controlar los procesos de forma remota, y que al mismo tiempo exista un flujo constante de informacin. A nivel interno de la empresa, el uso de las comunicaciones uni-ficadas permite mantener un canal de informacin. Las personas en campo pueden contactarse con la casa matriz en cualquier momento, y de esta forma actuar ante un requerimiento, o en el caso de que surja una emergencia. La comunicacin tambin se aplica en el intercambio de infor-macin. Al hablar de Big Data, los bloques de informacin se expresan en gigabytes, terabytes e incluso petabytes. Pero aqu nace uno de los principales problemas, Cmo mover toda esta informacin, si estoy en medio de la selva? Uno de los medios ms viables y optados es a travs de la telecomunicacin satelital, la cual es prcticamente inalmbrica, y est direccionada para este tipo de segmentos. Algunas empre-sas, por el contrario, establecen redes de fibra ptica, las cuales tardan ms tiempo en instalarse y operar, pero procuran una alta velocidad en la transferencia de informacin.

    lA eConomA de lAindustriA minerA ypetrolerA en lAs tiC La economa va de la mano con la industria minera y petrolera, menciona Bladimir Cern, doctorante del departamento de petrleos de la EPN. Dentro de las fases de upstream se han desarro- llado una infinidad de tec-nologas, las cuales buscan extraer la mayor cantidad de recursos, pero tienen un costo elevado, y a un precio de barril de petrleo de USD. 59, entra en juego la rentabilidad. La inversin se ver justificada slo al hablar de grandes yacimientos, y a un precio de petrleo elevado, ya que de lo contrario, los costos son altos, mientras la eficiencia es baja, y esto resultara en prdida.

  • 72

    El objetivo de las TIC est en generar valor agregado al negocio.

    De esto se desprenden tres puntos clave, enfocados en obtener la mayor rentabili-dad por el producto o servicio, la eficacia de costos y un ambiente de control corporativo

    MAXIMIzAR BENEFICIOSOPTIMIzAR RECURSOSMINIMIzAR EL RIESGO

    Mi rol principal como CIO est en utilizar los recursos tecnolgicos para apoyar al cumplimiento de estas metas.

    Carlos lvarez, gerente de tecnologas de informacin de Ecuacorrienteel Cio

    Las telecomunicaciones son una parte primordial de toda industria. La empresa tiene oficinas en distintas partes del mundo, y por ello el rol de TI ha cobrado mucha relevancia, ya que gracias a las soluciones de videoconferencia, hemos reducido un 15% en el costo de viajes. En lo referente a la optimizacin de re-cursos, uno de los grandes logros de este ao fue lanzar la primera lnea de fibra ptica, desde Chuchumbletza hasta el campamento Mirador; se atraves un ro y se utiliz alrededor de 14.000 metros de cable. Este proyecto logr realizarse

    Ecuacorriente es una empresa dedicada a la extraccin minera de cobre a cielo abierto. Su origen es Canadiense, y se estableci en Ecuador en el ao de 1999. Posteriormente en el ao 2010 fue adquirida por la empresa China CRCC-Tongguan, la cual lleva hoy en da las operaciones en la provincia de zamora-Chinchipe.

    utilizando solamente el 22% del presu-puesto definido en un inicio , ya que se optimizaron recursos al costear nosotros la mano de obra y varias obras civiles. Las TI tienen gran importancia y relevancia en el monitoreo del proceso minero. A travs de sistemas Scada, los cuales tienen un software acompaado de sensores conectados a la maquinaria, se evaluarn parmetros como tempe- ratura, presin o velocidad, y se reportan en tiempo real va internet. Todo esto ayudar a la toma efectiva de decisiones, ya que existe disponibilidad inmediata en la informacin. Dentro de la red de monitoreo se uti-lizarn videocmaras de seguridad con opcin para videoanlisis. Si una persona atraviesa un rea restringida, la cmara registrar el movimiento y generar una alerta con el fin de que se tomen las debidas medidas; esto minimiza el riesgo en seguridad.

    lAs tiCGenerAn VAlor estrAtGiCo

    El principal error que cometemos los gerentes de TI est en pensar slo en retos tecnolgicos, cuando lo

    importante est en generar valor estratgico al negocio.Para alcanzar este objetivo es vital que TI entienda

    a profundidad el negocio.

  • RecyclePedia es la nueva aplicacin fcil de usar para ayudar a los austra- lianos a reciclar sus residuos domsticos cada da. Se brinda a los residentes hasta al da, la informacin sobre cmo reciclar fcilmente ms de 170 artculos del hogar, de acuerdo con la configuracin de bandejas de su concilio.

    PARA RECICLAR5 APLICACIONES

    aPRende a ReciclaR jugando: aprende un poco de ecologa probando a reciclar muchos objetos de la vida diaria. el juego te ensea a reciclar desde lo ms bsico hasta algunos objetos que normalmente no sabemos dnde van. es ideal para la gente que necesite una ayuda con el reciclaje.

    guiaReciclaje: ecoembes brinda al usuario una gua con toda la informacin sobre cmo separar correctamente los envases. incluye un buscador de envases y una descripcin de los distintos contenedores, explicando qu residuos se pueden depositar en los mismos y cules no.

    Recicle: Te ensea responsabilidad de colocar la basura en su lugar, los nios tendrn la oportuni-dad de divertirse no permitir la cada de residuos en el ro. cada nuevo nivel de residuos se reprodu-cen por las personas que pasan por el puente. Buen juego que va ms all de entretener, ensear de una manera ldica la importancia del reciclaje

    76

    la conciencia mundial sobre la conservacin del medio ambiente cada da es ms fuerte. es primordial conocer la importancia de mantener una

    relacin sana con el entorno, y sobre todo, las consecuencias de no proteger los recursos naturales. la tecnologa es parte de la conservacin si se la sabe

    utilizar. a continuacin, cinco aplicaciones para aprender a reciclar.

    Fuente: Blog TicS-Ti

    Pie con Bola: aprende a reciclar a la vez que te diviertes con este adictivo juego en el que adems podrs conseguir que el equipo de tu ciudad logre estar en lo ms alto de la clasificacin.

    elige a tu equipo y pon atencin a los tipos de bola que te aparecen para saber el momento exacto de la jugada

  • con el auSPicio de

    77

  • 78

    en el 2020, EL 90% dE zONAS SERN uRbANAS.

    Se eSPeRa que en el 2030 haya 41 mEgACIudAdES INtELIgENtES.

    PaRa el 2050, 7 dE CAdA 10 PERSONASViViR en ReaS uRBanaS.

    l concepto de ciudad digital est surgiendo en todo el mundo como una estrategia para mitigar los problemas

    de las grandes urbes generados por el rpido crecimiento de la poblacin urbana y por la necesidad de los gobiernos de con-tinuar dotando a esta poblacin de mejores servicios pblicos de manera oportuna y eficiente.

    el cambio demogrfico de la poblacin del mundo en zonas ur-banas est motivando a los lderes de ciudades y representantes de la sociedad civil a invertir en tecnologas modernas para ser desplegadas en infraestructuras inteligentes, tales como accesos de banda ancha fija y mvil que se integran cada vez ms a edificios inteligentes y lugares pblicos.

    en el Seminario ciudades inteligentes, innovadoras y Participativas desarrollado en quito, se expuso la importancia de construir ciudades inteligentes acompaadas de una partici-pacin activa de la poblacin.

    en la actualidad, lo ms importante de una ciudad digital no se mide en relacin con la hiperconexin o el acceso a internet solamente, sino a cmo estas conexiones pueden ser generadoras de bienestar con impacto social, econmico y cultural para sus habitantes.

    el encuentro estuvo organizado por la embajada de Francia en ecuador y la cmara de comercio e industrias Franco- ecuatoriana, quienes la han organizado como precedente al marco de la coP21, la conferencia de las Partes de la convencin Marco de naciones unidas sobre el cambio climtico de 2015 que se desarrollar en Pars en diciembre de 2015.

  • 79

    Para que una ciudad pueda ser considerada como digital, no hace falta solo el componente

    tecnolgico sino su vinculacin con otros mbitos de la vida pblica. a travs del uso estratgico de las nuevas Tic se debe buscar integrar todos los sistemas de agua, energa,

    seguridad, movilidad, salud, educacin, comercio y medio ambiente.

    la inteligencia distribuida que caracteriza a una ciudad digital plantea una alternativa real para mejorar todo, desde la democracia hasta la educacin, pasando por la salud, la misma economa e incluso la estabilidad del medio ambiente, siendo los propios arquitectos de estas ciudades digitales los pri- meros en reconocer la importancia que tienen las Tic como un elemento esencial para hacer frente a esta tendencia y a los desafos de la urbanizacin.

    germn gonzlez, especialista de alcatel-lucentpara la Regin andina

    Son muy diversos los sectores de la sociedad en los que la tecnologa puede tener un impacto significativo en la cali-dad de vida de sus ciudadanos cuando esta se implementa de manera estratgica. el ingeniero germn gonzlez, especialista de alcatel lucent para la Regin andina, ejemplifica estas implementaciones en la sociedad:

    inTegRacin Social: Permite a partir de una red dorsal nacional de banda ancha llevar servicios de telecomunicaciones a sitios remotos, haciendo posible que poblaciones apartadas tengan una mayor integracin con el resto de la economa de un pas y fomentando as su desarrollo. oRganizacin Social: la tecnologa tambin posibilita la implementacin de soluciones distribui-das a nivel metropolitano para combatir y prevenir delitos y crmenes, mediante sistemas avanzados de video seguridad que usan comunicaciones inalm-bricas de banda ancha para compartir la infor-macin en tiempo real entre los distintos agentes de seguridad pblica y los centros de manejo de emergencias.

    induSTRiaS econMicaS: de igual manera permite optimizar las operaciones de compaas elctricas para lograr un uso ms racional y opti-mizado de los recursos energticos. y, en el sector de transporte y vialidad metropolitana, puede ayudar a que el flujo de vehculos y en general el control de trfico se haga en forma ms dinmica e inteligente.

    Sociedad VulneRaBle: en cuanto a las iniciativas de inclusin de personas de la tercera edad, o de personas que viven en localidades remotas y que no disponen de medios para trasladarse a los centros de salud o a centros especializados de diagnstico mdico localizados en las grandes urbes, el uso coordinado de las Tic permitemediante aplicaciones de telemedicina, accederal anlisis y consulta remota con un especialista a travs de la web.

  • innova desarrollo

    de softwareDesde el ao 1978 GMS, empresa ecuatoriana

    dedicada a la Seguridad de Informacin, ha buscado nuevas maneras de innovar. Despus de pasar por varias etapas comercializando y representando a las marcas ms importantes

    de diversos mbitos de la informtica, hoy complementa sus servicios incursionando en el

    desarrollo de software.

    80

  • unque no hay una receta mgica para llegar a la innovacin, s existen fac-tores que, al fusionarlos, permiten

    que se genere un ambiente ms propi-cio para el desarrollo de nuevas ideas. El ecosistema innovador parte de un

    espacio, que conformado segn las necesidades de las personas, in-

    cita a la creacin de un objeto (tangible o intangible) origi-nal y til. Permiten la disten-sin y fomentan la creatividad

    para que los pensamientos ms audaces empiecen a tomar for-

    ma y se conviertan en realidades.

    Chris Lubensky CEO de GMS lo comprendi con su experiencia, y desde hace ms de seis meses emprendi un cambio en la em-presa. No solo se trata de decoracin! Recorrer los pasillos de la compaa, ubicada en el norte de Quito, y atreverse a escribir en las paredes y mesas no es una simple coincidencia del diseo. Y es que, a quin no se le ha ocurrido una idea inesperada con afn de ser plasmada en segundos? Estos detalles acompaados de salas de esparcimiento y ejercicios de relajacin son parte de la cultura empresarial de GMS.

    El motivo? En palabras de su CEO es: convertir una empresa conservadora que, figuraba como un canal de fabricantes, en

    una compaa que utilizar algunas herramientas de los fabri-cantes para producir algo que nadie ms ha tenido. As se cam-biar la cultura y se proyectarn posibilidades a futuro. No es algo fortuito. La intencin de la empresa se alinea a intereses nacionales de comprender y CREER que los ecuatorianos pode-mos ser generadores de nuevas ideas, creadores de nuevas co-sas que a lo mejor, puedan ser la semilla de eso que con el tiempo, la gente empieza a llamar un gran invento.

    Si juntamos este afn con el giro de negocio de GMS, la intencin es ms sencilla de comprender: la innovacin se lograr al respaldar la preocupacin de los consumidores referente al robo de informacin. La seguridad, a pesar de que no es un tema nuevo, est latente en la cotidianidad. La razn? Lubensky aclara: porque ahora, la informacin es la nueva fuente de poder, ms all del dinero o la fama, y por supuesto la conectividad e inmediatez con la que se transmite es un fenmeno que se acelera a pasos agigantados. El mundo ha cambiado muchsimo en los ltimos 50 aos, tremendamente, intensamente interesado en informacin, de toda naturaleza.

    Esta tremenda influencia de la informacin, y la instantanei-dad de eso, genera un mundo no conocido. Acaso no te has preguntado, qu se puede hacer con la informacin? O mejor dicho, qu atracos se podran lograr con la data generada? No hay lmites.

    Por eso la idea del antivirus queda exactamente en la nada? El antivirus es una cosa perfecta, que hoy est al alcance de quien lo quiera tener, el no estar protegido con esta herramienta tan bsica es simplemente un acto de descuido. La sofisticacin de los ataques va ms all. El problema es claro: la seguridad. En-tonces, cmo garantizarla? A travs de desarrollo innovador.

    Chris Lubensky,CEO de GMS

  • Con la experiencia que signific Kaspersky Security Network; un servicio que proporciona acceso a la Base de conocimientos de Kaspersky Lab donde se encuentra informacin acerca de la reputacin de archivos, recursos de Internet y software, la empresa apunta a crear y desarrollar software pro-pio. Pueden ser aplicaciones mviles y tambin mecanismos de seguridad prximos a explorar. Lo cierto es que la empresa ve con claridad los nichos en donde la vulnerabilidad puede maximizar la preocupacin de las perso-nas. No hablamos de antivirus y ni siquiera de un fraude bancario, habla- mos de situaciones comunes del da a da que necesitan ser garantizadas. Qu tal si nos aventuramos a comprender una lgica de hackeo y, sobre todo, de seguridad a travs de estos ejemplos?

    en busca de soluciones propias...

    Lubensky considera que la decisinms importante de la historia de la

    empresa fue aadir la lnea de Internet Corporativo (ISP) con un sistema de

    seguridad, este ltimo punto es la clave para el presente de la compaa.

    82

  • Se vendi el primer microcomputador. Ese quipo fue una de las primeras computadorasque existan en el pas y se comercializ alInstituto Ecuatoriano de Seguridad Social (IESS) para cambios actuariales. Tena 16K de memoria, dos unidades de disquete y una impresora.1978

    el naciMiento en

    1ensaludCuando va al mdico y le dan una receta, no sera interesante que esa receta vaya a su casa, y que el seguro la debite de la cuenta bancaria y usted pague el valor inmediatamente. Todo esto suena muy bien, pero detrs de esto, hay mucho ms, esta informacin tan sensible podra conllevar varios riesgos de seguridad planteando preguntas como: quiere que el mundo entero sepa de que est enferma?, qu pasa si tiene una enfermedad catastrfica? Las repercusiones en la vida laboral y personal pueden ser relativas, pero quin ahora garantiza esa seguridad? Hay alternativas para hacerlo.

    La sociabilizacin de informacin personal a travs de la Internet es evidente; por eso, las personas que accedan a una historia clnica deben garantizar su seguridad de difusin.

    2en seGuridadpara la terceraedad

    Qu sucede con las personas con Alzheimer que salen de la casa y nunca regresan? Y si pensamosen un chip que controle sus movimientos por seguridad? Acaso no sera importante saber dndeest su padre, A lo mejor, l no sabe lo que est haciendo, pero usted? Usted si debera!

    Los riesgos pueden ser diversos ms an cuando se trata de personas que,por su edad, son ms vulnerables.

    3enMiliciaEl asunto de infraestructura crtica nacional ahora es una verdadera amenaza. Qu pasara si pases vecinos utilizan especialistas del centro de seguridad nacional para ingresar a programas gubernamentales y hacen, por ejemplo, que el agua fluya en direccin opuesta o exploten los aparatos. Cmo no puede ser importante crear mecanismos de seguridad que promuevan soberana nacional!

    A partir de ataques a infraestructuras crticas, las naciones pueden obtener informaciny aprovecharla para estrategias de Estado.

    No hay lugar donde no se pueda entrar!

    La imaginacin es el lmite y la innovacin es la mejor respuesta

    que hoy tiene GMS para minimizar los

    riesgos.

  • Contenido disponible en www.Computerworld.Com.eC84

  • n los entornos empresariales modernos, los dispositivos mviles, como smartphones y tablets, representan el segmento de dispositivos informticos de ms rpido creci-

    miento, superando a los ordenadores porttiles y de sobremesa.

    El nmero de empleados que prefiere utilizar dispositivos mviles en su lugar de trabajo au-menta, por lo que las organizaciones avanzan hacia un modelo bring-yourown-device (BYOD) que permite que stos utilicen sus propios dispositivos mviles para fines de la empresa. Esto da lugar a que los empleados dispongan de una mezcla de aplicaciones personales y corporativas en el mismo dispositivo, lo que reduce el control que puede ejercer el equipo de seguridad sobre los dispositivos capaces de acceder a las redes de la empresa.

    Como consecuencia del aumento de los dispositivos inalmbricos entre la plantilla, las orga- nizaciones se muestran cada vez ms preocupadas por la seguridad mvil. Muchas, de hecho, consideran este aspecto como un reto tecnolgico fundamental que debe ser abordado y un objetivo prioritario para las iniciativas de seguridad. Esto se debe a que es posible que las aplicaciones para dispositivos mviles puedan interactuar con informacin confidencial o delicada. Los hackers ya han observado este hecho y han convertido a estas aplicaciones en su objetivo.

    Los ataques resultantes, divulgados frecuentemente en los medios, pueden reducir la con- fianza en una aplicacin o en la organizacin que la utiliza. Aunque algunos entornos de aplicaciones son cada vez ms seguros y estn mejor organizados, existe un margen con-siderable para la preocupacin y una necesidad significativa de mejorar la seguridad de las aplicaciones mviles.

    Cmo garantizar la seguridad de las apps para dispositivos mviles...

    COMputErwOrLD ECuADOr

  • 86

    Los usuarios pueden instalar diversas aplicaciones en sus dispositivos mviles, pero debido a que por regla general no disponen de medios para realizar un anlisis de seguridad, dichas aplicaciones pueden ser maliciosas. Los atacantes pueden emplear estas aplicaciones nativas maliciosas para la explotacin del usuario o de otras aplicaciones del dispositivo. tambin pueden enviar payloads a aplicaciones web o hbridas con el fin de utilizarlas para explotar los dispositivos mviles. Los resultados de estos ataques pueden variar en sus fines e importancia y existen varios riesgos potenciales para la seguridad que las organizaciones deben tener en cuenta a fin de proteger adecuadamente sus entornos mviles.

    riesgospotenCiales

    ... y Cmo Comprometerla.

    Las aplicaciones mviles pueden acceder a sistemas de servidores, almacenamiento y redes vitales para la seguridad. un atacante capaz de explotar una aplicacin puede acceder a estos sistemas o invalidarlos. Adems de atacar un sistema, desfigurar una pgina web y robar datos de sta, las aplicaciones mviles son capaces de acceder a libretas de direcciones, descubrir datos de ubicacin, enviar mensajes de texto, hacer llamadas y acceder a las redes internas. Cada tipo de aplicacin mvil presenta un conjunto de riesgos ligeramente distinto porque cada uno tiene un diseo y capacidades diferentes.

    as aplicaciones web tienen dos componentes principales: el servidor y el cliente. Las vulnerabilidades del servidor

    como un anlisis insuficiente de los datos del cliente pueden estar presentes en la parte de la aplicacin que se ejecuta en el servidor. Las vulnerabilidades del cliente pueden ser explota-das potencialmente dentro de la pgina web cuando sta es re- presentada y ejecutada dentro de un navegador web. En el lado del servidor, ste puede aceptar datos de clientes que no son de confianza y procesar dichos datos para devolver una respuesta al cliente. Estos datos no verificados pueden emplearse para acce- der a una base de datos, un sistema de archivos u otras fuentes de informacin vital para la seguridad. Si el servidor no limpia ade- cuadamente los datos no verificados, stos podran provocar el deterioro de la base de datos, exponer archivos confidenciales o abrir la puerta a daos de otra clase.

    En el lado del cliente, ejecutar una pgina web enviada desde el servidor generalmente implica cargar la pgina y ejecutar Java Script. El navegador web contiene un mecanismo de seguridad

    riesgos de seguridaden apliCaCiones web

    bsico denominado Same Origin policy (SOp), una poltica que declara, simplemente, que solamente las pginas con un origen especfico pueden acceder a los datos almacenados y ejecutar scripts2. Esto es necesario porque algunos sitios web pueden almacenar informacin privada, como las credencia- les de inicio de sesin. La capacidad de las pginas malicio-sas para acceder directamente a las pginas de confianza y modificarlas es, por lo tanto, una preocupacin importante en cuanto a la seguridad. SOp, sin embargo, evita que dos pgi-nas de orgenes diferentes interacten directamente entre s.

    Del mismo modo, el cliente ejecuta todo el cdigo en el con-texto de un origen especfico, por lo que si se ejecutan de algn modo datos no verificados de un atacante, el atacante goza de plena potestad para acceder a la pgina y modificarla. Esto significa que los atacantes pueden capturar pulsaciones de teclas, robar los datos introducidos, alterar la pgina o eje-cutar un ataque de phishing convincente.

  • 88

    as aplicaciones nativas tienen sus propias preocupaciones en cuanto a la seguridad, que generalmente puede