computerworld marzo 2015

28
Tarifa Postal Reducida Servicios Postales Nacionales S.A. No. 2015-136 4-72, vence 31 de Dic. 2015 www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 452 - Marzo 2015 - ISSN 0122 - 2961

Upload: computerworld-col

Post on 08-Apr-2016

232 views

Category:

Documents


0 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Computerworld Marzo 2015

Tarifa Postal Reducida Servicios Postales Nacionales S.A.

No. 2015-136 4-72, vence 31 de Dic. 2015

www.computerworld.co - Valor ejemplar $14.000 - Año 25 - No. 452 - Marzo 2015 - ISSN 0122 - 2961

Page 2: Computerworld Marzo 2015
Page 3: Computerworld Marzo 2015

3

COM

PUTE

RWO

RLD

- M

arzo

201

5O

PIN

ION

El Segundo Foro de Robótica, realizado el pasado 25 de febrero en la Cámara de Comercio, organizado por la Alcaldía Mayor de Bogotá, reunió a un grupo de jóvenes inventores entorno a la robótica, como tema central.

Aparte de ver las diferentes propuestas y constatar que ya se están surgiendo resultados prácticos, este evento me cambió el paradigma tradicional sobre la investigación y desarrollo, basado, como decía supuestamente Edison: un 10 % en inspiración y un 90 % en transpiración. Además del trabajo arduo, el conocimiento, la disciplina, el mercadeo y otra serie de características similares, esta vez identifiqué tres nuevas: la osadía, para atreverse a trabajar en áreas reservadas para “los monos, ojiazules y ricos”, y salir adelante en el intento. La irreverencia, para, sin hacerlas a un lado, pasar por encima de las convenciones y experimentar en disciplinas que, tradicionalmente, se nos negaban. Y la perseverancia, para fracasar y volverlo a intentar una y otra vez, aprendiendo algo nuevo cada día, hasta lograr el éxito. Nuestros jóvenes tienen estas virtudes. Ayudémosles con el resto.

Otro aspecto que hay que considerar es el de la autonomía de estos objetos, sean robots, drones o simples electrodomésticos. La principal ventaja de su uso es que pueden remplazarnos en tareas desagradables, rutinarias o peligrosas y llegar a sitios inaccesibles para nosotros. Claro, esto supone que pueden manejarse solos, o sea, que poseen algún grado de inteligencia artificial, y que logran comunicarse con otros objetos para desempeñar su función.

Esta comunicación entre objetos es lo que llamamos Internet de las Cosas o IoT, por sus siglas en inglés, y es la tendencia “estrella” en los eventos de TI de este año. Cómo comunicar los diversos aparatos, sea cual sea su naturaleza, es un problema que la tecnología ha ido resolviendo satisfactoriamente; Internet se ha convertido en el encadenamiento lógico para todos ellos. Lo que resulta clave, en este escenario, es definir qué y para qué, y cómo poner límites seguros a la autonomía de las máquinas.

Colocar un chip o procesador en un aparato es tarea sencilla; lo complejo es programarlo para una función específica y administrarlo para garantizar su eficacia. Y su seguridad. Una conexión es una ventana al sistema; exagerando un poco (pero no mucho), a través de la nevera podemos vaciar la cuenta bancaria. Tenemos que prepararnos para la avalancha de aplicaciones triviales que la moda nos traerá y estructurar las soluciones robustas que pueden aprovecharse de esta nueva tendencia. IoT está aquí; que no nos coja descuidados.

www.computerworld.co

En esta edición

COMPUTERWORLD/Colombia es una publicación de bajo licencia de Communications Inc., el mayor grupo editorial del mundo en el ámbito informático, que edita más de 250 publicaciones en 90 países. Prohibida la reproducción total o parcial, sin autorización expresa de los editores. No nos hacemos responsables de las opiniones emitidas por nuestros colaboradores, ni por los mensajes de los anuncios publicitarios.

Licencia Mingobierno No. 002689, de junio 21 de 1987

Ciro Villate SantanderDirector

Computerworld Colombia

ComputerworldCo Chip set 26

Canales 25

Seguridad 22

Computerworld Colombia

Dary Sandra Peña Manrique

[email protected] de Redacción

Bruce GaravitoDiseñador - [email protected]

Web Master

Elisa Arjona

[email protected]

Clara Lemos

[email protected] de Gerencia

Consejo Editorial: Germán Bernate, Jorge Eduardo Estrada, Paul Jiménez

Corrección de estilo: Hilda de Yepes

Colaboradores: Manuel Dávila John Harol Rodríguez

Servicios Noticiosos: IDG Communications

Preprensa: Foto Laser Editores Ltda.

Impresión: Imprecal Ltda.

Suscripciones: Bogotá, Cra. 90 No. 154 A - 75 Piso 4, Teléfonos: (1) 680 0399 - 686 2462

Ciro Alfonso Villate Santander

[email protected]

Opinión 3

Notibitios 5

Actualidad 7

Especial IoT 14

Infraestructura 19

La autonomía de los objetos

Page 4: Computerworld Marzo 2015

4

COM

PUTE

RWO

RLD

- M

arzo

201

5O

PIN

ION

En un artículo titulado Prototyping Connected predecir lo que ocurrirá en un próximo vuelo por las mismas rutas y Devices for the Internet of Things (Haciendo medir las necesidades de combustible debido a estas variaciones en prototipos para dispositivos conectados en el los vuelos.Internet de las cosas) los profesores Hodges, Taylor, Villar y Scott predicen, en la revista Lo que viene en camino en este sentido continuará sin duda alguna Computer de la IEEE, que en el 2020 habrá transformando la manera de vivir de las personas, pues como ya lo 100 billones de artefactos conectados a hemos comentado, afectará no solo la vida del ciudadano común sino la Internet. Nosotros, en el 2013 ya habíamos de las industrias, la medicina, la educación, la ciudad, el campo con hablado de este tema (http://computerworld. aplicaciones como la agromática, la robótica orientada a la co/imagenes/cw429abril.pdf) a raíz de una automatización. entrevista a un profesor colombiano, principal investigador de Wiring, en la que incluimos el El tráfico de la web crecerá de manera geométrica tanto que el reporte

tema de Arduino, sensores que son un ejemplo de los dispositivos de la de la IEEE sobre la 23 nuevas tecnologías que ya están en camino, electrónica libre conectados a la web. incluye algo llamado Security Cross-Cutting Issues cuya traducción

podría ser Asuntos relacionados con información cruzada, que hace Cuando se pone a trabajar la imaginación sobre las posibles consciencia sobre el incremento de las fuentes de información que se aplicaciones que se pueden crear con estos dispositivos, la lista es combinará con la analítica de los datos creando una caja de pandora en enormemente larga. Estos pueden detectar actividades físicas y aspectos de seguridad, pues los ataques pueden venir de cualquiera aspectos del entorno como movimiento, presencia de objetos, de las fuentes. Esto le dará más importancia a un tema olvidado como temperatura y muchas otras que afectan la vida común, que al es el software seguro, el cual asume que la seguridad perimetral ya ha conectarlos a Internet adquieren un enorme poder. sido traspasada y, por lo tanto, las aplicaciones deberán dar cuenta de

su propia seguridad.En un artículo que se está publicando por estos días en la revista de ACIS que titulé: Sociedad transformada escribía lo siguiente: Finalmente, el mundo financiero cambiará en muchos aspectos como

lo hemos dicho en otra publicación sobre Tendencias “[...] Estos sensores se están instalando en las ciudades del mundo en (http://issuu.com/computerworldcol7/docs/cw449diciembre) en diversas aplicaciones que aumentarán aún más el tráfico del diciembre del 2014, en donde citamos el informe IEEE CS 2022 Report ciberespacio y, por lo tanto, se prende una alarma más sobre los que invita a pensar en el futuro y se preguntan ¿qué sucedería si un aspectos de seguridad. Escuché a alguien en una conferencia que en el seguro médico tuviera una póliza de valor variable , dependiendo de la pasado uno entraba al recinto de los computadores y ahora los actividad física del paciente controlado con un sensor que lleve el computadores entran a nuestros cuerpos. Es el caso de un cliente? marcapasos, por ejemplo, que ya está en posibilidades de incluir un IP para control del paciente, que hace que ese corazón pase a ser parte de Estas ideas sobre lo que hemos llamado Sociedad transformada nos los dispositivos que deben ser protegidos por un firewall. Nadie se van dejando inquietudes que debemos pensar, inclusive en los cambios imagina lo que pudiera suceder si se le hace un Cracking al corazón de que deberán sufrir los programas académicos relacionados con las una persona. En el mundo del crimen político dejaría obsoletos a los tecnologías informáticas para que vayan más allá del conocimiento francotiradores. técnico y se alineen en el campo de sus influencias en la sociedad.

Con estos dispositivos se incrementará la automatización de las infraestructuras; la mecatrónica surgirá como una de las principales carreras profesionales e, igualmente, se pondrá en riesgo la soberanía nacional pues sus represas, las plantas petroleras, los equipos médicos son ya susceptibles de ataques informáticos. Al espacio de la guerra que tradicionalmente eran tierra, mar y aire se le sumará el Ciberespacio, como lo constatamos en la revista de Acis sobre Las Fuerzas Militares y las TIC (http://www.acis.org.co/revistasistemas/ index.php/ediciones-revista-sistemas/edicion-130) publicada en el mes marzo de 2014, edición en la que trabajamos con los principales centros de investigación y desarrollo de nuestras fuerzas militares”

En otra oportunidad en el evento de investigadores llamado Latin American Faculty Summit 2014 de Microsoft, que se llevó a cabo en Chile, escuchamos sobre una aplicación, que usando sensores mide, en tiempo real, las fuerzas que el viento ejerce en los aviones, lo que tiende a desviarlos de sus rutas. Con esos datos se logra equilibrar la ruta del vuelo, además de tomar medidas (Big Data) que permitan

Manuel Dávila Sguerra - [email protected]

Sociedad transformada y el Internet de las cosas

Page 5: Computerworld Marzo 2015

5

COM

PUTE

RWO

RLD

- M

arzo

201

5N

OTI

BITI

OS

Impresión certificada

Lexmark Print Management (LPM) es la primera solución de gestión de impresión corporativa en obtener la certificación AirPrint de Apple, con la cual se puede imprimir desde cualquier dispositivo móvil con iOS. La capacidad de impresión móvil de Lexmark es solo uno de los ejemplos de la flexibilidad de los equipos, que también es compatible con otras plataformas móviles como Android, Windows y BlackBerry.La impresión vía AirPrint directamente a un dispositivo en una empresa puede ser muy complicado. Sin embargo, LPM resuelve este problema pues ahora el usuario de iOS puede, simplemente, darle a imprimir e ir hasta la impresora empresarial más cercana para recuperar su documento, de manera segura y rápida. AirPrint funciona bien cuando el dispositivo móvil y la impresora están en una misma red pequeña y también puede ser usada en ambientes corporativos más grandes.

Monitor Touch

AOC presenta en Colombia su nuevo monitor Touch de 22 pulgadas i2272Pwhut para visualizar las ideas en alta definición y compartir el mundo, a través de la webcam. El nuevo modelo incorpora un panel IPS de alto rendimiento y un soporte inclinable de 15° a 57°, que facilita su manejo y también viene con el sistema VESA para la fijación del dispositivo sobre paredes o paneles. La experiencia audiovisual IPS cobra vida gracias a ángulos de visión amplios, la resolución Full HD y una tasa de contraste alta, combinada con un tiempo de respuesta corto y una luminosidad de 250 cd/m². Tanto si desea usarlo a dos manos para teclear o jugar en este monitor, homologado para Windows 8, o tenerlo como monitor convencional, el i2272Pwhut impresiona por su calidad de imagen y versatilidad. El monitor viene con la exclusiva tecnología Smart Touch de AOC, que simplifica la vida al usuario en la búsqueda y la activación de aplicaciones de una manera más fácil, con sólo tocar la pantalla y sin tener que usar el ratón.El dispositivo cuenta con parlantes integrados de 2 vatios, webcam, entradas HDMI, así como puertos USB 2.0 y 3.0. También es compatible con MHL para mostrar contenidos directamente desde dispositivos Android.Así mismo, posee tecnología LED, que no solo representa un ahorro significativo de energía por su uso de la tecnología de panel retroalimentado, sino que también garantiza un desempeño ambiental.

Música en cualquier rincón de su hogar

LG lanzó el concepto Music Flow, un conjunto de dispositivos que hace posible escuchar música en diferentes habitaciones del hogar sin necesidad de cables, pues el sistema se apoya en la red wifi de la vivienda.Básicamente, Music Flow reproduce la música desde cualquier dispositivo móvil donde esté almacenada o desde Internet, mediante servicios de streaming de audio de servicios como Napster, Spotify, Deezer y TuneIn.Incluso, si se ejecuta la música desde el celular y entra una llamada telefónica, el usuario la puede tomar y en ningún momento se interrumpe el sonido de los parlantes. Desde la aplicación Music Flow Player de LG es posible ordenarles a los parlantes que ejecuten la misma canción en todas las habitaciones o se puede oír una tonada distinta en cada rincón del hogar con excelente calidad y potencia.La línea, que se consigue en Colombia, incluye el primer parlante portátil Wi-Fi operado por baterías de la compañía (modelo H4 Portable/NP8350), barras de sonido Wi-Fi actualizadas (modelos HS7/LAS750M y HS9/LAS950M) y el reproductor 3D Blu-ray DiscTM/DVD (modelo BP550). Cada dispositivo de la serie Music Flow Wi-Fi de LG se puede utilizar de forma independiente o conectado de forma inalámbrica a otros aparatos para brindar una experiencia de audio única.

Carvajal certificado

Carvajal Tecnología y Servicios acaba de obtener la calificación Nivel 5 CMMI del Institute, Capability Maturity Model Integration for Development - CMMI-DEV®, un camino que inició desde el año 2008 cuando adoptó el modelo: en el 2010 logró valorarse en el Nivel 3, revalorarse en el 2013 y, ahora con esta nueva etapa, se ubica como una compañía con la capacidad de enfrentar retos más exigentes con soluciones más competitivas.El CMMI-DEV o Modelo de Madurez de Capacidades Integrado se enfoca en el mejoramiento de procesos para el desarrollo de soluciones o servicios, contemplando desde mejores prácticas de desarrollo, hasta procesos de soporte y mantenimiento del mismo, cubriendo todo el ciclo de vida de la solución o servicio.Para Carvajal Tecnología y Servicios, una empresa que aplica metodologías y prácticas de clase mundial, obtener la valoración CMMI® Level 5, demuestra su nivel de madurez en la optimización del rendimiento de sus procesos y le permite hacer parte del selecto grupo de empresas valoradas en el mundo con las mejores prácticas en desarrollo de software.Con dicha calificación, la oferta de servicios de tercerización de aplicaciones de Carvajal Tecnología y Servicios a través del control estadístico y la mejora continua de sus procesos, garantiza altos niveles de rendimiento y de calidad en los desarrollos entregados a sus clientes.

Asesoftware con el Banco de la República

Asesoftware, con más de 23 años de experiencia en el mercado, desarrolló la nueva versión del sistema de pagos de alto valor del país, el cual es administrado y operado por el Banco de la República.Este sistema provee a las entidades participantes autorizadas (establecimientos de crédito, sociedades comisionistas de bolsa, depósitos de valores, sociedades de servicios financieros, instituciones con regímenes especiales, operadores de información y a la Dirección General de Crédito Público y del Tesoro Nacional) el servicio de transferencias y registro de operaciones de fondos entre cuentas de depósito a nombre propio o a nombre de sus clientes, con el fin de liquidar operaciones derivadas de transacciones tales como la compra venta de títulos valores y de divisas, los préstamos interbancarios, el traslado de impuestos y compensación de cheques, entre otros. El CUD es un sistema de pagos sistémicamente importante, ya que en él liquidan sus transacciones la totalidad de las infraestructuras del sistema financiero colombiano, es decir los mercados interbancarios, de valores de deuda pública y privada, de derivados y divisas, además de los sistemas de bajo valor como cheques y tarjetas débito y crédito. El sistema liquida las órdenes recibidas en tiempo real, operación por operación, e incorpora un eficiente mecanismo centralizado de cola de operaciones pendientes por liquidar con manejo de prioridades y algoritmos de optimización de los recursos disponibles.

Page 6: Computerworld Marzo 2015

6

COM

PUTE

RWO

RLD

- M

arzo

201

5N

OTI

BITI

OS

Protector y batería de Otterbox

Dos aspectos se han vuelto muy importantes en la era de la movilidad. La primera, proteger los dispositivos de los golpes y la segunda es contar con energía siempre. En esto ha pensado la firma Otterbox con los protectores Resurgence, diseñados para los equipos iPhone 6 de Apple.Con 2600 mAh (miliamperios por hora) este protector otorga el doble de carga requerido para mantener el teléfono con el máximo de energía durante todo el día. La batería cuenta con el sistema Auto Stop que detiene el proceso de carga al llegar al máximo nivel de almacenamiento de energía en el dispositivo. Por otro lado, la cubierta, diseñada con resinas patentadas, resiste caídas de más de un metro de altura, previniendo que la inversión más valiosa, el dispositivo móvil, se dañe. Esto se confirma con la certificación del ejército de Estados Unidos, el estándar MIL STD 810G-516.6, el cual garantiza que el teléfono estará protegido de impactos sin importar si cae de frente o en ángulo.Así, Otterbox logra superar los principales retos más difíciles para mantener los dispositivos móviles funcionando por más tiempo, en el corto y largo plazo.

Sonido en todas partes

Guarde y lleve el sonido de gran claridad con los Synchros E40BT Headphones. Estos audífonos estéreo inalámbricos con tecnología Bluetooth tienen un diseño de vanguardia y vienen en cinco colores: negro, gris, azul, rojo y púrpura.Los bajos se escucharán más potentes y el ruido será aún más reducido, gracias a la increíble combinación de almohadillas de cuero sintético de primera calidad, rendimiento superior PureBass y una diadema ergonómica, que ofrece, además, comodidad y un hermoso diseño.Comparta música sin necesidad de cables con otros audífonos compatibles, gracias a la tecnología ShareMe™.

Cintiq 13HD touch

Para los exigentes creativos profesionales de contenidos digitales, Wacom anunció la Cintiq 13HD touch, pantalla con lápiz, que ha sido diseñada para ofrecer una experiencia natural pen and touch para diseñadores, artistas y editores de imágenes. Esta pantalla entrega un flujo de trabajo digital que emula el dibujo o pintura sobre papel o lienzo. El diseño compacto, delgado y sofisticado de la Cintiq 13HD touch, permite conectarla a computadores Mac y PC. Para máximo confort –bien sea en el escritorio o en las piernas- trae un soporte ajustable que viene optimizado para utilizarse en cuatro posiciones: plana, 22°, 30° y 50°.Perfecta para artistas profesionales, diseñadores gráficos y fotógrafos, esta brillante pantalla táctil muestra 16,7 millones de colores para asegurar calidad y colores nítidos. Además, el formato HD ofrece ángulos de visión hasta de 180º y una resolución de 1920x1080, que son especialmente beneficiosas para aquellos que trabajan con gráficos e imágenes complejas.Además de ofrecer 2.048 niveles de sensibilidad a la presión y reconocimiento de inclinación, el lápiz digital impulsa la experiencia creativa global de la Cintiq 13HD touch. Su integración multitáctil permite al usuario navegar por el escritorio o rotar y hacer zoom sobre una imagen o ilustración de manera liberadora e intuitiva. Al combinar el lápiz y el tacto, los usuarios descubren un flujo de trabajo integrado que se siente muy natural y agiliza la producción.

Cupos gratuitos para formación de TIC para mujeres

Nueve mil mujeres mayores de 15 años, que vivan en Bogotá, podrán inscribirse de manera gratuita para recibir el proceso de formación de 40 horas en el Proyecto “Formación para la Igualdad de Oportunidades para las Mujeres a través de las TIC”, de la Alcaldía Mayor de Bogotá, liderado por la Secretaría General-Alta Consejería Distrital de TIC y la Secretaría Distrital de la Mujer.Las temáticas del proceso están divididas en dos ejes de formación: derecho de las mujeres y herramientas de acceso a la Tecnología de la Información y Comunicación TIC.

En las jornadas, desarrollarán temas como los derechos de las mujeres y el conocimiento básico en el manejo del computador, dando respuesta a temas como realización de presentaciones, uso de la web 2.0, producción de textos, hojas de cálculo, correo electrónico, software para comunicaciones de texto, voz y vídeo a través internet, entre otros.Las jornadas de formación se realizarán en 15 Centros de Inclusión Digital localizados en las Casas de Igualdad de Oportunidades para las Mujeres y en 65 centros de inclusión digital aliados que están ubicados en todas las localidades de la ciudad. Los horarios de las jornadas de formación son desde las 8:00 a.m, hasta las 5:30 p.m. de lunes a sábado, donde las mujeres pueden elegir los horarios de acuerdo con sus posibilidades. Las inscripciones pueden desarrollarse ingresando a la página web, llamando vía telefónica o dirigiéndose a la Casa de Igualdad de Oportunidades de la localidad o al Centro de Inclusión Digital más cercano.Si desea mayor información sobre este proyecto, visite la página web del proyecto: www.mujerestic.colnodo.apc.org

MinTic en Amazonas

MinTIC ha invertido 419.907 millones de pesos en tecnología para la Orinoquía y Amazonía. El anuncio lo realizó el ministro Diego Molano, en el Consejo de Ministros en Inírida (Guainía) en el marco de la estrategia "El Presidente en las regiones", el pasado 27 de febrero.Esta inversión incluye el despliegue de infraestructura tecnológica que comprende 17 Puntos Vive Digital, 366 Kioscos Vive Digital, 44 municipios conectados con redes de fibra óptica, 37.517 computadores y 13.947 tabletas a escuelas y colegios públicos, entre otros.El ministro TIC señaló que una de las metas para 2018 es continuar desplegando redes de alta velocidad. "Ya hay 44 municipios conectados por fibra óptica en esta región y a las zonas apartadas donde no sea posible llegar con esta tecnología, llevaremos redes inalámbricas de alta velocidad".Los departamentos favorecidos son Chocó, Amazonas, Guainía, Vaupés, Meta, Antioquia, Guaviare, Putumayo, Vichada, Arauca y Casanare, que constituyen más del 60% del total del territorio colombiano y se beneficiará una población de 445.000 ciudadanos, gran parte indígenas, en una extensa zona selvática que hace parte de la gran reserva natural del Amazonas.Este proyecto tuvo un aporte de $ 414.000.000.000 millones de pesos por parte del Ministerio de Tecnologías, y se cumplirá en dos fases. La primera tiene como plazo el 27 de agosto, fecha en la cual los 16 municipios de Antioquia, Chocó y Meta deberán contar con Internet de Alta velocidad. La segunda tiene como plazo el 27 de diciembre y cubre los restantes 31 municipios.

Page 7: Computerworld Marzo 2015

7

COM

PUTE

RWO

RLD

- M

arzo

201

5AC

TUAL

IDAD

Dirigida hacia cuatro frentes concretos como son el despliegue de antenas para redes celulares, el control de los desechos tecnológicos, la prevención del robo de equipos celulares y el uso de las redes móviles para atender desastres de manera más rápida, la campaña “Nos Importa Colombia”, se convierte en una ambiciosa iniciativa para afrontar problemas críticos relacionados con las comunicaciones móviles en el país.

Diego Molano Vega, ministro de Tecnologías de la Información y las Comunicaciones de Colombia, comentó: “Es fundamental aprovechar las ventajas de la tecnología móvil para mejorar la vida de los colombianos. Estamos muy satisfechos de realizar esta alianza con la GSMA y los operadores móviles de Colombia para trabajar de forma conjunta en la gestión de residuos electrónicos, la lucha contra el robo de celulares, el despliegue de infraestructura y la respuesta ante desastres naturales”.

“Reconocemos la importancia y el aporte que hacen las TIC a la economía, donde en términos de participación equivale al 3.2% del PIB”, afirmó Sergio González, CEO de Asomovil, y Nancy Patricia Gutiérrez, presidenta de esta organización, afirmó que “Continuamos en la tarea de apoyar a las autoridades en la transformación de Colombia desde las plataformas tecnológicas que administran los operadores de comunicaciones asociados en Asomóvil”.

La campaña se enfoca en las siguientes áreas:

Realizar foros para explicar el funcionamiento de la conectividad digital y la necesidad de cumplir los parámetros de salud pública establecidos por la ley colombiana y las directrices de la Unión Internacional de Telecomunicaciones (UIT), al mismo tiempo que compartir los resultados del monitoreo y control permanente de antenas móviles que realiza la Agencia Nacional del Espectro (ANE).

Los desechos electrónicos son el tipo de residuo de más rápido crecimiento en el mundo y se prevé que crezcan 17.5% en América Latina y 19.1% en Colombia entre 2012 y 2015. La GSMA presentó un nuevo reporte con los últimos datos nacionales sobre reciclar celulares, baterías y accesorios.

El robo de dispositivos móviles ha crecido en Colombia, con más de un millón de equipos hurtados. En 2014, sin embargo, solo 45.783 fueron denunciados ante la Policía Nacional. El gobierno ha introducido una serie de iniciativas para desestimular la compra y activación de celulares robados, desarticular las estructuras criminales detrás del robo de terminales y concientizar a la ciudadanía para que presente las denuncias por los dispositivos móviles perdidos o robados.

Los operadores móviles firmaron un acuerdo con la Policía Nacional para trabajar de forma conjunta para combatir el robo de terminales, compartiendo recursos técnicos, administrativos, operacionales, financieros y humanos.

Los operadores móviles nacionales se comprometen a ayudar a que se alcancen los objetivos previstos por el Sistema Nacional de Telecomunicaciones de Emergencias (SNTE) y establecidos por el MinTIC en su Plan Vive Digital para garantizar la continua prestación de servicios de comunicación durante eventos críticos.

1. Desarrollo de la infraestructura móvil

2. Protección al medio ambiente

3. Reducción del robo de celulares

4. Respuesta ante desastres

GSMA presentó la campaña “Nos

Importa Colombia”De la mano de Asomovil, los operadores Claro, Movistar y Tigo, así como de los ministerios de las TIC y de Ambiente, se presentó una estrategia que busca acelerar el despliegue de acciones para mejorar las comunicaciones en el país.

Page 8: Computerworld Marzo 2015

8

COM

PUTE

RWO

RLD

- M

arzo

201

5AC

TUAL

IDAD

“Para muchos empresarios, la innovación no resulta atractiva porque no creen que su inversión tenga retorno y queremos cambiar esa percepción”. Así lo manifiesta Yaneth Giha Tovar, directora general de Colciencias, quien asumió el reto de dirigir la entidad en agosto pasado, luego de la controvertida salida de su antecesora, por expresar su descontento ante la falta de apoyo del gobierno a la ciencia.

No obstante, Yaneth Giha destaca que cuando asumió la dirección, encontró una entidad con un amplio potencial para transformar al país, contribuir con las metas del gobierno, y con una planta de personal comprometida.

“Nuestros principales esfuerzos son impulsar la producción científica, la innovación empresarial y una cultura que valore la ciencia en el país. Quiero enfocar mi gestión en el cumplimiento de estos objetivos, y el presidente ha sido enfático al afirmar que ciencia, tecnología e innovación son prioridades de su gobierno”, agrega la funciona-ria.

Para llevar a cabo estos objetivos, Yaneth Giha se sustenta en su experiencia. “Durante mi paso por el ministerio de Defensa, tuve la oportunidad de coordinar la Dirección de Gestión de Información y Tecnología y, posteriormente, lideré el proceso de creación de la Corporación de Alta Tecnología para la Defensa. En estas instancias pude dimensionar el valor que tiene la inversión y correcta estructuración de los proyectos de Ciencia, Tecnología e Innovación (CTeI) y los enormes beneficios que traen al país. Allí coordiné equipos multidisciplinarios conformados por militares, investigadores, académicos y empresarios, conocimiento fundamental en mi rol actual”.

Y es que Colciencias, desde la última reforma, cambió su papel y ahora tiene que articular el trabajo con otras instancias del gobierno y trazar una política pública de ciencia, tecnología e innovación que responda a las necesidades del país.

Colombia invierte el 0,5% de su PIB en actividades de Ciencia, Tecnología e Innovación, las cuales se conocen como ACTI. “Otros países en la región cuentan con un mayor porcentual del PIB en CTel, y somos conscientes de que debemos incrementar esta cifra. En el mundo está demostrado que la tecnología y la innovación son fuentes importantes de crecimiento económico y desarrollo”, afirma la ejecutiva.

Desafíos

“La meta es llegar al 1% del PIB de inversión en ACTI en 2015 y, para ello, además de la inversión del gobierno, Colombia necesita incrementar considerablemente la inversión que hace el sector privado, como ocurre en otros países que manejan una alta inversión a CTeI y en los que hasta el 70% de esos recursos son aportados por el sector privado”, enfatiza la directora.

Otra fuente de inversión en el sector son las regalías. El presupuesto del Sistema General de Regalías durante el 2013 y el 2014 sumó de 17.726.241 millones de pesos, de los cuales 2.544.137 millones de pesos fueron al Fondo de Ciencia, Tecnología e Innovación.

La ley establece que las entidades territoriales, entre las que se encuentran los municipios, pueden definir proyectos de inversión en CTeI. Sin embargo, el Departamento Nacional de Planeación recomienda a los municipios que presenten sus proyectos, a través de las secretarías de planeación de las gobernaciones para que estos estén en línea con el plan de desarrollo departamental.

“Por esta razón, las regiones son parte de nuestro plan estratégico de desarrollo a mediano y largo plazo. El periodo 2014 - 2018 es el tiempo de

¿Y las regalías?

Ciencia e innovación para el desarrollo del paísSegún Colciencias, Colombia cuenta con el 0,5% de su PIB en actividades de Ciencia, Tecnología e Innovación. La meta es llegar al 1% este año.

Yaneth Giha

Page 9: Computerworld Marzo 2015

9

COM

PUTE

RWO

RLD

- M

arzo

201

5AC

TUAL

IDAD

estarán enfocados en convertirnos en uno de los países más innovadores de América Latina. Se está construyendo una estrategia para motivar la innovación en las empresas para que inicien el camino que los lleva a hacer la diferencia a través de proyectos de innovación y desarrollo tecnológico”.

Y reitera el tema de impulsar spin-offs, que son uniones entre universidades y organizaciones, para emprender iniciativas combinando el conocimiento y la experiencia empresarial.

“Finalmente, tenemos la meta de incrementar el número de aplicaciones a patentes por residentes”.

En su diálogo, la ejecutiva hace hincapié en el papel de la empresa privada. “Nuestro gran proyecto de cultura por la innovación empresarial es otro de los caminos para que las empresas en Colombia entiendan la importancia de la innovación”.

La meta en este sentido la tiene clara. “En los próximos cuatro años, queremos que 11.000 empresas estén generando nuevos proyectos de innovación, vamos a trabajar con ellas, con el apoyo de compañías consultoras, en alianza con las Cámaras de Comercio de las regiones”.

La directora comenta que la base para alcanzar esto son el conocimiento y la producción científica de impacto, “por eso decidimos apostarle a incrementarlos, pues de allí es de donde vienen los grandes proyectos que pueden transformar al país”.

“Para lograrlo, una de nuestras principales labores es cumplir con la misión de facilitar esos puntos de contacto entre los distintos actores: industria, empresa, Estado y academia”, agrega.

Para concluir, anota: “Estamos trabajando en impulsar varios espacios dentro de nuestras estrategias: los Centros de Investigación y Desa-rrollo Tecnológico, las oficinas de transferencia tecnológica, los spin-off que mencionaba anterior-mente. Hay varios escenarios que podemos unir-los y generar más conocimiento, mejores resulta-dos, pero sobre todo, alto impacto en el desarrollo del país”.

Cultura empresarial

hundir el acelerador en las regiones, iniciar megaproyectos en los temas clave para el país desde la CTeI y desarrollar las capacidades de primera línea en talento humano e infraestructura”, exalta Yaneth Giha.

Basados en estos objetivos, la directora expone los tres pilares que harán posible estas metas.

“El primero es incrementar la producción científica. Para lograrla, vamos a fortalecer los Centros de Investigación y Desarrollo Tecnológico, realizaremos la expedición BIO -que analizará cómo podemos aprovechar nuestra biodiversidad de manera sostenible-, duplicaremos la producción científica de alto impacto e impulsaremos temas de salud, energía y alimentos”.

El segundo es incentivar a las empresas para que sean más sofisticadas e innovadoras. “En Colciencias, queremos que las empresas utilicen el conocimiento que nace en el ámbito académico, pues existen investigaciones con resultados extraordinarios que no han pasado al sector productivo. Nuestra visión es tener a miles de empresas innovando, registrando patentes e integrando nuevos spin-off.”

Y el tercero es “Cultivar la generación Colciencias. Vamos a impulsar la pasión por la ciencia en todas las generaciones, que todos los colombianos comprendamos la importancia que tiene valorar y gestionar el conocimiento científico para el futuro. Querernos motivar, a través de nuestros programas, la vocación científica en niños y jóvenes de todo el país”, agrega la funcionaria.

Justamente en una reciente entrevista en El Espectador, Yaneth Giha destacó la labor de Maloka en “generar curiosidad en los niños”, y valida lo que comenta desde su gestión, lo cual se identifica con las recomendaciones de expertos y académicos, en invertir en la infancia para crear esa nueva cultura científica.

“A largo plazo, nos proyectamos como líderes regionales en CTeI, tendremos una nueva generación de investigadores y científicos como resultado de las tres apuestas por las que estamos trabajando hoy”, añade.

Así mismo, para seguir en esa dirección, la funcionaria comenta: “Vamos a trabajar duro por alcanzar estos objetivos y, por eso, nuestros esfuerzos

Metas de mediano y largo plazo

“Mi principal reto es contribuir para que Colombia sea

uno de los tres países más

innovadores de América Latina”.

Page 10: Computerworld Marzo 2015

COM

PUTE

RWO

RLD

- M

arzo

201

5

10

ACTU

ALID

AD

El Fondo de Empleados Presente del grupo Éxito lleva más de 50 años de operación, al nacer en 1962 de la Cooperativa de empleados del Ley -CopeLey, que lo convirtió en una de las organizaciones más representativas del sector solidario .

Sus esfuerzos se han enfocado en dar soluciones de valor para los asociados, entre los que se destaca la oferta de servicios financieros como herramientas de crédito y ahorro, con tasas de interés especiales, acompañadas de medios de acceso marcados por innovaciones tecnológicas diferenciadas.

La tarjeta Presente, como medio de acceso a dichos servicios, ha dinamizado la operación del Fondo, que supera las cinco y medio millones de transacciones, al presentar un aumento en 2013 del 23% de transacciones y de 53% de las ventas en grupo Éxito con la tarjeta.

El impacto ha sido positivo y están en proceso de crecimiento, estimando que en los próximos meses incorporarán un 25% más de cajeros.

Es un desarrollo innovador para que los asociados de las sedes administrativas, los centros de distribución (CEDI), la filial textil Didetexco y la Industria de Alimentos, accedan más fácil a los productos de ahorro y crédito del Fondo. Estos terminales se encuentran en las ciudades de Barranquilla, Bogotá, Cali y Envigado.

“Como funcionario de la compañía, he visto un avance importante en Presente, a través de los cajeros electrónicos, dado que le permiten a uno manejar su nómina y sus retiros cotidianos financieros, a través de este medio seguro y eficiente. Y como jefe de una dependencia de la organización, no tengo más que recomendar ampliamente a mis colaboradores el uso de esta nueva herramienta tecnológica que pone Presente al servicio de todos los empleados”, agregó Fernán Arango Sierra, administrador del Centro de Distribución Vegas Frescos, grupo Éxito.

Con cajeros electrónicos propios, el Fondo de Empleados del Grupo Éxito Presente, pretende mejorar el servicio, brindar más facilidades de acceso al portafolio y, en general, hacer más fácil la vida de los asociados.

Los cajeros electrónicos son el complemento de la Tarjeta débito-crédito Presente, otro desarrollo exclusivo de la entidad, para que los asociados, puedan acceder al portafolio de créditos y ahorros del Fondo.

Objetivo

Alcances específicos

Lorena Aguilar Muñoz, analista de Canales agregó: “En Presente incrementamos nuestros canales transaccionales para “hacer la vida más fácil a nuestros asociados”, por esta razón trabajamos en este gran proyecto, para ofrecer un servicio a las personas que trabajan con nosotros, al poner a disposición cajeros electrónicos propios a través de los cuales, usando la Tarjeta Presente débito/crédito, también pueden realizar retiros de dinero de nómina, y Crediyá; consultar saldos y cupos de estos bolsillos incluyendo Mi Compra, brindando facilidad, comodidad y seguridad en el momento de realizar las transacciones”.

A través de esta red, los asociados pueden retirar el dinero del ahorro de su nómina, del ahorro disponible (una especie de cuenta débito exclusiva para los empleados del grupo Éxito) y del Crediyá (un crédito automático). Además, se pueden hacer consultas del saldo de las cuatro líneas de la tarjeta Presente.

En total son 14 cajeros electrónicos NCR referencia SelfServ propios, que impactarán a cerca de 5.000 personas, quienes podrán realizar diversas operaciones financieras fácilmente y de forma segura, ya que, están ubicados al interior de sus propias dependencias.

Así mismo, los 37.000 asociados a la entidad, pueden acceder a los servicios financieros con la tarjeta Presente en las más de 6.000 cajas registradoras de los almacenes del grupo Éxito de todo el país.

NCR es el principal proveedor de tecnología para Presente.

Adicionalmente, Presente hará uso del software Aptra eMarketing de NCR para brindar experiencias personalizas en el uso de los cajeros automáticos, desarrollo de campañas publicitarias y ofertas de servicios a los asociados, para una comunicación constante e inmediata.

También, NCR ofrece servicio de mantenimiento y soporte con cubrimiento a nivel nacional y apoyo en la operación de la red de cajeros automáticos monitoreada de forma remota.

Ramiro Álvarez Patiño, jefe de Tecnología de Presente, concluyó: “El Fondo de Empleados del grupo Éxito incorpora nuevas tecnologías que facilitan la vida de nuestros afiliados y sus familias, al entregarles de una forma ágil y eficiente, dinero en efectivo, aun en sitios alejados. La solución tecnológica provista por NCR en los cajeros automáticos también es un vehículo publicitario de contacto con nuestros asociados, y podremos tenerlos al tanto de las ofertas y servicios del Fondo. Escogimos desarrollar esta solución tecnológica con NCR porque fue el proveedor de tecnología que nos generó mayor confianza y credibilidad”.

Beneficios

Presente, con dispensadorde efectivo propioEl Fondo de Empleados Presente creó una red propia de 14 cajeros automáticos, que cuentan con un software especializado para realizar campañas de mercadeo y fidelización, además de contar con los estándares de seguridad para prevención de fraudes.

De izquierda a derecha: Jorge Arenas, gerente general de NCR ,y Ramiro Álvarez Patiño, jefe de Tecnología de Presente.La solución que diseñaron es

la única iniciativa en el país de una red de cajeros

electrónicos “cerrada”, sin franquicias/sin interconexión bancaria, que se ha lanzado

en Colombia.

Page 11: Computerworld Marzo 2015

11

COM

PUTE

RWO

RLD

- M

arzo

201

5AC

TUAL

IDAD

adopción, como por ejemplo en ultrabooks, y ahora en los equipos “dos en uno”.

“El colombiano sí es sensible al precio, pero sabe reconocer el valor de las cosas y hacer balance de lo que adquiere. La tecnología es más importante en el día tras día y mi labor es darle a Colombia la relevancia que se merece dentro de Intel. Tenemos oportunidades en el Internet de las cosas, 3D y somos innovadores en el uso, pero hay que llevarla a la mano de los usuarios, para resolver las problemas”, anotó el ejecutivo.

Sobre el mercado, Garcés destacó que el negocio de PC creció, impulsado principalmente por los portátiles, aunque aún en ese nicho existe la limitante del consumo de energía y la disipación del calor. Sobre las tabletas, comentó que también tienen su mercado y seguirán creciendo lentamente, pues la dinámica es diferente, frente a los PC y a los teléfonos, que –en cambio- cada año se renuevan por funciones y diseño. Intel participa en todos estos segmentos,

“La industria, en el caso de PC, se recuperó, las tabletas se estabilizaron. Sony y Samsung se retiraron del mercado en ciertas líneas, y HP está en un proceso de transformación, para profundizar su modelo de negocios. Aun en este contexto, crecimos”, analizó.

“Además, sigue activa la industria nacional (esta representa el 20 al 25% de las ventas totales de Intel), pero los integradores locales han tenido que ajustarse a la dinámica y se enfrentan al entorno del retail, por lo cual han encontrado segmentos diferentes para atender, como el gobierno, y han ampliado su cobertura geográfica, y nuestra labor es apoyarlos”, expresó el ejecutivo, quien tiene una amplia experiencia y conocimiento de Colombia y la región, pues fue responsable de la gerencia regional de Ventas, gerente de Mercadeo, gerente de Canales y Retail, así como gerente de Desarrollo de Mercados con responsabilidades para Colombia, Ecuador, Perú, Venezuela, Centroamérica y el Caribe.

Dentro de la estrategia, Intel estará expandiendo y descentralizando la cobertura y espera, a mitad de año, estar con oficinas en Medellín, Cali, Barranquilla.

Así mismo, otro foco estará en la seguridad, cuya sinergia la encontró en McAffee, y ya comienza a dar frutos en soluciones prácticas como la administración de password, para simplificar el proceso, y en el nivel de encripción para llevar datos a la nube.

Según el ejecutivo, “Al final de año, vamos a tener cámaras 3D en teléfonos y tabletas para otro nivel de innovación. No obstante, a esa dinámica de la tecnología, el 2015 es distinto, por el entorno macroeconómico y vamos a estar más atentos por el tema del dólar y el petróleo. Es un reto para la industria y la sociedad”, concluyó.

“En Colombia debemos cambiar la mentalidad hacia la innovación práctica”. Así lo dijo Juan Carlos Garcés, gerente de Intel, quien asumió la responsabilidad de liderar la operación desde principios de año.

El tema de la innovación es uno de sus pilares. “Tenemos la tecnología y el talento de la gente. Ahora nos falta identificar las necesidades y resolver los problemas”.

Lo comenta, pues como organización, también Intel se reinventa constantemente, y en el país, quiere ir más allá de ofrecer una plataforma para generar nuevas soluciones. “Nuestro tejido productivo de más de 350.000 empresas es un excelente escenario para aplicarlo, pues cada una de ellas tiene cosas propias para resolver. Si bien como sociedad estamos condicionados al consumo de hogar, no se puede olvidar que el B2B está muy necesitado de soluciones, que se pueden sustentar con tecnología, y debemos competir en una economía global”, explicó.

“Internet de las cosas es una de estas tendencias que se pueden aplicar. Hicimos un primer proyecto con algunas universidades, pero queremos escalar y estamos participando en la licitación de Colciencias, donde esperamos tener lugar para multiplicar nuestros esfuerzos”, agregó Garcés, quien es ingeniero Electrónico de la Universidad Javeriana, con 15 años de experiencia en la industria de cómputo y telecomunicaciones.

“Colombia tiene una riqueza y variedad que atender. Se pueden identificar problemas en varios nichos. Por ejemplo, en la trazabilidad de café, o a nivel de ciudades, solucionar la problemática de la movilidad o abordar la seguridad con cámaras de vigilancia, redes, estadísticas, en fin. Tenemos que trabajar con el Estado, la academia y la industria, para articular proyectos que hagan sentido”, enfatizó.

“Hemos encontrado eco en este trabajo de innovación y oportunidades, donde las incubadoras están generando conocimiento, así como también se está gestando en las universidades y en la gente”, agregó el directivo.

Según el directivo, en la región, Colombia es tercera por tamaño de mercado, y cuarta en consumo total, negocios y hogar, pero es número uno en temas de

Negocio

Intel: laboratoriode innovación

Juan Carlos Garcés

Page 12: Computerworld Marzo 2015

COM

PUTE

RWO

RLD

- M

arzo

201

5

12

ACTU

ALID

AD

En el “bello puerto del mar, mi Buenaventura”, como describe la canción, tiene lugar el nacimiento de un nuevo punto de conexión de Colombia hacia el exterior.

En esta bahía, ubicada al occidente del departamento del Valle del Cauca, y principal puerto del país en el Pacífico, se está enlazando el primer cable submarino del Pacífico.

El acontecimiento tiene lugar en la única entrada de la Bahía, conocida como La Bocana, que está formada por la punta Bazán al norte y la punta Soldado al sur, separadas entre sí por un estrecho de 1.582 m. Para acceder a la ciudad y el puerto de Buenaventura se recorre un largo canal desde La Bocana hasta la isla del Cangrejo y de all, í por otro más, para arribar definitivamente a la isla de Cascajal, donde se asienta la ciudad.

Para el segundo trimestre del 2015, se espera que entre en funcionamiento este cable submarino, que quedará integrado al Network Operation Center (NOC), sistema general de monitoreo y gestión de las redes submarinas de Level 3.

“El South American Crossing (SAC) de Level 3 es el primer cable submarino en el Pacífico que tendrá Colombia, pues en la actualidad toda la salida internacional está por la costa Caribe (Barranquilla, Cartagena y Tolú), “lo cual ha dejado ciudades como Bogotá, Medellín y Cali, bajo la dependencia de la costa norte, para acceder a servicios internacionales de telecomunicaciones”, comentó Jaime Alberto Peláez Espinosa, presidente Level 3 Colombia.

“Se seleccionó a Colombia debido a que la compañía ya cuenta con cables submarinos en seis países de la región y se necesitaba complementar la oferta de servicios en el país”, comentó Alejandro Arroyave, director del Proyecto SAC (South American Crossing).

La capacidad de este cable es 4,5 teras y para Colombia se habilitarán de entrada 400 gigas. Los servicios que se ofrecerán son: Datos e Internet, Content Delivery Network (CDN), Vyvx y Streaming.

Por una parte, el servicio de CDN permite, a través de una red de distribución, la entrega más rápida y eficiente de contenidos a los usuarios de páginas web.

Por otra parte, los servicios Vyvx llevan contenido de video hasta el público, en cualquier formato y ancho de banda, a través de la red de fibra de calidad de transmisión global de Level 3, de manera eficiente y segura.

De esta forna, se prestarán servicios no solamente a la región sino también a países de los cinco continentes, donde aterrizan los siete cables submarinos que Level 3 tiene a nivel global.

Sobre los servicios que están usando los clientes y que se espera que migren a esta infraestructura, Alejandro Arroyave explicó que la mayoría de empresas del segmento Carriers que actualmente se encuentran utilizando otros cables, migrarán al cable de Level 3, buscando redundancia, confiabilidad, disponibilidad y optimización de costos.

Del total del personal contratado para las labores relacionadas con el proyecto, el 70% corresponde a mano de obra nacional y local, y el 30% restante es mano de obra altamente calificada y especializada en instalación de sistemas submarinos internacionales.

Pero, además de la obra para instalar y administar el cable, Level 3 realizó una área de recreación para personas de todas las edades, la cual tiene un parque infantil y doce espacios de gimnasio al aire libre.También, se adecuaron zonas de vías públicas y se realizaron reparaciones locativas al Centro de Salud de Punta Bazán.

“A mediano y largo plazo, la compañía tiene el compromiso de acompañar los planes de desarrollo social en la comunidad en la medida en que esta los vaya necesitando”, señaló Jaime Alberto Peláez.

Cable del Pacífico unirá a Colombia con el mundo

De acuerdo con las directivas, entre las ventajas se destacan:

1. Mejor oferta para los usuarios por parte de las empresas de telecomunicaciones con mayores anchos de banda. Actualmente la capacidad ofrecida es aproximadamente 1 mega y esto no es suficiente para la demanda de conectividad.

2. Las empresas multinacionales tendrán mejor rendimiento de la conectividad entre Colombia y diferentes países de Norteamérica, Centroamérica, Sur América y Europa.

3. Al tener toda la conectividad de Colombia a través del Caribe, ya no se va a depender de la costa Caribe para acceder a internet y se tendrá redundancia debido a que si falla la conexión por el Caribe se tendrá conexión por el Pacífico.

De esta manera, el nuevo cable se unirá a la infraestructura que tiene Level 3, en América, que incluye los cables submarinos en Panamá, Perú, Chile, Argentina, Brasil, Venezuela, Estados Unidos, Costa Rica y México.

Beneficios de este proyecto

Page 13: Computerworld Marzo 2015

13

COM

PUTE

RWO

RLD

- M

arzo

201

5AC

TUAL

IDAD

Con la meta de crecer un 25% con respecto al año 2014, basada en mayor cobertura del mercadeo y especialización en tecnologías de punta, Uniples celebra sus 15 años de operaciones.

La compañía cuenta con tres sedes a nivel nacional: Medellín (oficina principal y centro de ventas), Bogotá (centro logístico y centro de ventas) y Barranquilla (centro de ventas), y 125 empleados, ocho de los cuales son ingenieros certificados.

Durante el 2014, creció 15% en ventas, con respecto al año anterior, aumentó la base de clientes a nivel nacional y logró una mezcla de negocio, “que hace que se aumente de forma balanceada en todos los productos y soluciones”, anotó Jorge Gaviria, gerente general.

Uniples tiene tres unidades de negocios: tecnología, consumibles y outsourcing de impresión, siendo la primera, la de mayor crecimiento; “Viene con un desarrollo acelerado en los últimos cinco años y, en general, el crecimiento de los productos y soluciones dentro de esta unidad se logra de manera equilibrada, para hacer un énfasis en las soluciones de cómputo”, agregó el directivo.

Uno de los diferenciales es su programa ambiental “Mundo Limpio”, con cubrimiento en el territorio nacional, el cual recolecta aproximadamente 250 residuos tecnológicos – RAEE - anuales para dar cumplimiento a la Resolución 1512 de 2010 del Ministerio de Ambiente y Desarrollo Sostenible – MADS.

En la actualidad, se encuentran vinculados al “Programa Mundo Limpio Uniples” más de 50 clientes de todo el país.

El directivo exaltó los principales beneficios de este programa: “Cuidado del medio ambiente, competitividad, mayor oportunidad de mercado y mayor habilidad para cumplir con la legislación y regulaciones ambientales, satisfacer las exigencias de los clientes, así como lograr un mayor compromiso de nuestras partes interesadas”.

Este programa ha sido parte del ADN de la organización y, por ello, en el 2011, recibió, en Las Vegas - Nevada, el premio de Excelencia Filantrópica, gracias a “Mundo Limpio”.

Este reconocimiento se sumó a otros como el que obtuvo en el 2013 por Growth Award Partner in Excellence, distinción como Canal Top, por el crecimiento en ventas balanceadas en el portafolio de productos Hewlett Packard entre los distribuidores Multi Country Área y, el año pasado, los reconocimientos de “Canal de valor agregado” PPS y “Canal de Supplies” del año 2013.

Para alcanzar el éxito, el directivo también destacó el Sistema de Gestión como autocultura de mejoramiento continuo para la organización. Producto de esto, cuenta con tres certificaciones: ISO 9001 (Calidad), ISO 14001 (Ambiental) y OSHAS 18001 (Salud Ocupacional). Además, en este momento se está implementando ISO 27001 (Seguridad de la Información).

De esta forma, Uniples, que nació en el 2000, y vivió cinco años después una de sus etapas más desafiantes, cuando la compañía diversificó líneas, al pasar de vender solo Supplies a vender hardware, software y soluciones integrales de tecnología, se encamina hacia metas ambiciosas, que lo lleven a conquistar nuevos mercados.

Uniples celebra15 años

Jorge Gaviria

Page 14: Computerworld Marzo 2015

Uno de los sectores que comenzó muy temprano a aplicar tecnologías de la era del IoT es el de logística. Veamos su impacto.

1. Puertos, aeropuertos, bodegas de distribución, han visto cambios dramáticos en la manera como se distribuyen los productos al agregar tecnologías como RFID para identificar los productos y los elementos que se transportan. Un buen ejemplo es el aeropuerto Internacional de Heathrow de Londres, que ha mejorado sus servicios al implementar redes de comunicaciones para perfeccionar sus servicios. Los pasajeros notan esta diferencia al encontrar sus maletas más rápido en las bandas transportadoras, pero adentro del sistema, todo se hace más eficiente al gestionar cada proceso con tecnologías conectadas a internet.

2. Las estivas fueron de los primeros elementos en llevar marquillas RFID, con el fin de mejorar la información sobre ubicación, clientes, productos, distribución, entre otros temas que hacen más eficiente el trabajo tanto durante el bodegaje como en el transporte de los productos.

El mejor caso de uso de marquillas de este tipo es la cadena de tiendas Walmart, pionera en el uso e implementación de RFID en sus procesos de bodegaje, desde hace más de una década. Hoy, esta cadena ya utiliza esta tecnología dentro de las tiendas y en una creciente cantidad de productos, principalmente en vestuario y artículos para decoración, reduciendo costos en millones de dólares y aumentando la eficiencia en la gestión del negocio que se traduce en mejores ventas y en clientes y empleados más satisfechos.

3. Los datos de las cosas en una bodega ya no andan aislados de los datos de seguridad o de facturación, por ejemplo. La integración de los procesos, gracias a la computación en la nube con los datos técnicos de cada escenario en el proceso logístico, acelera el seguimiento de la información sobre los productos, el personal involucrado en cada proceso, el tiempo de cada actividad, lo cual induce a las empresas a enfocarse en la productividad y no en temas alternos.

Más allá de las marquillas, de los sistemas RFID, NFC y de sensores tipo MEM, la red vive y dialoga entre sí, obteniendo información de las cámaras de seguridad, alimentando con datos de valor a través de dispositivos móviles y automatizando al máximo las áreas de bodega y patios, reduciendo los riesgos laborales para el personal.

El gobierno alemán describe las fábricas de cuarta generación como ambientes más automatizados, eficientes y tecnificados. En ellos, la robotización de actividades es cotidiana y necesaria para acelerar la productividad. Este concepto ha sido aceptado universalmente e implica un cambio en la manera de asumir el desarrollo de los negocios.

1. Automatizar una planta de producción requiere altas inversiones. Sin embargo, al replantear los procesos, se reportan importantes aumentos en la productividad mientras se reducen costos en los procesos productivos. De acuerdo con investigaciones de entidades como Bankinter, las empresas automatizadas, podrán agregar capas de inteligencia en sus procesos y mejorar su eficiencia en el corto plazo al controlar de manera efectiva desde la maquinaria hasta el uso de sus productos por parte del usuario final.

2. La utilización de sensores y conectividad, en las máquinas y los procesos productivos, mejora el uso y control de los equipos, reduciendo costos adicionales de mantenimiento. Al lograr que la maquinaria envíe datos para análisis, estos se convierten en fuente de información para mejorar los procesos y acelerar la productividad.

3. Al agregar sensores y automatizar procesos, estos se pueden gestionar y analizar de manera remota, acelerando la integración de los datos con la cadena de suministro y los sistemas ERP, por ejemplo.

Una fábrica 4.0, inteligente y conectada

Logística

Internet de las cosas y la empresaYa existen muchos objetos interactuando bajo el modelo de IoT. La tecnología seguirá avanzando hasta lograr que “todo hable con todo”.

Page 15: Computerworld Marzo 2015

El transporte cambia radicalmente al integrar nuevas tecnologías en los procesos. Sin embargo, se requiere mejorar considerablemente la infraestructura para sacar su máximo potencial. Colombia está muy atrasada en este campo, porque mientras se requiere una infraestructura vial avanzada, tampoco se ha avanzado en la investigación y desarrollo de sistemas autónomos de transporte.

1. El asunto no es solo conectar los vehículos a Internet. Conectar cada componente de los procesos de transporte, implica analizar y gestionar por completo este delicado tema. Los gastos en servicios, mantenimiento y consumibles, tales como llantas y gasolina se racionalizan y reducen al integrarlas a sistemas de monitoreo. Empresas como DTNA, fabricante de camiones de la marca Freightliner, están desarrollando una solución para este fin, denominada Virtual Technician, diseñando todo un modelo avanzado de negocios alrededor de los vehículos de carga.

2. Agregar autonomía y reducir el personal de carga podría ser el siguiente paso. Los sensores que contiene un vehículo permiten acelerar la interacción con los centros de mantenimiento, reduciendo costos y aumentando la productividad general de los camiones.

3. La seguridad del proceso también mejora al integrar los mecanismos de transporte a los sistemas de la empresa. Los riesgos de pérdida, tanto de los camiones como de las mercancías, se minimizan al ser rastreados constantemente por sistemas de seguimiento y monitoreo que combinan GPS, redes móviles y mapas de ruta preestablecidos desde el origen. Una de las tecnologías más avanzadas en este campo es la desarrollada por la firma Lo Jack, para rastrear los vehículos. Pero también existen otros mecanismos, tales como los sistemas de sensores Skyblitz para analizar el estado de la carga, por ejemplo.

4. Finalmente, la eficiencia en los procesos de transporte se reporta también en una mayor limpieza ambiental al reducir emisiones de carbono y mejorar el tránsito.

Hemos oído mucho de hacer más inteligentes los entornos de trabajo bajo IoT. ¿Cómo serán las oficinas del futuro cercano?

1. Ambientes más abiertos. Los fabricantes de cubículos deberán comenzar a replantear toda su ingeniería para desarrollar las oficinas de la próxima década en adelante, donde la conectividad, la interactividad y la libertad de expresión serán rectoras. Oficinas como el cuartel general de Google o las avanzadas sedes de Apple serán ejemplos para seguir.

2. “Gamificación” para aprendizaje. Los claustros para entrenamiento cambiarán radicalmente y se convertirán en escenarios de experiencia donde a través de simuladores de realidad se aprenderá a desarrollar habilidades y conocimientos para mejorar en el trabajo.

3. Teletrabajo. Este concepto implicará un cambio en la manera como se utilizan los recursos de la oficina. Las personas deberán avisar con anticipación que irán a la empresa y utilizarán algún recurso específico durante esta visita, por ejemplo, una sala de juntas, un escritorio, una mesa de trabajo, un computador, entre otros.

4. IoT, nube y movilidad: donde haya conectividad, donde se acceda a los recursos y donde se pueda comunicar, ahí se podrá trabajar. Esto implica que las empresas se deberán preocupar por ofrecer más recursos para conectividad que un espacio físico determinado. La oficina, finalmente, parecerá una plazoleta con mesas y bancos, con salas y espacios aislados pero integrables, donde se estimule la creatividad y el trabajo colaborativo, más que áreas físicas para cumplir una tarea medible en el tiempo.

La oficina inteligente Transporte de carga

Internet de las cosas y la empresaYa existen muchos objetos interactuando bajo el modelo de IoT. La tecnología seguirá avanzando hasta lograr que “todo hable con todo”.

Page 16: Computerworld Marzo 2015

16

COM

PUTE

RWO

RLD

- M

arzo

201

5ES

PECI

AL Io

T

Quién dice qué, cómo, dónde, cuándo y con qué efecto. Esas son las claves de la comunicación y han funcionado a la perfección por millones de años, incluso antes de que el hombre entendiera el concepto del lenguaje, pues la comunicación puede basarse en señales físicas y químicas que hace un emisor para impactar en un receptor.

El avance de la tecnología, ahora, permite que las cosas “hablen”. Algunas buscan a los humanos para enviarles señales mientras que otras simplemente enviarán señales a otras para interactuar y dar información.

En algunos casos será muy básica esa información, mientras que en otros , el volumen de datos puede ser abrumador.

Así, en el ámbito del Internet de las cosas, o IoT por sus siglas en inglés, no es suficiente poner una antenita diminuta en cada objeto para que se conecte a internet. No es así de fácil. Para llegar a este momento histórico de la evolución de la tecnología, ha sido necesario que otros conceptos hayan madurado considerablemente y le sirvan de sustento.

Por ejemplo, se requería que múltiples redes coexistieran para poder transportar información de manera confiable. Internet, obviamente, al venir en el nombre del nuevo concepto, suena como la única necesaria, pero en realidad Internet es un protocolo de intercambio de información. Las redes que la sustentan son muy variadas.

- Redes Móviles: podemos partir de las más predecibles, como las de las redes de cable y de fibra óptica, que transportan los datos entre las casas y las antenas, hasta las centrales de comunicaciones. También, las de las redes personales, como Bluetooth o Wi Fi, las comunicaciones móviles, o hasta el mismo sistema de posicionamiento global o GPS, que aporta el concepto de la ubicación. Incluso, redes unidireccionales como RFID y NFC toman un papel importante como veremos más adelante.

- Direcciones de identificación: igualmente, faltaba identificar de forma eficiente, segura y rápida a los interlocutores. Para eso --se cuenta con la sexta versión del protocolo de internet, o IPv6 que reemplazó a la versión IPv4, y de conectar a miles de millones de direcciones, hoy se cuentan con trillones de direcciones que se pueden asignar a cada aparato y diferenciarlo fácilmente.

- Ley de Moore: también, era necesario que los procesadores y los sistemas de transmisión llegaran a niveles de precio adecuados para que se pudieran insertar en cualquier aparato sin convertirlo en un equipo de lujo. Hoy, de acuerdo con la Ley de Moore, los procesadores han alcanzado un precio adecuado y seguirán bajando.

Sofisticados sistemas de procesamiento, tales como los Xeon o Core de Intel, o los Power8 de IBM, entre otros, y al trabajar conjuntamente con otros cientos de miles de procesadores, se hospedan en los centros de datos

Los elementos de IoT

actuales, de forma conectada, interactiva, casi que ubicua y con la capacidad de procesar millones y millones de datos en milésimas de segundo.

Por otro lado, los procesadores para dispositivos personales y móviles también se desperdigan por cada vez más aparatos. Del computador personal, han pasado a los teléfonos inteligentes y las tabletas. Ahora están también en los televisores y en los automóviles y muy pronto cada electrodoméstico contará con procesadores y conectividad para interactuar en la red con infinidad de opciones.

- Sensores: pero, en realidad, muchos componentes no requieren ser tan inteligentes en el internet de las cosas. Una etiqueta RFID por ejemplo, al anunciar que “se movió”, puede indicar que un producto fue tomado de un estante en una tienda, también que un medicamento se tomó de un botiquín o que una parte de una maquinaria comenzó a operar e incluso que un tubo de un oleoducto estalló. Esta información es más que relevante para cualquier empresa, pues le ayudará a tomar decisiones críticas en tiempos cada vez más cortos.

Es más, por décadas, muchos dispositivos han utilizado sensores básicos para enviar información. Estos sensores pueden ser especializados, es decir que están enfocados en entregar un dato determinado o pueden cumplir varias funciones y enviar la información a través de una red a la que se conecten constante o periódicamente.

Por ejemplo, en el sector petrolero, los sensores se usan para identificar las piezas y los componentes de un oleoducto. Esto permite determinar datos que van desde la ubicación de la pieza hasta datos más complejos como presión y calor. Sensores también se usan en sistemas de seguridad, para detectar la presencia de personal en un espacio determinado.

De igual manera, los sensores se han convertido en los protagonistas de la información en el tiempo del internet de las cosas. Un teléfono inteligente promedio, puede contar con decenas de sensores que aportan información constante sobre ubicación, inclinación, altura, humedad, calor, entre otras variables, para determinar su funcionamiento, para informar al usuario y para hacer actividades cotidianas. Por

Internet de las cosasNuevos modelos de trabajo e interacción se generan con la maduración de un concepto de tecnología que cobra cada día más fuerza y que, en síntesis, permitirá que las cosas interactúen entre sí y mejoren su desempeño. ¿Qué significa eso para nosotros?

Page 17: Computerworld Marzo 2015

17

COM

PUTE

RWO

RLD

- M

arzo

201

5ES

PECI

AL Io

T

ejemplo al tomar una foto en un dispositivo móvil, este girará al ritmo que lo incline para determinar el formato en que desea la imagen.

- Lenguajes comunes: en ese mismo sentido, se requiere que las cosas hablen entre ellas y se entiendan. Los lenguajes han proliferado, pero ahora se busca que todas las empresas usen un lenguaje común y de esta manera programar de forma más rápida y eficiente las acciones por seguir. El hecho, es que las empresas más grandes e influyentes del planeta, han comenzado a desarrollar iniciativas y organizaciones para agrupar y definir derroteros que permitan interactuar a las cosas y que hablen un lenguaje común o, al menos, que las afines en funcionalidad y segmento se entiendan. - Software, nube y macrodatos: tres elementos comunes y necesarios para transformar la información de los datos que los sensores y los procesadores pueden enviar. El software en realidad puede ser mínimo dentro de los sensores, pero en equipos más complejos es necesario desarrollar sistemas operativos, programas y aplicaciones con interfaces que faciliten la interpretación de la información. Pero gracias a la nube, las máquinas seguirán dialogando en internet y en los centros de datos sin mucha intervención humana.

Por último, las herramientas y aplicaciones de big data aportarán lo necesario para convertir toda clase de datos en información que aprovecharán las máquinas para tomar decisiones y hacer los ajustes necesarios en sus actividades y solo cuando sea absolutamente requerido, intervendrán las personas.

Esta tendencia, a pesar de tener una historia larga y compleja, donde las convergencias de redes, servicios, sistemas y lenguajes, se reúnen para aportar lo mejor de cada una, apenas se está consolidando en términos comerciales.

Es decir que, a pesar de existir ofertas de productos y servicios que interactúan y se comunican entre ellos y con las personas, aún falta una capa más amplia de dispositivos y aparatos que podrán disfrutar de la conectividad y la interacción, para beneficio de la sociedad.

Antes de que termine esta década, aparecerán nuevos dispositivos que ayudarán a realizar cada vez más tareas tanto a las máquinas como a las empresas y esto abre la puerta a infinidad de posibilidades.

Metas ambiciosas

Los sensores inundarán cada centímetro de las ciudades y este proceso seguirá en aumento a lo largo de esta década y la próxima. Gracias a una reducción de costos en el procesamiento y en la posibilidad de acceder a sistemas de redes y comunicaciones más eficientes, las ciudades han comenzado a desarrollar esta actividad con mayor celeridad.

Así, redes aisladas que actuaban de manera independien-te, ahora reúnen sus ventajas para hacer más eficientes todas sus actividades y beneficiar a los habitantes de las ciudades.

De acuerdo con Schneider Electric, la visión del negocio de conectividad de una ciudad tiene cinco pasos: en primer lugar, tener la visión para ajustar las metas del plan de trabajo para lograr los resultados de conectividad propuestos; en segundo lugar, aportar la tecnología para lograr las soluciones propuestas; con esto se mejora la eficiencia de los sistemas urbanos. El tercer paso, es uno de los más críticos, pues consiste en combinar la información y las operaciones de forma integrada para mejorar la eficiencia de la ciudad.

Luego, vienen procesos que surgen de una integración real de los sistemas que gestionan la ciudad. Uno de ellos es la innovación, que permite que los modelos de negocio de la ciudad se engranen y crezcan y, por último, la colabo-ración, en la cual los elementos de los sistemas permiten generar sinergias entre ellos mismos y los interesados.

Así, la seguridad, la movilidad, la salud, entre otros, se integran con temas como la provisión de energía, el bienestar social, la oferta de agua, de una forma muy transparente pero a la vez con un impacto muy alto en cuanto a calidad de vida y oportunidad.

Como siempre un caso crítico es el mejor ejemplo. Si sucede un accidente de tránsito, en una ciudad desconectada, es muy posible que los accidentados mueran por falta de atención al llegar tarde los servicios, dada la congestión generada por el mismo accidente.

En una ciudad inteligente, el accidente se detecta por los avisos de los ciudadanos, por los sensores de flujo de los vehículos y por las cámaras de seguridad del sector. Esto permite no solo identificar el tipo de accidente y su ubicación precisa, sino también la generación de alertas para los conductores que desvíen hacia otras rutas para no generar congestión.

De paso, el sistema señalará si se requieren equipos de atención médica y de emergencia, para lo cual alertará al cuerpo de bomberos más cercano y al sistema de ambulancias, mientras genera “corredores virtuales” para acelerar el acceso de estos a la zona del accidente. Por último, puede incluso llegar a identificar a las personas involucradas en el suceso y determinar acciones, como por ejemplo, determinar si padecen una enfermedad crónica, si tienen servicios de salud ampliados o incluso si pertenecen a una comunidad que exige una atención determinada, como es el caso de vegetarianos, mormones, hemofílicos, entre otros.

De esta forma, las redes responden al unísono sobre un tema que puede parecer cotidiano pero a la vez puede significar un cambio dramático en la manera como se percibe el servicio en una ciudad.

Las ciudades inteligentesLas redes de servicios públicos serán más proactivas con los ciudadanos si estas se conectan y aportan información de valor en tiempo real. Las ciudades bajo IoT toman decisiones, resuelven problemas y hacen más eficiente la gestión.

Internet de las cosas, en la práctica, arranca en realidad en 1982, cuando dos estudiantes de la Universidad Carnegie Mellon, decidieron conectar un dispensador de refrescos a internet para que avisara cuándo se estaban terminando las latas.

En 1999, uno de los creadores del estándar RFID, el científico británico Kevin Ashton del MIT, en una conferencia para Procter & Gamble, citó el término Internet de las Cosas para explicar cómo las marquillas y otros sensores interconectados podrían aportar información a través de internet.

Luego, entre 2008 y 2009, el internet de las cosas se consolida como una realidad, pues según un estudio de la firma Cisco, el número de dispositivos conectados, entre computadores, teléfonos móviles y otros aparatos, supera al número de seres humanos.

En 2011, se oficializa el uso del protocolo IPv6 para permitir el uso de direcciones en todo tipo de objetos. Al respecto, Steven Leibson, experto en conectividad comentó que “podríamos asignar una dirección IPv6 a cada átomo en la superficie de la tierra y aún así tener suficientes direcciones para otras 100 tierras más”.

En enero de 2015, B.K. Yoon, CEO de Samsung apuntó que en 2019 todos los productos de esta empresa estarían conectados a internet. En 2020, según la firma de investigaciones Gartner Group, habrá 50 mil millones de dispositivos electrónicos conectados a internet y estos generarán un negocio superior a los 10 mil millones de dólares.

Un poco de historia

Page 18: Computerworld Marzo 2015

18

COM

PUTE

RWO

RLD

- M

arzo

201

5ES

PECI

AL Io

T

Esto parece que cambiará rápidamente en lo que queda de esta década gracias principalmente al trabajo e iniciativas de empresas como Cisco, Hp, Intel, IBM, Samsung, Sony, LG, Schneider Electric, entre otras, que están comenzando a hablar de la necesidad de trabajar bajo estándares con el fin de integrar todas las tecnologías de comunicaciones e interacción y ayudar al crecimiento de este negocio de miles de millones de dólares en todo el mundo.

Sin embargo, quedan algunos espacios por aclarar, como por ejemplo la funcionalidad de la interacción y el “diálogo” de los objetos del hogar con las redes de comunicaciones; el uso legal y ético de esta información por parte de proveedores, distribuidores e incluso de entidades financieras y de seguros, entre otros dilemas.

Lo más seguro es que la legislación siga tras la tecnología, pues empresas como LG y Samsung y Electrolux, líderes en producción de electrodomésticos de la denominada “Línea Blanca”, que cubre lavadoras, neveras, estufas, hornos, aspiradoras y brilladoras, principalmente, han indicado que agregarán procesadores a sus equipos con el fin de acelerar su integración con las redes.

Es más, para finales de esta década, se supone que habrá 50 mil millones de objetos conectados y los electrodomésticos y otros objetos de la casa harán su parte para formar un volumen cada vez más grande de participación en el Internet de las Cosas.

La meta de hacer más interactivos y conectados los hogares requiere varias capas. La primera es la conectividad y esta se ha suplido satisfactoriamente con redes inalámbricas y conectividad de banda ancha a través de cobre y fibra óptica.

La segunda capa se basa en aprovechar esta conectividad para realizar actividades de convergencia entre las diversas redes. Esto también se está cumpliendo cabalmente. La convergencia ha llegado a integrar internet con la telefonía fija y la televisión por cable, por ejemplo, en una única red de datos.

Estos, incluso, ya han logrado interactuar con las redes móviles y se han integrado los datos con las redes empresa.

Lo que sigue, obviamente es hacer que los dispositivos interactúen con la red. Los sistemas de cómputo se conectaron como una primera etapa y luego, los de entretenimiento sin complicaciones. Pero antes de que llegáramos a los de productividad, la seguridad se ha convertido en prioridad y esto ha cambiado el panorama del hogar.

Así, la red de datos para el hogar cuenta con computación, entretenimiento y seguridad, gracias a la integración de todos estos mecanismos a Internet. Computadores, televisores, consolas de juego, sumados a sensores de movimiento y presencia y cámaras de videovigilancia, son de uso común en un creciente número de hogares y con diversidad de proveedores.

Lo que viene es más determinante. La conectividad de los demás electrodomésticos, de los sistemas hidráulicos, de los sistemas de bienestar y ambiente, tales como calefacción, aire acondicionado, cortinas e iluminación, entre otros. En la actualidad, estos proyectos son “aspiracionales”, es decir, dirigidos a los segmentos más ricos de la población y usan tecnologías propietarias que impiden su integración con las redes convencionales.

La tendencia tecnológica de las prendas computarizadas o “Wearable Computing” como la conocemos universalmente, parece tímida y torpe, como todo recién nacido.

Sin embargo, detrás de esos todos los relojes conectados, que parecen inútiles; de las gafas para realidad aumentada, que han sido calificadas no sin razón como intrusivas, y de algunos adminículos menos sutiles como las bandas conectadas por Bluetooth o WiFi para medir actividades físicas e incluso las cámaras resistentes para actividades de alto impacto, entre otros, comienza a surgir un halo de certeza: nuestros cuerpos, como organismos, quedarán conectados más temprano que tarde.

Parece inevitable y empresas en lados muy opuestos de la oferta comercial están buscando puntos de congruencia para llegar con ofertas que sean atractivas para todo el mundo. Así, la electrónica de consumo superará a los dispositivos móviles y se extenderá hacia las prendas de vestir, los accesorios de uso cotidiano, y les agregará conectividad para permitir que estos objetos hablen tanto de nosotros como con nosotros sobre nuestros gustos y necesidades.

Empresas como FitBit han comenzado a tener una importante presencia en lo comercial y de liderazgo en cuanto a la visibilidad de los dispositivos conectados al cuerpo para aportar información de valor para el usuario.

Pero también, el campo médico se verá afectado por esta nueva oleada de electrónica que llegará primero como una opción y luego, tal vez, como una condición para reportar salud. Así, nada extraño será que podamos contar con chips y cápsulas inertes, insertadas de alguna forma en nuestro cuerpo, para que interactúen con nuestros

órganos y se anticipen a detectar condiciones que pueden ser de riesgo para la salud, las cuales serían reportadas tanto con la persona como con la entidad que le presta los servicios de salud, el gobierno, entre otros.

Esto puede parecer intrusivo e incluso con altas repercusiones legales, pero, también, puede ser una necesidad para mejorar la calidad de vida de la población.

De hecho, conectar dispositivos del tipo “wearable computing” con sensores inoculados en el cuerpo humano será una alternativa que podría abrir un mercado de mínimo 15 mil millones de dólares solo en los próximos cinco años y con tecnologías emergentes y, en muchos sentidos, experimentales, según el experto en el tema But Matt Ratto, de la universidad de Toronto.

Como siempre, bajo un nuevo modelo tecnológico, quedan algunas dudas que se irán resolviendo con el tiempo, tales como qué información deben compartir los dispositivos conectados en mi cuerpo y con quién; qué marco legal debe desplegarse para entender los derechos y deberes de los involucrados en el uso y conocimiento de la información ofrecida por estos dispositivos; cómo asegurar que la información contenida y procesada por estos aparatos no sea usada en contra del mismo usuario.

Por ejemplo, de acuerdo con el proyecto Atleta conectado de Cisco, este modelo permite procesar datos y trabajar conjuntamente para interactuar entre la red inalámbrica del área corporal (WBAN) y la red inalámbrica del área corporal médica (MBAN) con el fin de monitorear el desempeño biométrico de los atletas, tales como comportamiento respiratorio y cardiaco, niveles de oxígeno y dióxido de carbono en la sangre, concentraciones de glucosa y lactasa, entre otros, para usar estos datos de forma confiable y entender su condición física y gasto energético.

Para lograr un avance de este tipo, se requiere procesar una gran cantidad de información que viajará inevitablemente por las redes móviles, hacia centros de datos que permitan entender qué está pasando con cada cuerpo humano de cada habitante conectado.

Así, el internet de las cosas llegará lentamente hasta nuestro organismo y se convertirá en parte integral de nuestra actividad.

El hogar hablaLos hogares conectados bajo el modelo IoT han sido soñados por décadas. Aún falta un poco para que sean realidad.

Lentamente nuestro cuerpo comienza a conectarse bajo nuevas tecnologías que incidirán en el desempeño como humanos.

El cuerpo humanoconectado con IoT

Page 19: Computerworld Marzo 2015

19

COM

PUTE

RWO

RLD

- M

arzo

201

5IN

FRAE

STRU

CTU

RA

En este panel de robótica se concluyó que la electrónica y los diferentes equipos que se están construyendo deben solucionar problemas sociales. “La robótica es una herramienta para la innovación y la creatividad y se debe pasar de una pasión y hobby a una profesión e industria para el país”.

De hecho, se invitó al Primer Encuentro en Tunjuelito -en robótica -para colegios de la ciudad de Bogotá.

Para complementar la agenda, el tercer macro tema fueron los drones con aplicaciones en el agro, la aeronáutica, y otros campos.

Se destacó la presencia de dos oficiales de la Fuerza Aérea Colombiana encargados de la operación de aviones remotamente tripulados, y de los procesos de investigación en ciencia y tecnología aeroespacial quienes contaron sus experiencias de formación e investigación en diferentes partes del mundo.

La Fuerza Aérea opera desde el 2006 este tipo de aeronaves remotamente tripuladas y crearon la escuela básica para enseñar su tripulación. Parte de la labor es trabajar con entidades que están interesadas en este aspecto, como el convenio con Parques Nacionales, que está vinculado a la aeronáutica para vigilancia con estas aeronaves y están entrenados y certificados.

Así mismo, se conoció la experiencia del Skywalker, un drone que para el sector agrícola, que participa en diferentes tareas relacionadas con el cuidado de cultivos, sin contaminar el ambiente porque operan con motores eléctricos.

La Universidad Distrital presentó una plataforma de educación en línea para aprender el manejo de drones, y la Asociación de Aviones Remotamente Tripulados contó cómo se desarrolla en el país una regulación para cada uno de los sectores y servicios en materia de drones.

De hecho se hizo énfasis en la necesidad de que la legislación alcance la tecnología para operar los drones. En Colombia se limita su circulación y uso. Se deben contemplar varios aspectos como el operador, la capacitación y certificación de récord de la estructura, la bitácora del vuelo y el ambiente de operaciones. Es necesario conocer los escenarios de pilotaje. Se citó que en la Unión Europea hay 890 patentes de aparatos para comercializa, mientras en nuestro país, apenas comienza el estudio de su impacto. “El tema no es el drone sino su aplicación para producir los resultados”.

Al finalizar, se realizó un foro, en el cual se incentivó a los asistentes a continuar en la creación de inventos que pasen del juego, a solucionar problemas sociales y a “creer en lo nuestro”, pues hay mucho talento y oportunidades, y la tecnología es una herramienta para el ingenio.

El evento fue organizado por la Secretaría General -Alta Consejería Distrital de TIC-, con el apoyo del Clúster de Software & IT de Bogotá, la Secretaría General de la Alcaldía Mayor de Bogotá, la Secretaría de Desarrollo Económico, la Secretaría de Educación Distrital, la Secretaría de Cultura Recreación y Deporte, y con aliados como el doctorado de Ingeniería de la Universidad Distrital, zona centro de IEEE, el Centro de Alta Tecnología, una docena de emprendedores del sector tecnológico de la ciudad y de la región y más de cien expositores de Bogotá Robótica.

Como antesala a lo que será el Mes TIC en Bogotá, en junio, se llevó a cabo en el centro empresarial de la Cámara de Comercio, sede Chapinero, el “II Foro Bogotá Robótica”, en el cual emprendedores, estudiantes universitarios, profesores, algunos empresarios y funcionarios públicos, conocieron las diferentes experiencias en robótica, impresión 3D y drones.

Este segundo foro contó con la participación del doctor Jorge Reynolds Pombo, quien presentó algunos proyectos de última tecnología realizados en la Fundación Shaio, con el uso de la robótica, la impresión en 3D y los drones. Por ejemplo, habló de los experimentos que han venido desarrollando con la impresión del corazón de un humano en 3D (tercera dimensión) y explicó que “ahora se podrán hacer mejor las cirugías de los pacientes con afecciones cardíacas”; habló de la creación de un desfibrilador para actuar en caso de emergencias, que puede ser enviado en un drone a un radio de 3 kilómetros, a zonas como centros comerciales, espacios deportivos y otros escenarios de alta concurrencia, para prestar los primeros auxilios en caso de cardiopatías.

Jorge Reynolds, destacó la necesidad de pasar de juguetes a aplicaciones para mejorar la calidad de vida y velar por un desarrollo maduro de esta creación para que se vuelva una industria. “Ojalá en dos años Colombia tenga esa industria con condiciones que muestren las aplicaciones, soluciones y, de esta manera, abrir nuevos frentes de trabajo de la mano de la TIC y hasta exportar”.

En el encuentro se realizó un foro con emprendedores de 3D, quienes hablaron de la construcción de estas impresoras en el país, de la producción de diferentes elementos con sustratos y polímeros y los servicios que han generado a la comunidad.

Se resaltaron los prototipos en salud para tomografía y, así, afianzar los conocimientos; se mostraron kits para hacer experimentos de diferentes formas, que se pueden diseñar en 3D y se habló de producir máquinas hechas en Colombia que puedan manipular otros materiales, que luego se constituyan en una fuente de transformación como el reciclaje.

Después, se conocieron experiencias en robótica en los campos la industria del calzado, la biología marina, la educación y otras áreas, lo cual evidenció el beneficio de esta tecnología, que incluye, no solo mecatrónica, sino otras disciplinas.

Uno de los casos destacados es el apoyo al sector del barrio Restrepo en Bogotá, reconocido por la fabricación del calzado, pero que no ha automatizado los procesos. Allí, se comenzó un proyecto piloto con una máquina ensambladora de calzado para generar mayor productividad,y, así, los zapateros, no solo se tecnifiquen, sino sean más competitivos en el tiempo.

Dos profesores de secundaria expresaron que, a raíz de su participación en Bogotá Robótica en el 2013 en el Planetario de Bogotá, optaron por aventurarse en su proyecto de emprendimiento denominado “Robótica Da Vinci”, y desarrollaron sus propios prototipos de robótica educativa, que están en capacidad de competir con grandes marcas extranjeras.

La Universidad Jorge Tadeo Lozano ya ha hecho cuatro robots para hacer exploraciones en el mar, y están trabajando en ciudad inteligente. Describieron un proyecto con el Museo del Mar en Santa Mar, en el cual la universidad diseñó unos robots en forma de tortugas para que los niños interactuaran con ellas y vieran el proceso y cuidado que se debe tener para su gestación y desarrollo.

Bogotá RobóticaDrones, robots e impresoras 3D ya son fabricadas en Colombia, con aplicaciones para la medicina, la agricultura, la aeronáutica, la educación y la manufactura del calzado.

Page 20: Computerworld Marzo 2015

20

COM

PUTE

RWO

RLD

- M

arzo

201

5IN

FRAE

STRU

CTU

RA

vez un campo muy amplio que se encuentra en constante desarrollo. Algunos de los estándares que se incluyen dentro del espectro de tecnologías M2M son: ETSI M2M, IEEE 802.15.4, 3GPP (GPRS, 3G, 4G), Bluetooth Low Energy/Smart, IETF 6LoWPAN, IETF CoAP, IETF RPL, Power Line Communication, entre muchos otros. Los conceptos de M2M e IoT (Internet of Things) están íntimamente relacionados, ya que ambos hacen referencia a las comunicaciones que se establecen entre dispositivos (sin intervención humana) y las redes que las soportan”.

Por su parte, Erick Barahona, especialista en Soluciones de Cloud de Alcatel-Lucent Latinoamérica, complementó: “Los sistemas inalámbricos, ya sean tecnologías para cobertura móvil como 3G o LTE, así como las de uso más común, como lo son las redes Wi-Fi, se comunican con el dominio de las redes fijas, ya sea por cable módem, xDSL o fibra con GPON o IP-MPLS; a través de los protocolos de datos. Es decir, muchos aplicativos nos permiten comunicarnos, compartir, entretenernos y administrar diferentes dispositivos domésticos, creando con ello un primer dominio del IoT, permitiendo cierto nivel de conectividad y administración de nuestro hogar, entre

Para que el ambiente de Internet de las Cosas se “comunique” realmente, se requiere una infraestructura que soporte la diversidad de dispositivos, tecnologías y aplicaciones. En este sentido, comienza una nueva era para unir el mundo físico con el virtual.

En la actualidad existen diferentes tecnologías que permiten la comunicación entre dispositivos y depende de varios factores: el fabricante del dispositivo que se conecta a la red, la funcionalidad o utilidad del dispositivo y la naturaleza o tipo de datos que se intercambian. En este orden de ideas, actualmente, en la industria se encuentran infinidad de dispositivos, marcas y protocolos en una misma red de comunicaciones, así como también una gran cantidad de estándares que intentan normalizar la implementación de los mismos, con propósitos de interoperabilidad.

“En el campo del IoT, al ser una tendencia relativamente reciente y entendiendo que por definición se pretende conectar dispositivos que nunca antes imaginaríamos que pudieran estarlo, la industria se seguirá enfrentando permanentemente con la aparición de nuevos mecanismos y tecnologías que permitirán la comunicación entre estos dispositivos”, comentó Moisés Quintana, gerente de Ingeniera de Ventas de Avaya para la Región Andina.

Gabriel Marcos, director de Producto de Columbus Business Solutions, aclaró que: “Este conjunto de tecnologías se conocen como Machine to Machine (M2M), que es a la

Del cable a lo inalámbrico

Infraestructura para IoT

Page 21: Computerworld Marzo 2015

21

COM

PUTE

RWO

RLD

- M

arzo

201

5IN

FRAE

STRU

CTU

RA

otras cosas, aunque están limitadas a las paredes o cobertura de la red Wi-Fi de hogar o, en su caso más amplio, la cobertura que provee el operador móvil con el cual interactuar desde nuestro teléfono inteligente o tableta”.

Gabriel Marcos de Columbus Business Solutions manifestó que “Debido a la gran variedad de protocolos que se incluyen dentro del espectro de M2M e IoT, las redes tradicionales que permiten circular protocolos de capa 2, 3 y 4 pueden soportar el tráfico entre dispositivos, sin problema. El foco está en la confiabilidad y la disponibilidad inmediata de ancho de banda para garantizar que la comunicación se realice en tiempo real”.

De acuerdo con Erick Barahona de Alcatel-Lucent Latinoamérica, son dos características básicas: capacidad (alto ancho de banda) y flexibilidad (software defined network).

“El acceso de la red dependerá mucho del giro de la industria, aunque la mayoría de dispositivos móviles que integran la primera fase del internet de dispositivos, están conectados por medio de Wi-Fi o Bluetooth, como puntos de acceso y configuración. La mayoría de proveedores de servicios poseen portales en los cuales se administra y se lleva el registro del uso del dispositivo. Por ejemplo, en el caso de un tensiómetro cardíaco, se puede tener un registro en la nube (aplicativo provisto por fabricante) y no solo en el dispositivo. Este sirve de registro para el monitoreo e identificación de síntomas que permitan la atención temprana. Lo mismo sucede con otros dispositivos de uso cotidiano, en los cuales la información relevante gira alrededor de economizar el uso de energía, agua, y el mantenimiento del mismo equipo. Lo anterior puede aplicar en televisión, refrigeradores, aires acondicionados, lavadoras, secadoras, etc.

Por su parte, el ejecutivo de Avaya resaltó que la seguridad es una de las características principales en ambiente IoT, ya que los datos recopilados por miles de dispositivos conectados a la red representarían un riesgo inimaginable en las manos equivocadas. “La seguridad tradicional no es suficiente y se requieran tecnologías adicionales para identificar y autenticar estos dispositivos en una red de comunicaciones”.

Igualmente, mencionó otras características asociadas al desempeño, la interoperabilidad, la escalabilidad, la flexibilidad y la confiabilidad de la red. “Una infraestructura que aproveche el IoT debe contar con una plataforma que permita el acceso a múltiples servicios y dispositivos de manera independiente y aislada. Asimismo, que pueda crecer, sin importar la conectividad física que se va generando, debido a la cantidad de dispositivos que se van conectando.

“Teniendo en cuenta que un alto porcentaje de dispositivos del IoT utilizan como primer medio de acceso las tecnologías de red inalámbrica, la escalabilidad y robustez de la red así como el fortalecimiento de la seguridad y granularidad que se ejerce en el control de los dispositivos juegan un papel fundamental en la infraestructura de la misma”, expresó Moisés Quintana.

Por lo tanto, es muy importante que la infraestructura de red esté alineada con últimos estándares de la industria, pues de esta manera se garantiza la interoperabilidad con los diferentes fabricantes de los dispositivos.

“Las redes 3G y 4G provistas por los operadores móviles también cobran relevancia gracias a la amplia cobertura inalámbrica y movilidad que proveen. En este sentido, también estos proveedores de servicios móviles tendrán que fortalecer sus redes de comunicaciones, no solo para soportar la creciente carga de tráfico, sino también para facilitar altas densidades de servicios de datos, lo que seguramente motivará la implementación de tecnologías de offload de datos”, agregó el gerente de Ingeniería de Ventas de Avaya.

Erick Barahona de Alcatel - Lucent Latinoamérica, comentó que en cuanto a infraestructura, la podemos

Factores para tener en cuenta

Arquitectura

definir en tres grandes dominios que son: la red de acceso, la red de transporte (backbone) y la nube (aplicativos). Cada uno de ellas, tiene ciertas especificaciones.

El “acceso” es inalámbrico y se necesitan las redes inalámbricas y tecnologías que brinden más capacidad al usuario (tanto la red móvil (3G, LTE) como Wi-Fi, permiten la conectividad). El transporte de la conectividad a alta velocidad es a través de cobre (par trenzado o cable), así como fibra óptica, con tecnologías como GPON. La trasparencia entre redes y el uso inteligente del dispositivo, aplicación y condiciones de la red, se vuelven un hito crítico para aprovechar cada una de estas a su mayor capacidad. Es por eso que el futuro de la red inalámbrica son las redes fijas de alta capacidad. Es decir, el combinar soluciones multiestándar (3G/LTE/Wi-Fi) de small cells, junto con redes de alta capacidad sobre cable con Vectoring o fibra óptica con GPON.

A nivel de la red de “transporte” o el core de la red, se deben de tener equipos de enrutamiento y fotónico de muy alta capacidad (200G, 400G y más), que permitan dos hitos importantes para construir una red de alta capacidad a costos más bajos por byte. Para que esta combinación de alta capacidad y bajo costo sea viable, se tienen que integrar los planos de enrutamiento y óptico, de manera que cada capa realice las funciones para la cuales está especializada –la capa--. Por ejemplo, la capa de enrutamiento brindará servicios en IP-MPLS, VPN, etc., que se encargará de optimizar la utilización de los puertos que se conecten con la red óptica; mientras que el dominio óptico, se encarga de la protección del tráfico a muy alta velocidad y capacidad.

En la capa de aplicativos o “nube”, se requiere de infraestructura dinámica, la cual sea configurable bajo demanda y geográficamente distribuida para lograr los más altos KPI y experiencia de usuario al menor costo posible. Esta infraestructura dinámica y elástica es realizable a través de la vitalización de las funciones de red.

Este nuevo contexto de vitalización y elasticidad, es posible a través de dos tecnologías que están cambiando la forma como se diseñan y construyen redes: vitalización de funciones de red (NFV / Cloudband) y las redes definidas por software (SDN / Nuage). Sistema que además de llevar a una nube distribuida y georredundante las aplicaciones, brinda el soporte para la administración y mantenimiento del ciclo de vida de las aplicaciones, al permitir virtualizar los servicios y migrarlos a la nube, brindandouna estructura de soporte única en la industria.

Colombia es la cuarta economía más desarrollada en Latinoamérica con un PIB de 378.14 billones de dólares y con un crecimiento interanual del 4.3%. “No cabe duda de que somos uno de los mercados con más alta inversión en la región en redes de nueva generación con GPON/FTTH, IPTV, redes de LTE y gran cobertura a nivel nacional de redes en 3G, las cuales, junto con varios tipos de acceso de Wi-Fi, tanto a nivel doméstico, empresarial y hotspot, conforman la infraestructura básica para el IoT. De hecho, muchos colombianos gozan hoy del uso de varios electrodomésticos conectados y dispositivos que le permiten medir actividad física, presión arterial, niveles de azúcar, etc., y están conectados utilizando el IoT, quizás sin darse cuenta, ya que la utilización de estos dispositivos se vuelve cada día en algo cotidiano”, explicó el directivo de Alcatel-Lucent.

A lo cual agregó el ejecutivo de Avaya: “Colombia es un país que cuenta con conectividad 3G y 4G con una cobertura aceptable en el territorio nacional, lo cual nos permite obtener conectividad de comunicaciones, casi desde cualquier parte. Adicionalmente, la Agencia Nacional del Espectro (ANE) está estudiando nuevas bandas de frecuencia que estarían destinadas al uso no licenciado del espectro, buscando apoyar la conectividad inalámbrica para estos nuevos dispositivos del IoT. El país está en una etapa inicial de exploración y adopción de tecnologías que apoyan la tendencia del IoT, se está preparando en algunos frentes para poder asumir la creciente demanda de conectividad que se generará, pero debido a que esta preparación exige varios actores en diferentes frentes, aún tenemos mucho camino por recorrer. A pesar de que todavía estamos explorando esta tendencia, ya existen ciudades en el país como Medellín, que ha sido pionera en varios temas tecnológicos y en la actualidad cuenta con centros de comando orientados a apoyar la seguridad ciudadana y la movilidad vehicular con cientos de dispositivos conectados a la red”.

“Es primordial empezar con campañas de educación que aseguren el conocimiento básico de redes; también, es importante motivar a las pequeñas y medianas empresas de desarrollo y de fabricación de hardware que permitan habilitar tecnologías un poco más avanzadas en el ámbito del IoT”, agregó Moisés Quintana de Avaya.

“Afortunadamente, en la actualidad contamos con el apoyo y la gestión del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTic) quien a través de programas como “Vive Digital” y “Computadores para Educar” ha logrado penetrar comunidades lejanas y lugares aparados que antes no tenían acceso a internet. Avaya cuenta con tecnología de punta preparada para habilitar tendencias como el IoT y BYOD en Colombia y ofrece la arquitectura de Acceso Unificado que permite proveer redes de comunicaciones con la capacidad de enfrentar las últimas tendencias de la industria como IoT, basadas en estándares como Fabric Connect”, expresó el gerente de Ingeniería de Ventas de Avaya.

El ejecutivo de Columbus Business Solutions concluyó: “IoT se encuentra en desarrollo en todo el mundo; algunas industrias han sido pioneras en adoptar sistemas de automatización, incluyendo compañías en Colombia. Empresas como Columbus Bussines Solutions, que posee su red certificada por el MEF (MetroEthernet Forum) para proveer calidad de servicio y aplicaciones en tiempo real, habilitan la posibilidad de incorporar servicios M2M e IoT en el país y la región”.

Colombia: ¿lista para IoT?

Page 22: Computerworld Marzo 2015

22

COM

PUTE

RWO

RLD

- M

arzo

201

5SE

GU

RID

AD

Pareciera un chiste, pero las personas pueden sufrir el robo de sus datos y luego su dinero, por haber conectado todo, sin control ni seguridad, incluso siendo “solo una nevera” .

Con la evolución de la tecnología y la “necesidad” de tener todo conectado y “automático”, viene la nueva ola: Internet de las cosas, que se expandirá gracias a multitud de sensores y a la inteligencia artificial, que facilitará que todo tipo de objetos puedan comunicarse entre sí y “auto-gestionarse”, con base en la información ofrecida por otro de los elementos físicos. Se suma a ella, una tendencia, también denominada M2M (Machine to Machine), que está dando mucho de qué hablar en contextos como el de las smart cities, pero que también tendrá su reflejo en el mundo corporativo, analiza Gartner.

La consultora IDC prevé que para el año 2020 el Internet de las Cosas generará unos ingresos de 7 billones de dólares a nivel mundial. Para entonces, habrá 200 mil millones de cosas y dispositivos conectados a redes presentes en cualquier ámbito de nuestra vida. Así que ya empezamos con el TV, el home theatre verificar escritura la lavadora y hasta la nevera. Quizás uno de esos 200 mil millones sea el suyo y aún no sabe que debe protegerse.

En un enfoque positivo, Wilmer Antonio Prieto Gómez, Practice Manager, Foundstone Professional Services Latinoaméra de Intel Security, dijo: “Antes de hablar de vulnerabilidades mencionemos los beneficios de IoT, ya que nos permitirá interconectar y ampliar las opciones de gestión y funcionalidad de objetos cotidianos, mediante el Internet. Los beneficios en salud, seguridad, calidad de vida, entre otros, solo estarán limitados por la imaginación de aquellos que participen en el desarrollo de este concepto”.

De acuerdo con el gerente: “Todo beneficio también deberá ser analizado desde un enfoque de riesgos asociados y sus posibles mitigaciones, tanto en los entornos tecnológicos, de procesos, de negocio y, más

Nuevas vulnerabilidades

allá, en los entornos de nuestros propios hogares. Una vulnerabilidad es inexistente si no hay una amenaza que pueda explotarla, por tal motivo es importante realizar este tipo de análisis desde un enfoque integral de riesgo. Con base en ello, debemos estar atentos a los riesgos en diferentes pilares como son: riesgos personales y familiares; riesgos a nivel de nación, al negocio, riesgos operacionales, tácticos y tecnológicos”.

Juan Nieves, ingeniero de seguridad de Trend Micro en Colombia especifica que en este entorno, las vulnerabilidades están relacionadas con los nuevos puntos de entrada que tendrán los atacantes, que permitirán -de cierto modo- llegar de una forma más silenciosa e indetectable a las redes corporativas, apalancándose en la interconexión de equipos desprotegidos en los hogares de personas que quieran mantenerse a la vanguardia tecnológica.

En cambio, Roberto Martínez, analista de malware, equipo global de investigación y análisis (GReAT) para América Latina de Kaspersky Lab, comenta: “Lo interesante es que realmente las vulnerabilidades que se encuentran en los nuevos dispositivos son vulnerabilidades que ya existían antes, es decir, los nuevos dispositivos están expuestos prácticamente a muchas de las vulnerabilidades que actualmente afectan a nuestros computadores o teléfonos inteligentes. Esto se debe a que en realidad utilizan los mismos protocolos de comunicación existentes y en algunos casos usan los mismos sistemas operativos que los dispositivos actuales”.

El analista continúa: “En este renglón las principales vulnerabilidades que se han encontrado son en el propio sistema operativo desde donde se instalan los programas que permiten su funcionalidad, en las propias aplicaciones y en la forma en como vienen configurados de fábrica estos dispositivos, ya que muchas veces utilizan contraseñas por defecto muy simples o el esquema de configuración permitiría el fácil acceso de una persona no autorizada”.

En eso coincide, Mauricio Silva, gerente de Ventas para la región norte de América Latina (NoLA) de Blue Coat: “Los dispositivos, al no tener las actualizaciones permanentes de Sistemas Operativos, con las configuraciones por default y al no contar con una solución robusta que pueda bloquear los ataques, los hace aún más vulnerables. Los malware estarán tras de los puntos de conexión abiertos, que son monitoreados para detectar dispositivos no protegidos que pueden alojar APT (amenazas persistentes), hasta lograr la posterior explotación; es importante recordar que la seguridad es en capas”.

Yendo a otro enfoque, Henry Pérez, estratega senior de soluciones de Seguridad para la Región Norte de Latinoamérica de CA Technologies, analiza: “La nueva variable que surge en IoT es la forma como van a ser integradas las cosas –automóviles, neveras, etc.- donde es vital el uso de APIS (Application Programming Interface, por su siglas en inglés) como medio de integración. Las APIs son la manera en que ponemos a hablar las cosas y/o dispositivos del hogar o trabajo con los sistemas con

¿Cómo fue el robo?: Se entraron por mi nevera

Page 23: Computerworld Marzo 2015

23

COM

PUTE

RWO

RLD

- M

arzo

201

5SE

GU

RID

AD

En oposición, Juan Nieves de Trend Micro afirma: “Sin lugar a dudas, existe un nivel de exposición más alto en los hogares, teniendo en cuenta que los desarrollos más importantes y las mayores inversiones en seguridad se dan a nivel corporativo, además del bajo nivel de conciencia que tenemos en el manejo de este tipo de dispositivos, en especial, el uso de Internet por parte de los niños”.

Ignacio Pérez de Eset agrega: “La seguridad de los dispositivos que componen IoT, no difiere mucho en el hogar que en la oficina, en cuanto a los dispositivos más básicos, la variable que posee esto es la repercusión de la fuga de información. Es muy común escuchar la frase “yo, en mi computador no tengo nada importante” cuando en realidad lo es. Dependiendo de la compañía, varía el valor de su activo más importante, su información. Dado que no posee la misma importancia la información de una empresa textil que una empresa bancaria por ejemplo, simplemente son valorados de diferentes formas”.

Y continúa: “Otro aspecto por tener en cuenta es que en el hogar, generalmente, todos los dispositivos están conectados en la misma red, tanto Smart TV, Smartphone, computadores, entre otros. Mientras que en la oficina los dispositivos se conectan en redes separadas, es decir, los equipos corporativos se conectan a la red de la empresa, mientras que los equipos personales (aun cuando son utilizados para trabajar), se conectan a una red de invitados. Esto no es casualidad, ya que si un equipo que trae un empleado fue infectado, la amenaza no se esparcirá por la red corporativa. Entonces es importante entender que, tanto en casa como en el trabajo, se deben tomar recaudos. La información personal (inclusive el equipo) es propia de cada individuo y debe cuidarse de la mejor manera posible, ya que no solamente está en juego la información, sino que también el usuario podría verse involucrado en actividades delictivas, sin saberlo, como por ejemplo envío de correo spam, o campañas de phishing. Mientras que en la empresa, deben tomarse todas las medidas para evitar la fuga de información y elevar los cuidados al máximo”.

Por su parte, Henry Pérez de CA Technologies, expresa: “La seguridad de IoT recaerá en los dispositivos, más que en las redes que prestan la conectividad. El tráfico que se genera desde los dispositivos ya es común en infraestructuras privadas –Intra/Extranets- pero ahora que va a estar en Internet se hace necesario el uso de protocolos seguros, así como el desarrollo y testing siguiendo estándares de seguridad de la industria. Vamos a estar más expuestos por estar en Internet y, si bien la seguridad de las comunicaciones seguirá siendo una necesidad, el manejo de tecnologías basadas en la identificación inteligente de dispositivos, autenticación robusta, detección de anomalías en tráfico de aplicaciones, etc. tendrán aún más relevancia.”

Así mismo, Sebastián Brenner de Symantec, argumenta: “Nuestras investigaciones muestran que los dispositivos IoT con mayor riesgos de sufrir ataques este año incluyen aquellos relacionados con infraestructura crítica, autos conectados (Vehicle-to-Vehicle), sistemas y dispositivos de punto de venta (PoS), cajeros y dispositivos médicos. Además, vemos que los dispositivos están en todas partes, por lo que los riesgos no son exclusivos del hogar o de las empresas, sino compartidos, por lo que es importante contar con protección sin importar de qué caso se trate”.

Roberto Martínez de Symantec añade: “Un dispositivo de estas características está igualmente expuesto en cualquier lugar. Por ejemplo, una vulnerabilidad presente en un TV implica que el riesgo puede estar incluso en la propia casa, ya que en algunos casos los ataques no requieren la presencia física del atacante en el lugar y este se puede llevar a cabo de forma remota mediante una conexión a Internet”.

Seguramente, habrá escuchado a líderes de tecnología un poco molestos porque les piden que administren los

La empresa expuesta

quien intercambian información y son una nueva frontera de seguridad que debemos vigilar. Si bien la seguridad y el gobierno de APIs serán protagonistas en los próximos años en la medida que se difunda IoT y ataques técnicamente avanzados, las vulnerabilidades asociadas al manejo de dispositivos de TI tradiciones serán brechas comunes, si se siguen teniendo prácticas inseguras como utilizar contraseñas de diccionario o dejar las que traen los dispositivos por defecto, para autenticar la conexión y administración de los mismos”.

Por su parte, Ignacio Pérez, especialista de seguridad informática de ESET Latinoamérica, expone: “La arquitectura de IoT se basa principalmente en agregar conectividad a Internet u otras redes a objetos básicos de uso cotidiano. Algunos ejemplos de estos son los relojes, refrigeradores, automóviles, smart TV y aires acondicionados, entre otros. El objetivo de estos dispositivos, es facilitar los quehaceres diarios; desde el informe de tránsito en la pantalla del automóvil, hasta realizar un pedido de compras en el supermercado a través del refrigerador, cuando se queda sin algún elemento”.

El ejecutivo de Eset agrega: “Existen muchas variables en el marco de seguridad, algunas de las más importantes son: la educación a los usuarios, la concientización, la instalación de actualizaciones y una solución antivirus actualizada constantemente. Afortunadamente, desde hace ya algún tiempo los usuarios comenzaron a tomar mayor conciencia sobre esta problemática e incorporaron algunas buenas prácticas, sin embargo, aún queda un largo camino por recorrer en esta área. Respecto a las actualizaciones, es fundamental tener conciencia sobre la instalación de las mismas en todos los dispositivos informáticos, desde una computadora o dispositivo móvil hasta una nevera inteligente. La instalación de actualizaciones (de seguridad) se encarga de corregir falencias en el código de programación, ya sea del sistema operativo o sus aplicaciones. Cuando un dispositivo queda sin actualizar, las fallas de seguridad que se descubren pueden ser aprovechadas por un atacante para conseguir el control total del equipo y llevar a cabo tareas sin el consentimiento del usuario”.

Para complementar, Sebastián Brenner, especialista en protección de información e ingeniero para Symantec en Multi-country Latin America, afirma: “Hoy conectamos más artefactos que nunca a la red y, a medida que Internet de las cosas (IoT) se convierte en una realidad, esta cantidad creciente de dispositivos se volverá un objetivo más para los ciberatacantes que amenazan la seguridad de los usuarios”. “El 2014 fue un punto de inflexión en IoT y la seguridad se volvió la principal preocupación para los proyectos relacionados con el Internet de las Cosas. La seguridad en este sentido está ganando impulso. Es posible que la infraestructura crítica se vuelva un área de vulnerabilidad. 2016 será el año donde la seguridad de IoT (o la falta de ésta), pondrá a los fabricantes en el reflector, pues podría generarse un uso inadecuado o mal manejo que resultaría en ataques, fugas de datos o infiltraciones en las redes corporativas o del hogar. De ahí la importancia de entender los riesgos y tomar acciones preventivas. Recordemos que la ciberseguridad es una responsabilidad compartida y que usuarios, empresas y gobiernos deben trabajar de la mano para reducir los riesgos y en este sentido, mantenerse al día en cuestiones tecnológicas y conocer las amenazas o riesgos que las nuevas tecnologías traen consigo, así como las formas de mitigarlas, es algo indispensable.”

Si todo está conectado, ¿la seguridad de IoT es la misma en casa y en la oficina?

Mauricio Silva, de Blue Coat, explica: “No se trata del mismo tipo: la seguridad tiene mayor control en las compañías; en teoría, en la casa se comparten conexiones no dedicadas que pueden ser aprovechadas para robos de información. La percepción de la seguridad es más frágil en los hogares. Organizaciones enfocadas a la seguridad Web producen diferentes desarrollos, incluso en la nube, para proteger la información del usuario”.

Wilmer Pietro de Intel, manifiesta: “En cuanto al concepto IoT, no podríamos decir que los niveles de seguridad requeridos son los mismos en el hogar que en los entornos laborales, o que en cierto momento una amenaza no pueda llegar a afectar los dos entornos o sea común para los mismos, ya que como sucede actualmente, existen variables asociadas al riesgo totalmente diferentes para cada uno de estos entornos, que para el primero (hogar) estarán totalmente influenciados por las necesidades de interconexión y cultura de seguridad de cada núcleo familiar, es decir que tenemos n cantidad de variables, y para el segundo caso (entornos laborales), estará totalmente influenciada por los objetivos organizacionales, cultura organizacional, cumplimiento regulatorio, entre otro tipo de variables. Para comprender el enfoque anterior podríamos remitirnos a estudiar el reporte (eCall: Time saved = lives saved) que en 2008 publicó la Comisión Europea http://ec.europa.eu/digital-agenda/en/ecall-time-saved-lives-saved,y, sobre este, plantearnos una serie de interrogantes, como por ejemplo: ¿Qué pasaría si en el futuro pueda ser controlado a distancia el aparato tecnológico que supla las funciones de páncreas en un ser humano?. ¿Y cuál sería el riesgo asociado si este ser humano fuese el presidente de una nación? Así que son muchas las variables para analizar con respecto a la tendencia IoT y los entornos en los cuales se aplique”.

Y el especialista de Intel continúa: “Basado en una arquitectura IoT, estaríamos expuestos en todo lugar y en todo momento, cada vez que no implementemos las contramedidas correctas para los diferentes riesgos asociados a las Tecnologías que utilicemos y que hagan parte de esta tendencia”.

Mi casa y mi oficina: separados

Page 24: Computerworld Marzo 2015

24

COM

PUTE

RWO

RLD

- M

arzo

201

5SE

GU

RID

AD

TV y cámaras del edificio, por tener componentes electrónicos. Pues ahora, surge la inquietud: ¿Quién debe administrar y responder por la seguridad en IoT, dado que no solo involucra elementos de TI, sino electrónica de consumo y varios objetos?

Al respecto, el experto de TrendMicro comenta: “Como la protección de los dispositivos debe redundar en la protección de un activo reconocido como de los más valiosos para una organización, que es la información, los grandes planteamientos y normas internacionales le asignan la responsabilidad a un comité multidisciplinario experto en gestión del riesgo y seguridad de la información”.

Por su parte, el gerente del área de servicios de seguridad de Intel explica: “El aseguramiento organizacional es deber de todos aquellos que hagan parte de la misma y de todo aquel que se beneficie o aporte a su existencia, ya que IoT está redefiniendo los conceptos de las tecnologías de información y de las comunicaciones, y su interrelación con otro tipo de tecnologías utilizadas, tanto a nivel empresarial, industrial y de servicios como en nuestros hogares”.

Y agrega: “No lo veamos únicamente en el hogar, sino entorno a una comunidad y de los gobiernos para lo cual debemos asociar la tendencia IoT con un par de conceptos que están de moda: ciberseguridad y ciberdefensa, los cuales aún no son comprendidos y asimilados a nivel global, pero que la humanidad requiere una pronta adopción” De igual forma, el ejecutivo de Eset añade: “En cuanto a la administración y respuesta a los incidentes de IoT en una empresa, el principal responsable debería ser el departamento de Seguridad Informática o en su ausencia, la persona encargada de gestionar las actualizaciones e instalar los parches de seguridad”.

“Si bien es muy amplia la gama de dispositivos con conectividad a la red, por una decisión de diseño, es recomendable que muchos de estos dispositivos no estén conectados a la misma red que los servidores de archivos o que almacenan información confidencial…Es

por ello que, según la actividad central de la empresa, el equipo o departamento correspondiente, deberá tener en consideración dentro de su plan de seguridad todos los dispositivos que estén expuestos o críticos de su infraestructura”.

Henry Pérez de CA Technologies manifiesta: “Si bien parte de IoT son objetos como una máquina dispensadora de comida que cuenta con hardware y software capaz de conectarse a Internet, hoy, muchos de ellos solo cuentan con sistemas operativos básicos de misión específica y que son desarrollados bajo la responsabilidad de sus fabricantes. Sistemas operativos más avanzados como los que encontramos en televisores y consolas de juego ya cuentan con mecanismos de seguridad más avanzados, como por ejemplo agentes antimalware y módulos encriptores de información confidencial.”

El especialista agrega: “En líneas generales, las compañías deben evaluar la seguridad antes de lanzar nuevos dispositivos al universo IoT, para evitar perjuicios en su reputación y robo de información de sus clientes. En la medida en que se den más avances para integrar mecanismo de conectividad a las cosas que usamos en nuestra vida diaria, esta responsabilidad hará parte de la seguridad de TI como lo hace hoy cualquier dispositivo que tenga conectividad IP”.

Sebastián Brenner de Symantec, comenta: “La seguridad debe ser vista de forma integral y, así como los dispositivos móviles deben ser considerados cuando hablamos de protección empresarial, se debe tener la misma consideración conforme nuevos dispositivos se conecten a Internet por parte de las áreas de TI. Sin embargo, me parece que antes de hablar de la empresa, debemos irnos un paso atrás ya que la seguridad de IoT comienza desde los fabricantes mismos de equipos de IoT, quienes deben establecer al menos medidas de seguridad básicas como el manejo de usuarios/contraseñas, autenticar los dispositivos, encriptar los datos que toman de usuarios y empresas, etc. Además de esta “higiene de seguridad básica”, los fabricantes deben pensar sobre la seguridad como parte del diseño y considerar esto al momento del desarrollo del dispositivo, incluyendo la posibilidad de actualizarlo conforme se requiera, correr gateways de seguridad y usar analítica de seguridad avanzada para asegurar que los ambientes sean monitoreados”.

Roberto Martínez de Kaspersky Lab, sintetiza: “Cualquier dispositivo, independientemente de la categoría a la que pertenezca, debe ser considerado dentro de las políticas de seguridad y protección de la organización, ya que tiene todos los elementos para convertirse en un potencial vector de ataque mediante el cual se podría comprometer, incluso, la red corporativa. Por esa razón, debe visualizarse como un componente tecnológico más de la red. La responsabilidad recae entonces en la persona encargada de la seguridad informática de la compañía”.

De esta manera, se puede concluir que con IoT se amplían más los desafíos en protección de la información, pues son más dispositivos, redes, sistemas, pero, al final, lo que es real, es que aún está bajo el control de los humanos.

Page 25: Computerworld Marzo 2015

25

COM

PUTE

RWO

RLD

- M

arzo

201

5CA

NAL

ES

este año duplicando las mejores prácticas aprendidas de la experiencia de la costa”.

“Cisco se está posicionando como una marca relevante de la región, gracias a la inversión que se ha hecho en generación de demanda, consolidación de proyectos, y entrenamiento a nuestros clientes para que sean capaces de ofrecer nuevas soluciones al mercado de la costa”, aclaró el directivo.

“No ha sido tarea fácil conseguir profesionales especializados en este segmento ya que buscamos personas calificadas con una buena experiencia que puedan brindar un servicio de calidad y cumplir con la promesa de valor que hemos ofrecido a nuestros clientes, sin embargo, debemos reconocer que este primer año de operación ha sido un éxito, gracias a los excelentes profesionales que nos han acompañado”, aseguró el Gerente-.

Así mismo, con un equipo de 20 personas contratadas en año y medio y el respaldo de Westcon, el directivo señala que se tienen ventajas al parte de este holding como: “Economía de escala, contar con las áreas de soporte más robustas, estar habilitados para participar en procesos más ambiciosos y garantizar crecimiento durante el 2015”.

Comstor se define como un mayorista de valor que invierte en sus clientes para crecer el negocio de Cisco geográfica y tecnológicamente. “Consideramos que estamos creciendo en un segmento del mercado que no estaba siendo bien atendido por los competidores tradicionales, con lo cual hemos posicionado nuestra oferta de valor” concluyó López.

Con el plan de abrir operaciones en Medellín, Cali y Bucaramanga, y consolidar su estrategia en los nichos del sector público, manufactura, especialmente en el portafolio de seguridad y soluciones IoT (Internet of things) sin dejar de lado las soluciones en la nube, Comstor Colombia, distribuidor de Cisco, espera alcanzar un crecimiento del 35% este año.

Estos planes se diseñaron con base en los resultados que ha tenido la organización. De las ventas totales, los servicio fueron un 15% y los principales negocios se hicieron en soluciones de colaboración, networking y seguridad.

De acuerdo con Fernando López, gerente general de Comstor en Colombia: “El negocio de la costa creció un 40 % para Cisco en distribución, gracias a nuestra llegada y esperamos seguir en esa ruta de crecimiento este año. Respecto a Bogotá es nuestro mercado más importante con un 80% de participación. En cuanto a Medellín, Cali, Bucaramanga son mercados en donde nos enfocaremos

Licencias Online anunció en Colombia la incor-poración de las soluciones de Rackspace a su portafolio de distribución para comercializarlas en Latinoamérica, con excepción de Brasil y México.

“A partir de la incorporación de las soluciones de Rackspace a nuestro portfolio, permitiremos que aquellos clientes que quieren ofrecer servicios en la nube, pero no cuentan con los servidores para alojar las soluciones, puedan hacerlo contratando los servidores en la nube de Rackspace con una suscripción anual y predecible”, comentó Felipe de Cabo, director de Ventas y Marketing de LOL Cloud para Latinoamérica.

Además, agregó que “gracias a los ingenieros de nube y al servicio al cliente 24x7x365 de Rackspace, llamado FanaticalSupport, los clientes pueden delegar en manos de expertos la gestión de su nube”.

“Seleccionamos a LOL Cloud como nuestro socio distribuidor con el fin de ampliar los servi-cios de nube administrados y nuestra visión de la “Nube Todo Incluido”, en Latinoamérica, a través de un ecosistema de socios de canal especializado”, dijo Carlos Bueso, director de Canales y Alianzas para Rackspace Latinoamé-rica. “La cobertura regional de LOL nos permite llevar nuestro portafolio a nuevos mercados y escalar nuestro alcance en la región ", puntuali-zó.

Los servicios derivados de la nueva alianza también contemplan atender los requerimientos de los integradores de sistemas, mediante dife-rentes niveles de servicio entre los cuales se encuentra Sysadmin, que facilita armar una oferta de cloud sin necesitar experiencia en la administración de servidores ya que los ingenie-ros se encargan de gestionar o administrar los servicios que se corran dentro de los servidores.

Crecimiento en las regiones

Licencias OnLine en alianza con Rackspace

Felipe de Cabo

Fernando López

Page 26: Computerworld Marzo 2015

26

COM

PUTE

RWO

RLD

- M

arzo

201

5CH

IP S

ET

Durante la “XXVII edición de Colombiatex de las Américas”, realizada en Medellín, Epson presentó su tecnología de sublimación, una solución de maquinaria especial para la estampación digital de telas.En la foto de izquierda a derecha, los ejecutivos de la compañía: Francisco Valderrama, gerente general de Colombia; Carlos Giraldo, gerente de ventas de Centro América para la región Norte; Fernando Urteaga, profesional del Group Manager Professional Imaging; y Carlos Amaya, gerente de producto LFP para Colombia.

Se realizó la décima primera entrega de los “Premios Evaluamos a la Innovación Tecnológica 2013”, que exaltan y honran a los personajes, productos, desarrollos, investigaciones y servicios más destacados del año en Colombia. En la foto, de izquierda a derecha: Carlos Aparicio, jurado de los premios; Silvia Corzo, presentadora; Eduardo Rueda, ganador del premio “Personaje y Trayectoria TIC”, y Orlando Rojas Pérez, director de Evaluamos.com.

Claudio García fue designado gerente de cuentas de Service Provider para Latino-américa de A10 Networks, con oficina central en México.El ejecutivo tendrá entre sus responsabili-dades desarrollar el negocio con la cuenta América Móvil. Es ingeniero especializado en Sistemas Electrónicos y tiene más de diez años de experiencia en el mercado de TI, donde laboró en Juniper Networks.

Con la participación de los representantes de sus distribuidores exclusivos en Centro América, Caribe, Bermuda y Sudamérica, Xerox organizó su kick-off anual en el Hard Rock Hotel en Punta Cana, República Dominicana. Allí Xerox reconoció el desempeño de los distribuidores de la región durante el 2014.En la foto, aparecen de izquierda a derecha: Eduardo Rodríguez, CFO de Xerox América Latina y Caribe; Mohamed Amer, gerente general de Xerox Distributors Group, y Andrés Losada, director de mercadeo de Xerox América Latina y Caribe.

Lenovo designa a Luca Rossi como nuevo presidente para América Latina.Anterior a su vinculación a Lenovo, Luca Rossi fue presidente de Acer en la región de EMEA. Su experiencia también incluye el liderazgo de otras compañías de PC y el desarrollo y conducción de su propia compañía durante más de diez años.Luca Rossi es oriundo de Italia, tiene estudios en Administración de Empresas de la Universidad de Bocconi, Italia.

Trend Micro anunció el nombramiento de Osvaldo González como gerente de cuentas para Colombia.El ejecutivo argentino se radicará en el país y apoyará la estrategia global de seguridad de la compañía y el programa de canales.

Fernando Calderón asumió como vicepre-sidente de la Unidad de Negocio Industria para la Región Andina de Schneider Electric.El directivo es ingeniero electrónico de la Universidad Javeriana en Bogotá, con especialización en administración de empresas del ICESI en Cali, cuenta con más de 28 años de experiencia en la industria, lo que le permite asumir su cargo con liderazgo, plantear y cumplir metas concretas.

Page 27: Computerworld Marzo 2015
Page 28: Computerworld Marzo 2015