10.07.2015 Views

Servicios - Computerworld Colombia

Servicios - Computerworld Colombia

Servicios - Computerworld Colombia

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

www.computerworld.com.co Valor ejemplar $13.000 - Año 21 - No. 399 - Octubre 2010 - ISSN 0122 - 2961Tarifa PostalReducida No. 2010-136<strong>Servicios</strong> PostalesNacionalesVence 31 de Dic. 2010


Director: Ciro Villate SantanderConsejo Editorial: Germán Bernate,Jorge Eduardo Estrada,Paul JiménezSubdirector: Elisa ArjonaAsistente de Gerencia: Clara LemosJefe de Redacción: Dary Sandra Peña M.Proyectos Especiales: John H. Rodríguez S.Colaboradores: Manuel DávilaJeimy CanoRoberto Sanz Santamaría<strong>Servicios</strong> Noticiosos: IDG CommunicationsCorrección de estilo: Margarita de BoteroDiseño - Webmaster: Bruce GaravitoPreprensa: Foto Laser Editores Ltda.Impresión: Imprecal Ltda.Suscripciones:Bogotá, Cra. 90 No. 154 A - 75 Piso 4,Teléfonos: (1) 680 0399 - 686 2462COMPUTERWORLD/<strong>Colombia</strong> es una publicación debajo licencia de Communications Inc., el mayor grupoeditorial del mundo en el ámbito informático, que edita más de250 publicaciones en 90 países. Prohibida la reproducción totalo parcial, sin autorización expresa de los editores. No noshacemos responsables de las opiniones emitidas por nuestroscolaboradores, ni por los mensajes de los anunciospublicitarios.Licencia Mingobierno No. 002689, de junio 21 de 1987www.computerworld.com.coOpinión- Estamos para servirle- Hackers, crackers y éticaNotibitios- iPad llegó a <strong>Colombia</strong>- Discos portátiles de 500 gigabytes- Almacenamiento móvilActualidad- ETB contrata en outsourcing sus aplicaciones críticas- Globant refuerza su presencia en <strong>Colombia</strong>- Oferta en nubes públicas y privadas- Seguridad en la nube- Comercio electrónico: negocio que crece- Schneider Electric compra empresa nacionalForo de Líderes- <strong>Servicios</strong>: del outsourcing al BPOEspecial <strong>Servicios</strong>- <strong>Servicios</strong>: evolución hasta en las nubesEstamos para servirlePareciera algo elemental pensar que la tecnología debe estar al servicio de laempresa y de los usuarios; pero, con frecuencia, lamentablemente en lasorganizaciones el área de TI se ve como un componente operativo, y, en ciertamanera, una barrera para los individuos.Si a este escenario se suma el tema cultural de servicio, estamos enfrentandoun desafío mayor, pues si se delegan en máquinas toda la atención (léasesistemas de audiorespuesta, call center, entre otros), se degrada lo que nos hahecho especiales y diferentes. No estamos en contra de estos avances. Alcontario, la automatización ayuda a ser más productivos y eficientes, pero nodebe perderse el norte de la calidad y el servicio.Las empresas no podemos olvidar que tenemos un deber y es el servicio alcliente: interno y externo. Es una premisa que nos da el sustento para vivir y, porello, es algo que no debe ser delegable.El buen servicio depende de la calidad y conocimiento, y la tecnología debe seresa herramienta para brindarlo de mejor manera.Independiente de los outsourcing, CRM, y todos los modelos, debe estar ennuestra mente que el servicio es hacer las cosas bien y satisfacer lasnecesidades del otro. Los beneficios serán para todos: para la empresa, para elcliente, para el usuario y para el país.Todos ganamos, en especial, en un momento en el cual <strong>Colombia</strong> es unapromesa en la región. Las condiciones se están dando: tenemos planesambiciosos desde el mismo gobierno para convertir a varias industrias como“clase mundial” y dos de ellas: Call center - BPO y Software, son pilares y,seguro que con conocimiento, infraestructura, pero ante todo, con buenservicio, vamos a salir adelante.La generación de empleo, estará asociada a creación de conocimiento,metodologías, buenas prácticas, pero, y ante todo: el buen servicio. Esto esalgo que debe nacer de las personas. Debe ser una disposición para entregar lomejor de nosotros y así transformarlo en productos y satisfacción real delcliente; y qué bueno que hoy existe la tecnología para hacerlo, para facilitarlo ypara llevarlo a un nuevo nivel. De nosotros depende crear esta cultura, desdenuestra vida personal a nuestra área de trabajo y así decir: estamos paraservirle!En esta edición3581214Especial SoftwareCanalesChip setDary Sandra Peña - Jefe de Redacción- Los portátiles ASUS llegan de la mano de Quorum ...- Viewsonic: tras el mercado colombiano- Nombramientos y actividades en el ámbitode la informática16- El poder del software- Un Modelo para el Desarrollo y Soporte de Aplicaciones ...Especial Seguridad- Seguridad: afinando los patrones- Bases de datos: ¿inseguras? Algunas reflexiones básicasInfraestructura- Eficiencia energética en centros de datos- Conectores de fibra múltiples y sistemas Plug-N-Play20232426COMPUTERWORLD - Octubre 2010OPINION3


COMPUTERWORLD - Octubre 2010OPINIONHackers, crackers y éticaManuel Dávila Sguerra - madavila@e-logicasoftware.comHay dos términos que categorizan a Curiosamente la sociedad actual, que se mueve por la propaganda yquienes incursionan en las redes de el culto al ego, crea con frecuencia iconos e ídolos sin importar lascomputadores y la seguridad informática. características morales con tal de sacar lucro. Esto lo digo comoUno es hacker y otro cracker. Ambos preámbulo al siguiente comentario.tienen como factor común el conocimientoy el apasionamiento por la investigación y A mi izquierda tengo el libro sobre el cual ya hice referencia llamadoel estudio. Pero difieren en un aspecto de “Computer Crimen” de David Icove, Karl Seger y William VonStorch,altísima importancia: la éticaeditado por O'reilly & Associates. Este libro tiene el apoyo del FBIpara los relatos relacionados con el crimen informático y leo el casoEl hacker se ha definido como alguien de Kevin Mitnick, uno de los crackers más conocidos, sobre el estadoapasionado por la tecnología de las redes de sus deudas con la ley y el estado en que se encontraba en 1995.informáticas, especialmente en Internet, Mitnick estuvo varios años en la cárcel.en busca de su desarrollo profesional y la actualización para unmejor desempeño de su oficio. Ellos tienden a reunirse en grupos de A mi derecha tengo el libro “El arte de la intrusión” de Kevin D. Mitnickestudio sin dejar a un lado el gozo por lo que hacen y con actitud de & Willam L. Simon, editado por Alfaomega en el cual el crackercompartir su conocimiento. Por eso hay congresos de hacker en cuenta sobre sus métodos para intervenir los sistemas objetivos detodos los países y en algunos casos patrocinados por universidades sus ataques. El libro invita a leerlo y dice “Entra en el mundo hostil decomo es el caso del “Congreso nacional de hacking ético” los delitos informáticos desde la comodidad de tu sofá. Mitnickorganizado anualmente en Bogotá, <strong>Colombia</strong>, por Uniminuto.presenta diez capítulos obligatorios, todos ellos resultado de unaentrevista con un hacker de verdad sobre un ataque de verdad. .....”.Desafortunadamente el término es confundido con la acepción Ahí se usa la palabra hacker y no cracker, lo cual lleva a equívocoscontraria que es la de cracker como vamos a ver en este artículo. respecto del concepto ético que he venido mencionando. Másadelante dice “Kevin D. Mitnick es un célebre hacker que haEl cracker es un término referido a individuos que usan el enderezado su camino.....”. Mitnick estuvo en Bogotá en el 2006 yconocimiento para fines orientados al crimen informático en sus tuvo que ser recluido en una clínica por problemas del corazón,diferentes acepciones.posiblemente como consecuencia de la altura de Bogotá. Fue traídocomo un héroe al cual había que escuchar por solo unos pesos queLos símbolos que identifican la actividad en la seguridad informática costaba la entrada al evento, pesos que sumaban cifras noson dos sombreros cuyos colores determinan el tipo de individuo, al despreciables.hacker con un sombrero blanco y al cracker con uno de color negro.Estos dos libros son polos opuestos. El uno que intenta enseñar aEn el libro sobre crimen por computador, de O'reilly hacen una protegerse de los crackers y se basa en las leyes existentes en losinteresante clasificación sobre los ataques informáticos en Estados Unidos, y el otro resalta los métodos utilizados por uncategorías que tipifican a los individuos por clases y dice de los cracker elevándolo a héroe.crackers, traducido del inglés, que “pertenecen a grupos deindividuos independientes, otros, criminales orientados al Queda como moraleja volver sobre la importancia de la enseñanzaespionaje, el fraude y el abuso y finalmente existen los vándalos, de la seguridad informática y la ética en nuestras universidades, enque a veces son extraños a las organizaciones y a veces las cuales cada vez aparecen más especializaciones y maestrías eusuarios”.inclusive pregrados para formar a nuestros profesionales. En losEstados Unidos existe ya el Zar de la seguridad informática, mientrasLa definiciones de cada uno de ellos están ligadas a las intenciones que en <strong>Colombia</strong> aún se está luchando por reconocer la importanciapor las que ejecutan sus acciones que van desde “juegos de orden de este tema a nivel de los directivos de las empresas.intelectual en el mundo tecnológico, actividades de ordenprofesional, hasta robos, daños a personas, daños a empresas porvenganzas, negocios obscuros de intermediación entre personas ylos sistemas de información”.Intentando rescatar el buen nombre de los hackers debo decir quelamentablemente la palabra se ha satanizado hasta el punto que,cuando se vulnera un computador se dice que este ha sido“hackeado” . Estos casos de semántica me recuerda cuando Xeroxsacó las primeras fotocopiadoras y el término relacionado confotocopiar un escrito se le denominaba Xeroscopia. Son manejosdel lenguaje cotidiano que crean palabras que inclusive puedenconvertirse en parte de los diccionarios de una lengua.La diferencia entonces entre los hackers y los criminalesinformáticos, llámense como se llamen, es la ética. No difieren enconocimiento aunque es frecuente encontrar crackers con altísimosconocimientos de seguridad informática o más bien de inseguridadinformática.¡Celebre con nosotros… por partida triple!21 años de <strong>Computerworld</strong> <strong>Colombia</strong>12 años del Premio <strong>Computerworld</strong> a la Mejor Solución InformáticaEdición Nº 400 de <strong>Computerworld</strong> <strong>Colombia</strong>Si estos no son suficientes motivos para acompañarnos en esta edición, el desarrollo de su empresa sí lo es.Aproveche las numerosas ofertas que tenemos, diseñadas para apoyar su estrategia comercial.4Comuníquese con nosotros Tel. (1) 6800399 - 6862462 director@computerworld.com.co


iPad llegó a <strong>Colombia</strong>Discos portátiles de 500 gigabytesEl disco duro portátil Imation Apollo de 2,5 ofrece alta capacidad de almacenamientomóvil de datos, fotos, música y vídeos en un dispositivo de bolsillo que es ligero yelegante, pero muy resistente.Disponible en superficie de color negro con detalles en cromo, el disco Apollo portátilviene con capacidades de 160GB, 250GB, 320GB, 500GB y 640GB.El disco duro portátil Apollo se carga de energía a través del puerto USB 2.0 y norequiere ninguna fuente de alimentación adicional. Cuando se está realizando latransferencia de datos, una luz azul se prende para mostrar el proceso.Este dispositivo viene con el software ArcSoft TotalMedia para hacer copias deseguridad y es compatible con PC y Mac.Se destaca la labor de <strong>Colombia</strong> DigitalEl director de la Corporación <strong>Colombia</strong> Digital, Rafael OrduzMedina recibió la Medalla Simón Bolívar, en la categoría Cruz dePlata, mediante la cual se hace un reconocimiento a la entidad porsu compromiso con la sociedad.El Ministerio de Educación Nacional condecoró a la institución porla participación activa que ha tenido en los temas de revolucióneducativa impulsados por el Ministerio y por el apoyo a las tareasdel Gobierno en incentivar el uso y apropiación de las Tecnologíasde la Información durante los últimos dos años.Esta distinción se otorga a personas naturales y jurídicas que sedestacan en los campos de la educación, la ciencia y la cultura yque con sus aportes contribuyen al desarrollo social y económicodel país, a través de estas disciplinas.La participación de la Corporación con el Ministerio ha estadoenfocada en el diseño, estructura y acompañamiento a laejecución del programa Conexión Total, el cual fue realizado en el2008 e inició operaciones en el 2009, con el fin de garantizar losrecursos necesarios a las Secretarías de Educación para pagar elgasto recurrente del servicio de conectividad.Novell ofrece servicios en la nubeNovell anunció que Amazon Web Services (AWS) ofrecerásoporte y precios por hora de uso para SUSE Linux EnterpriseServer.En síntesis, Novell proveerá un servicio en AWS a través del cuallos clientes podrán mantener parches de seguridad, solucionespara bugs y nuevas funcionalidades.Novell ofrece su distribución Linux empresarial, gracias a suexperiencia, con el más amplio rango de opciones de soporte, loque permite que los usuarios de Amazon EC2 comprensuscripciones de mantenimiento para Linux directamente enAmazon EC2 sin antes firmar un acuerdo de licencia porseparado.Con el programa SUSE Cloud y herramientas como SUSEStudio, la compañía facilita a los proveedores de cloud la oferta deservicios diferenciales que aceleran los procesos de adquisiciónpor parte de los clientes.Al estilo de los lanzamientos mundiales, a la media noche del 17 de septiembre, y demanera simultánea con Argentina, Chile, Ecuador y Perú, se anunció en <strong>Colombia</strong>, en losdistribuidores autorizados Mac Center y iShop y en cadenas retail como Alkosto, K-Tronix,Éxito y Falabella, los modelos Wi-Fi y Wi-Fi+3G del iPad.El iPad conecta a los usuarios con sus aplicaciones y contenido de una manera íntima,intuitiva y divertida. Los usuarios pueden navegar por Internet, leer y enviar correoelectrónico, disfrutar y compartir fotos, ver vídeos en alta definición, escuchar música,jugar, leer libros electrónicos y mucho más, todo esto usando la interfaz Multi-Touch.El iPad tiene 0.5 pulgadas de espesor y pesa 1.5 libras, es más delgado y más ligero quecualquier laptop o netbook y ofrece hasta 10 horas de duración de la batería. En<strong>Colombia</strong>, Movistar y Comcel ofrecen planes especiales para los usuarios.Los desarrolladores han creado más de 25.000 aplicaciones nuevas para el iPad y elequipo corre las casi 250.000 aplicaciones disponibles en la AppStore, incluyendo lasapps que el usuario ha comprado previamente para el iPhone o para el iPod Touch.Almacenamiento móvilKingston Technology anunció su dispositivo Flash USB DataTraveler 160 que combina granfuncionalidad con un nuevo diseño sin tapa que se caracteriza por tener una cubierta de cromo ygoma, lo cual le da una apariencia más sofisticada.El agarre de goma para deslizar el pulgar hace que esta USB retráctil sea la mas fácil de utilizar delmercado. La DT160 está disponible en capacidades de 4GB a 32GB y tiene garantía de cinco años ysoporte técnico gratuito.COMPUTERWORLD - Octubre 2010NOTIBITIOS5


COMPUTERWORLD - Octubre 2010NOTIBITIOS6TV con Alta DefiniciónEstá disponible en el mercado colombiano la línea Premium de televisores Full HD (Full HighDefinition) AOC LCD H063D, conformada por dos modelos de 32 y 42 pulgadas.Esta línea cuenta con una velocidad de regeneración de pantalla de 120Hz, ó 120 veces por segundo,el doble de la velocidad que los modelos estándar de 60Hz. Esta característica realza la experienciavisual del usuario al mejorar la forma en que aparecen imágenes de acción rápida en la pantalla,eliminando efectos borrosos o de arrastre de imagen. A la velocidad de regeneración se sumanaspectos como la alta definición y el sonido estéreo, los cuales hacen de estos nuevos televisores uncomplemento formidable para disfrutar de películas de acción, video juegos y deportes.Los nuevos televisores Full HD cuentan con una resolución widescreen 1920x1080, entradas de videoestándar, S-Video, componentes y cuatro entradas High Definition Multimedia Interface (HDMI).Otra ventaja de esta nueva línea es que cuenta con la tecnología Timeshift, con la cual el televidentepodrá detener la emisión del video que está viendo, pausarlo, rebobinarlo y recuperarlo más adelante.Diseños en 3DImpresión de calidadLa nueva generación de equipos multifuncionales con color Imagerunner Advance, de Canon, estádiseñada para atender las necesidades de los usuarios, administradores de tecnología y gerentesde la empresa, al mejorar la gestión y personalización de los flujos de trabajo y llevar a cabo mástareas, en menos tiempo, con mayores niveles de calidad y seguridad.Esta plataforma está integrada por hardware, software y servicios para ayudar avanzar los entornosde negocio modernos.Adecuados para organizaciones de todos los tamaños, desde pequeñas empresas hastadepartamentos reprográficos internos y entornos de producción, los equipos ofrecen integraciónsencilla en flujos de trabajo, reducción de costos de explotación, seguridad documental y presentanun menor impacto medioambiental.Cuenta con un diseño elegante y compacto, tiene innovaciones avanzadas, como la arquitectura desistema imageCHIP, que aprovecha dos unidades centrales de proceso que separa las funcionesde procesamiento de imágenes y procesamiento de la información para hacer más eficiente laproducción.Alianza para seguridad en videoconferenciaCon el propósito de promover otra innovación que define la categoría de la telepresencia, Polycom y McAfeeanunciaron su alianza estratégica global, con el fin de desarrollar y proporcionar de forma conjunta las solucionesde Colaboración y Comunicaciones Unificadas Seguras (UCC).Como han aumentado las amenazas de seguridad, Polycom y McAfee han asumido una actitud proactiva parafortalecer aún más las funciones de seguridad de las soluciones de video, telepresencia e infraestructura dePolycom.A su vez, Polycom planea diseñar soluciones que ofrecen el servicio de protección contra amenazas, de McAfee,para proteger a los usuarios de telepresencia de la compañía, desde el escritorio hasta la suite totalmenteinmersiva, de las potenciales amenazas de seguridad, cada vez más sofisticadas, mientras permite cumplir demanera más fácil con las normas de privacidad y confidencialidad.La libertad de la comunicaciónSalió a la venta en <strong>Colombia</strong> el celular verykool i115 con doble slot para SIM, que facilita al usuario el acceso alos servicios de dos operadores diferentes a través del mismo dispositivo. El equipo ha sido evaluado y tiene laaprobación de desempeño y alta calidad por varios operadores en Latinoamérica, además de la ComisiónFederal de Comunicaciones en EE.UU.Hay personas que por diferentes motivos necesitan viajar a diversos países o ciudades, y requirieren,entonces del uso de dos teléfonos celulares, uno por cada operador. El i115 de verykool resuelve esteproblema ya que puede conectarse con dos operadores diferentes con solo acceder a ellos desde el menú deun único teléfono. Ya no será necesario tener dos equipos, ni intercambiar las tarjetas SIM.El verykool i115 es un celular tipo barra, que utiliza la tecnología GPRS, con pantalla en color de 1.5”. Sucapacidad de almacenamiento de datos puede ampliarse hasta 2GB con una tarjeta de memoria externa paraarchivos multimedia. Tiene capacidad para envío y recepción de mensajes de texto, navegación por Internet(WAP 2.0). También funciona como un dispositivo MP3, radio FM e incluye audífonos estéreo y linterna.Está disponible el software de comunicaciones técnicas Autodesk Inventor Publisher 2011 para ayudar alos fabricantes a explicar y diferenciar sus productos con documentación clara y precisa para losproductos en 2D y 3D. Incorpora avances, como la capacidad para publicar instrucciones interactivas en3D directamente a dispositivos móviles como el iPhone, iPad y el iPod touch.La actualización destaca el compromiso de Autodesk con respecto a una comunicación efectiva delproducto visual que ayuda a los fabricantes a reducir el soporte y la devolución de productos mientrasofrece una mejor experiencia al cliente.Inventor Publisher extiende los prototipos digitales a los equipos de documentación a través de laimportación mucho más rica y con mayor fidelidad de datos y la integración con el software de gestión dedatos Autodesk Vault.Con el fin de fomentar en los Ingenieros de Sistemas colombianos eldesarrollo de proyectos de software libre que redunden en una mayorcompetitividad internacional de la industria colombiana de software, laAsociación <strong>Colombia</strong>na de Ingenieros de Sistemas, ACIS, ha instituido elPremio al desarrollo de Software libre.La convocatoria cierra el 15 de diciembre de 2010 y la premiación será elPremio al software libre10 de marzo de 2011. Los proyectos candidatos deben inscribirse enSourceForge, el sitio principal de Internet en donde se inscriben losproyectos de software libre: sourceforge.net.Actualmente en este sitio existen cerca de 230.000 proyectos y cerca dedos millones de usuarios inscritos en SourceForge, pero se busca conesta convocatoria crear un espacio para el talento nacional.


InstitucionalSoluciones de impresión deproducción de formatogrande para el mercado dedocumentos técnicosCanon incorpora a su ya extenso portafolio de soluciones para la oficina,herramientas de impresión en gran formato diseñadas específicamentepara los ambientes de impresión de alto volumen de documentostécnicos (CAD/AEC/GIS), estas nuevas impresoras imagePROGRAF de17”, 24”, 36” y 44” de ancho brindan a los usuarios como usted, laoportunidad de consolidar sus operaciones de impresión y de reducir loscostos a la vez que mejoran la calidad general de la impresión.Hasta ahora, muchos usuarios se han visto obligados a mantener unaimpresora LED monocromática y una impresora de inyección de tinta encolor. Esto se debe a que mientras una impresora LED puede creareconómicamente grandes volúmenes de impresiones monocromáticas,esta no puede imprimir documentos en color como mapas ypresentaciones, por lo que es necesario que los usuarios hagan espaciopara varios dispositivos. Por otra parte, el mercado se ha provistotradicionalmente de impresoras de inyección de tinta en color que sonaceptables para algunas aplicaciones de impresiones en color, pero queposiblemente fallan cada vez más en satisfacer las expectativas de losclientes en cuanto a las líneas finas, detalles complejos y procesamientode imagen de alta calidad.Estas nuevas impresoras imagePROGRAF de Canon sirven de puenteen la impresión de producción con sistemas de alta calidad y altavelocidad. Estas impresoras están diseñadas para ser más compatiblescon el entorno de trabajo cambiante, en donde la versatilidad de lasimpresiones es crucial y la eficiencia del grupo de trabajo es prioridad. Alfamiliarizarse con estos nuevos modelos, usted puede mejorar susesfuerzos de ventas y proporcionarles a los clientes potenciales yexistentes la información necesaria para evaluar sus requisitos y tomardecisiones de compra más fundadas.¿Por qué la productividad es tan importante?Los usuarios que crean documentos técnicos con frecuencia sonprofesionales altamente capacitados y con salarios elevados,arquitectos, ingenieros, etc., y su tiempo vale dinero Sin embargo,recuerde que la “productividad” significa diferentes cosas para distintosusuarios. Para algunos, significa crear más impresiones en menostiempo o cumplir con fechas límites importantes; para otros, significaaumentar la capacidad de volumen de impresión o ser capaz de trabajarrápidamente en una serie de alteraciones de diseño y verificaciones detrazado.¿Por qué la impresión es tan importante?En una época en la cual los monitores de computadora de formato anchoy de alta resolución se están haciendo comunes y el costo de lasestaciones de trabajo PC está bajando, es probable que sea naturalpreguntarse por qué aún se necesita imprimir en formato grande. ¿Acasono se puede hacer y ver todo lo que se necesitan en el monitor? ¿Acasolas estaciones de trabajo actuales no son lo suficientemente rápidas parasimplemente manejar todo en un formato digital sin hacer impresiones?Esto es verdad hasta cierto punto; sin embargo, las investigaciones en laindustria indican que las eficiencias logradas por los avances en softwarey hardware han hecho que las aplicaciones CAD y GIS sean másaccesibles y productivas. El resultado es que existen más individuos quecrean documentos técnicos que nunca antes, y de allí se deriva lanecesidad de contar con equipos confiables, eficientes en capacidad detrabajo, velocidad y rendimiento en sus costos.En <strong>Colombia</strong>, LEXCO S.A. cuenta con la línea ImagePROGRAF deCanon para el servicio de los arquitectos, constructores e ingenieros quedemanda impresión gran formato, de igual forma contamos con equiposde producción fotográfica en gran formato para el sector del diseñográfico, la publicidad, la fotografía y la reproducción de obras de arte.Departamento de Soporte TecnológicoLEXCO S.A.COMPUTERWORLD - Octubre 20107


COMPUTERWORLD - Octubre 2010ACTUALIDAD8ETB contrata en outsourcingsus aplicaciones críticasDelaware, multinacional española del mercado de las tecnologías dela información, anunció la adjudicación por parte de la Empresa deTelecomunicaciones de Bogotá (ETB) de un proyecto deexternalización de sus sistemas de misión crítica de negocio.El contrato, adjudicado a Delaware por valor de 5,5 millones dedólares, abarca los trabajos de mantenimiento preventivo, correctivo,adaptativo y evolutivo de dichas aplicaciones.Este contrato supondrá para Delaware la incorporación de un equipode más de 70 profesionales expertos en las áreas de facturación ycobros, provisión, mediación y atención al cliente que contarán con elrespaldo y la gestión de un equipo español especialista enoperadores de telecomunicaciones.<strong>Servicios</strong> externalizadosEstos servicios externalizados afectan a todas las aplicaciones denegocio de la ETB, englobadas en cuatro grandes grupos:aplicaciones de facturación y cobros, aplicaciones de “back-office”orientadas a la gestión interna de procesos de negocio, aplicacionesde “front office” orientadas a dar servicio al cliente final y lasaplicaciones administrativas.Víctor Manuel García, CEO de Delaware <strong>Colombia</strong>, comentó: “Estaadjudicación supone para nosotros un salto cualitativo en nuestroposicionamiento como proveedores de referencia en el mercadocolombiano de telecomunicaciones. Se trata de un proyecto de granenvergadura, que afecta a sistemas críticos para el negocio de ETB,y que exige de los proveedores un elevado nivel de cualificación”.Además de este proyecto, Delaware está prestando servicios aempresas de otros sectores estratégicos, como es el caso de laOrganización Sanitas Internacional.La externalización del servicio incluye diferentes tipos de trabajos demantenimiento sobre las aplicaciones: asegurar que los aplicativos Gracias a este proyecto, la filial de <strong>Colombia</strong> que comenzó con unde misión crítica estén perfectamente alineados con las necesidades equipo de 10 personas cuenta hoy en día con más de 80 profesionalesdel negocio de ETB; garantizar la disponibilidad de los nuevos y con un volumen de negocio superior al inicialmente estimado.productos y servicios, campañas de marketing, y en definitiva, laoferta comercial que demande el mercado colombiano; comprobar Delaware es multinacional, fundada en el año 2000, con oficinas ende forma regular que las aplicaciones funcionan correctamente y Madrid, Barcelona, Albacete, Santander, Lviv, Santo Domingo, Lima,realizar tareas de prevención de incidencias en el medio y largoplazo.Bogotá, Miami y Londres. Cuenta con una plantilla superior a 500profesionales.Globant refuerzasu presencia en <strong>Colombia</strong>La empresa argentina Globant invierte en <strong>Colombia</strong> USD 2 millones enun centro de desarrollo independiente de la casa matriz, el cual puedaatender las necesidades del mercado norteamericano y europeo.La compañía lleva dos años en <strong>Colombia</strong> con oficinas comerciales queatienden clientes de primera línea como: Cafam, Microsoft y Bodytech.Estima terminar el 2010 con 50 empleados con perfiles profesionales:ingenieros de sistemas y diseñadores gráficos, además de projectmanagers y especialistas en recursos humanos, entre otros, que tenganbuen nivel de inglés.Globant nació hace siete años de la mano de cuatro amigos yactualmente cuenta con un equipo de más de 1700 profesionales -de loscuales 800 se han contratado durante el 2010- trabajando para clientescomo: Google, Electronic Arts, Linkedin, Disney, Dreamworks y CocaCola.Durante el 2010 se ha expandido a Tandil, Rosario y Chaco en Argentina,y Montevideo en Uruguay. Estas oficinas se suman a las que ya posee enOferta en nubespúblicas y privadasLos VMware vCloud Datacenter Services fueron anunciadosrecientemente por VMWare y brindan a las empresas la oportunidadde adoptar un modelo de computación cloud híbrido, al ampliar suscentros de datos a clouds públicos compatibles, creados sobre laplataforma de virtualización más probada de la industria.Estos servicios de clase empresarial, serán proporcionados porproveedores de servicios, entre los que se encuentran BlueLock,Colt, SingTel, Terremark y Verizon.Para lograr los beneficios de la computación cloud, las empresasdeben encontrar una vía para migrar la infraestructura y aplicacionestradicionales hacia esta nueva estrategia, a la vez que mantienen laseguridad, el control y el desempeño.Vmware vCloud Datacenter Services proporciona modelos deinfraestructura, administración y seguridad, consistentesglobalmente, para facilitar a los clientes empresariales transferir suscargas de trabajo de computación de una infraestructura internavirtualizada al cloud público y viceversa.Buenos Aires, La Plata y Córdoba (Argentina), Boston y Palo Alto(Estados Unidos) y Londres (Gran Bretaña).“Estamos muy entusiasmados con nuestra llegada a <strong>Colombia</strong>. Desdeque fundamos la empresa tuvimos el sueño de construir una empresalatinoamericana que brinde posibilidades de crecimiento a toda laregión,” explicó Guibert Englebienne, CTO y cofundador de Globant.“Uno de nuestros mayores objetivos es fomentar el conocimiento de lasnuevas tendencias y tecnologías. Queremos dar a conocer laexperiencia que fuimos construyendo de la mano de empresas comoGoogle, Electronic Arts, Linkedin, Coca Cola y Sabre”, aseguró MartínMigoya, CEO y co-fundador de Globant.Globant es una empresa especializada en la creación de productos desoftware innovadores para audiencias globales. Su amplio conocimientode tecnologías Open Source y su experiencia en desarrollar una mejorcombinación entre estas tecnologías y software propietario, ofrecen asus clientes agilidad a la vez que reducen el riesgo y el costo total.Seguridaden la nubeCon el fin de proteger ambientes virtuales dinámicos de amenazasde seguridad internas y externas, Check Point anunció el Gateway deSeguridad de Edición Virtual con integración VMsafe.El Gateway de Seguridad VE está basado en la arquitectura desoftware blades para que las compañías puedan aprovechar lasmismas soluciones de seguridad flexibles y completas disponibles enredes físicas – incluyendo firewall, VPN y prevención de intrusiones –para cumplir con las necesidades especiales de seguridad, redes yde administración de ambientes virtuales.El Security Gateway de Edición Virtual está diseñado para asegurarque las organizaciones puedan salvaguardar el tráfico inter-VM yredes externas con políticas de firewall granulares y capacidadesintegradas de prevención de intrusiones, para proteger contraactividad en la red maliciosa y no deseada.Es de anotar que el mayorista de las soluciones Check Point en<strong>Colombia</strong> es Afina.


Comercio electrónico:negocio que creceEl comercio electrónico tieneventajas como ahorro de tiempo,precios bajos, menor costo en laventa, posibilidad de comparar ypoder comprar desde la comodidadde la casa o la oficina. Así enuncióestos aspectos Ignacio Caride,gerente general de MercadoLibre<strong>Colombia</strong>, quien, no obstante,reconoció que existen algunaslimitaciones como la inmediatez(se requiere un tiempo para recibirel producto), la baja penetración dela bancarización (uso de tarjetas) yel temor cultural por comprar enlínea.Sin embargo, y con la premisa de que las ventajas y el escenario en<strong>Colombia</strong> es propicio, MercadoLibre le apuesta al mercado nacionale impulsa sus ofertas, ahora con un medio de pago propio para quesea más fácil el proceso de compra y venta y está analizando laposibilidad de tener un aliado en logística para agilizar procesos deenvío.Y es que el comercio electrónico en Latinoamérica está creciendode forma vertiginosa. De hecho, MercadoLibre generará al menos9.000 nuevos puestos de trabajo en los próximos seis meses, segúnlo revela una encuesta realizada por The Nielsen Company demanera exclusiva para MercadoLibre.com.Durante 2009, más de tres millones de usuarios (individuos yempresas) vendieron productos a través de MercadoLibre por unmonto superior a los U$S 2.751 millones. Tener una fuente deingresos, llegar a nuevos mercados, insertarse en el mercadolaboral, son los motivos por los cuales la mayor parte de losencuestados se volcaron a Internet. Sólo en el primer semestre del2010 se comercializaron 17,5 millones de productos por un total deUS$ 1.530 millones.El 32% de los entrevistados sostuvo que incrementó sus ventasentre un 70% y un 100% luego de la incorporación de MercadoLibrecomo canal principal o alternativo de ventas y uno de cada 10vendedores duplicó sus ventas desde que empezó a usarMercadoLibre.La participación de las Pymes en el comercio electrónico se haincrementado en los últimos once años. Desde el lanzamiento deMercadoLibre.com, en agosto de 1999 hasta la actualidad, hubouna tendencia hacia la “profesionalización” de las ventas de losusuarios en la plataforma.Según el análisis de la compañía de comercio electrónico, lasPymes han adquirido un mayor peso en el volumen total detransacciones a través del sitio y fueron protagonistas del procesoque marcó el paso de los primeros vendedores ocasionales deproductos usados hacia los vendedores profesionales que utilizanla plataforma como canal adicional de ventas de productos nuevos,de fabricación propia o importada.MercadoLibre es una compañía de tecnología que ofrecesoluciones de comercio electrónico para que cualquier persona oempresa pueda comprar, vender, pagar y publicitar de todo a travésde Internet. Sus principales plataformas son: MercadoLibre.com yMercadoPago.com.MercadoLibre.com es uno de los 50 sitios con más Page Views delmundo, con un total de 17.800 millones de páginas vistas en elperiodo que contempla los meses de abril de 2009 a abril de 2010 yes la plataforma de retail con más visitantes únicos en cada uno delos países en donde opera, según se desprende de métricasprovistas por comScore Networks.A 10 años de su lanzamiento, MercadoLibre tiene presencia en 12países de América Latina, más de 47.4 millones de usuariosregistrados, más de 1.500 empleados y cotiza en el Nasdaq(NASDAQ: MELI).La empresa tuvo ventas netas de US$52,5 millones, consolidadaspara los tres meses finalizados el 30 de junio de 2010, lo querepresenta una tasa de crecimiento trimestral año contra año del28,4% medido en dólares americanos y 38,5% en monedas locales.Así, MercadoLibre no solo crece en la región sino le apuesta a ungran desarrrollo en <strong>Colombia</strong>.COMPUTERWORLD - Octubre 2010ACTUALIDAD9


Schneider Electriccompra empresanacionalLa multinacional francesa valoró elconocimiento, experiencia y participación demercado de Dexson y ahora la incorporará asu unidad de Sistemas de Instalación.COMPUTERWORLD - Octubre 2010ACTUALIDAD10Schneider Electric expande sus operaciones de la unidad denegocios de Sistemas de Instalación y Control, con laadquisición de la empresa colombiana Dexson, especialista ensistemas de administración de cableados.Dexson, cuya planta tiene un área de 7,500 M2, cuenta conoperaciones en <strong>Colombia</strong>, Perú, Ecuador, Venezuela ypresencia en México, Centro América y el Caribe, con los cualel fabricante francés espera ampliar su oferta con losproductos de Dexson, enfocados específicamente encanaletas y accesorios para instalaciones eléctricas, para lossectores residencial y de edificios.Con esta adquisición, Schneider Electric ha creado unasignificativa sinergia a través de su amplio portafolio deinterruptores y tomacorrientes (división de cableado) y ahoraes el segundo actor más grande en el mercado de los Sistemasde Instalación y Control. De igual manera, impulsa su acceso almercado, abriendo su portafolio a más clientes para lo cual hacreado, nuevos puntos de venta en toda la región.Eduardo Hermanovich, presidente para la región Andinaafirma: “unidas las dos compañías tendremos un portafoliomás amplio de productos y soluciones para <strong>Colombia</strong> y laoportunidad de aumentar nuestro posicionamiento en elmercado regional. Estamos felices con esta adquisición y conla nueva oferta que incluimos a nuestra Unidad de Negocios deSistemas de Instalación y Control, especialmente en sistemasde administración de cableado. Este nuevo centro deproducción en la región, nos permitirá desarrollar nuevosproductos y servicios”.Con esta unidad de negocios la empresa consolida su oferta:sistemas de instalación eléctrica, conectividad de red (LAN) ysistemas de control que generan eficiencia energética ycomodidad, dirigida a los mercados: residencial y de edificioscomerciales.Con más de 600 colaboradores a nivel nacional, SchneiderElectric cuenta con dos plantas de producción, un centroindustrial y logístico, seis agencias comerciales y más de 300puntos de venta. Ahora se suma a su operación la planta deDexson, así como su modelo de socios de negocios “y todoslos empleados de Dexson pasan a Schneider, pues más allá decomprar un fabricante, estamos invirtiendo en el conocimientoy experiencia que ellos tienen. Son un aporte dentro de nuestraestrategia y cumplen con todos los estándaresinternacionales”, destacó Eduardo Hermanovich.Con 21 años en el mercado y ventas en <strong>Colombia</strong> por 21.600millones de pesos en el 2009, Dexson se une a la plataformade Schneider, que el año pasado vendió 160.000 millones depesos, y para este año, tiene la meta de alcanzar los 200.000millones de pesos, apoyado en sus soluciones para proveeruna “eficiencia energética”.Hacia unanueva etapa…Sergio GutiérrezPocas veces he tomado esta columna para hablar de situaciones personales. Sin embargo, el mundo analíticoen los últimos años realmente está siendo sometido a grandes transformaciones. Y en esta ocasión, me hatocado afrontar personalmente parte de las mismas.Durante 42 años SPSS fue pionero del análisis estadístico, de la minería de datos, del análisis predictivo. En losnoventas, fue de los primeros en utilizar el concepto de Business Intelligence, tratando de agregarleverdaderamente inteligencia a los datos. Sin embargo, el mercadeo pudo más y otras fueron las organizacionesque lograron apoderarse de este nombre, a pesar que lo que se ofrecía no era inteligencia sino memoria. Con laadquisición de la compañía inglesa ISL, SPSS incursionó en el mercado de la minería de datos, dándole a estemercado un nuevo alcance. Por primera vez, el mundo tenía una compañía de presencia global suministrandoproductos para literalmente, “todo el mundo”.A finales de los noventa y principios del nuevo milenio, varios jugadores estaban ya en el mercado de análisispredictivo, llevándolo a afectar los procesos productivos de gran cantidad de organizaciones utilizando el poderde los modelos estadísticos y matemáticos para resolver problemas de negocio. El poder tomar decisiones deesta naturaleza fue puesto al alcance de cualquier organización. Incluso el software de código abierto rompió elmito del precio del software.El liderazgo de SPSS, compartido con SAS siempre estuvo a la vanguardia de todos los demás jugadores segúnlos estudios de los diversos analistas de la industria. Siempre detrás de los desarrollos de estas dosorganizaciones que fueron pioneras, grandes creyentes y evangelizadoras de las bondades del análisisestadístico para soportar la toma de decisiones en todo tipo de organizaciones, los grandes jugadores(Microsoft, Oracle, SAP, IBM) estuvieron buscando la mejor manera de incorporar dentro de su portafolio el usode estas tecnologías. Para tal fin le agregaron a sus bases de datos y aplicaciones motores de minería de datos.Sin embargo, para que los usuarios pudieran realmente adoptar estos procesos, las herramientas embebidasestaban fuera de su alcance, siendo todavía demasiado complejas. SAP decidió entonces entrar en un acuerdopara incorporarle a Business Objects las capacidades analíticas de SPSS y el año pasado IBM llegó a un acuerdocon los accionistas de SPSS Inc. para adquirir la compañía. A partir del mes de octubre, la adquisición completósu proceso.Sin lugar a dudas, después de más 15 años de haber estado al frente de la distribución de los productos de SPSSInc., esta nueva etapa que ahora comienza me genera grandes expectativas. Mi punto de vista personal es queno solo es un momento propicio para que uno de los verdaderos gigantes de la tecnología, por no decir el mayorgigante tecnológico, incorpore a su portafolio la tecnología desarrollada por SPSS. Realmente es un honor.También es un verdadero reto para IBM el hecho de que en estos momentos el mundo de la informática estávolviendo a girar hacia las capacidades centralizadas de procesamiento. Ahora, IBM tiene el reto y el deber debuscar la manera para que en su búsqueda de llegar a tener un “planeta más inteligente” se deba y puedaapalancar el uso de los datos ampliamente almacenados durante los últimos 15 años de desarrollo de latecnología, aprovechando el legado de más de 40 años de impulso de los modelos estadísticos para apoyar latoma de decisiones.Día tras día se aumenta en el mercado la adopción del modelo de software como servicio, aumenta elrequerimiento de servicios asociados a la implementación de tecnología de software. IBM tiene granconocimiento y capacidad en ambos campos, por lo que se puede esperar que el impulso que IBM le pueda dar ala adopción e integración del análisis predictivo a las tareas del día a día lleve a este mercado a unos espacios demayor relevancia y reconocimiento.Desde el punto de vista personal, nuevos retos se avecinan al trabajar en búsqueda de una mayor adopción deestas tecnologías en nuestra región. Tenemos la ventaja de poder aprovechar los saltos tecnológicos de otrasregiones del planeta para poder dar saltos cuánticos en la productividad y en la calidad de vida.Es imperante que nuestras gerencias, nuestros gobernantes, nuestro sistema judicial, nuestro sistemafinanciero, nuestro comercio y sistema logístico reconozca que el apoyo del modelaje estadístico y matemáticopermite comprender mejor el complejo mundo que nos rodea. Pero quizás, comprendiendo mejor, y con lacapacidad de anticipar los posibles escenarios, nos podamos preparar mejor, gerenciar mejor, gobernar mejor ycontrolar mejor.Un nuevo mundo está por construirse. De nosotros depende que hagamos un uso más inteligente de losrecursos con los que contamos.Espero sus comentarios en mi blog: http://sergiogutierrezb.blogspot.com/SPSS Andino - PBX: 635 8585Email: mercadeo@spssandino.com - visítenos en www.spss.com/la


InstitucionalDiveo pionero en operaciones deData Center en <strong>Colombia</strong>, renuevasu portafolio de serviciosDiveo es un líder en soluciones de banda ancha y DataCenter dirigido a clientes corporativos en <strong>Colombia</strong> yBrasil.La combinación de infraestructura de última generación de susData Centers, las redes de acceso local y altamente flexible y lasmúltiples alianzas con grandes proveedores y líderes detecnología, como son, UP Sistemas, HP, MQA y Virteza le dan aDiveo la habilidad única de ser el proveedor que les ayudará a susclientes a diseñar soluciones de hosting dedicado, colocation,administración, seguridad, servicios profesionales y accesodedicado a Internet.Luego de varios meses estudiando el mercado y, teniendo encuenta las necesidades de sus clientes, Diveo le apuesta a larenovación de su portafolio de servicios, en donde se incluye laVirtualización, tanto de escritorios como de servidores.Con la virtualización, Diveo quiere dar un paso hacia lacomputación en la Nube, ofreciendo soluciones adaptadas a losrequerimientos de nuestros clientes, brindándoles herramientasque les permitan ser más eficientes tecnológicamente, como loresalta Andrés Martínez, Gerente de Virteza: “Con la virtualización,Diveo le ofrece a las empresas un servicio que les brindaflexibilidad para crecer de acuerdo con las necesidades delnegocio, capacidad de reacción inmediata ante demandasexternas del mercado no previstas, acentuada simplificación de losplanes de contingencia y continuidad de negocios, aumento en lacobertura para ofrecer alta disponibilidad al 100% de lainfraestructura y aprovechamientos de la capa virtual paraimplementar mejores soluciones de seguridad informática”.De igual forma, Diveo, al lado de su aliado de negocio MQA, desdeeste mes de Octubre, se permite ofrecer al mercado un modeloinnovador de negocio en donde ofrece toda la solución SAP,incluyendo la infraestructura de TI a través de Hosting, por pagosmensuales. En palabras de Germán Borrero, Gerente General deMQA: “Estamos seguros de que la nueva oferta impactará muypositivamente el mercado colombiano, pues empresas delmercado medio podrán contemplar a SAP como una opción viablede aplicar, con todo el esquema de mejores prácticas que vienedetrás y con la infraestructura robusta de los data centers deDiveo”.Cabe destacar que estos nuevos productos de Diveo estánapalancados constantemente con el profesionalismo de su fuerzade trabajo, con los altos niveles de calidad en servicio que legarantizan a sus clientes, y con su fuerte infraestructura, en dondehay que resaltar las características de su más reciente data centerubicado en Zona Franca Bogotá, que además de contar conbeneficios tributarios y de aspectos propios de un green datacenter; sobresalen sus 1.000 m2 de construcción, sus áreasindependientes, sus equipos de última generación y los sistemasde seguridad, tanto físicos como lógicos, para proteger los datosde sus clientes.No cabe duda que Diveo, evoluciona cada día y que oiremosmucho más de él en los próximos años.COMPUTERWORLD - Octubre 201011


Foro de Líderes:<strong>Servicios</strong>: del outsourcingal BPOCOMPUTERWORLD - Octubre 2010FORO DE LÍDERES12El Foro de Líderes TI, organizado por <strong>Computerworld</strong> <strong>Colombia</strong>, definió que el negocio de Avianca no era la tecnología, sino elcon el patrocinio de Diveo y Ortronics una marca del Grupo Legrand, transporte y se determinó que todo lo que no era core del negocio deversó sobre las tendencias y las oportunidades que la evolución de la podía tercerizar y así “aceleré la tercerización de manera fuerte encontratación externa aporta al desarrollo de los negocios y en el cual algunos casos”, afirma Ríos: “buscamos soluciones estándares yAvianca compartió su perspectiva en servicios y las lecciones comerciales para el core, y hoy por hoy, el core mismo es provisto poraprendidas en un proceso de tercerización.una compañía experta en el negocio y sus implicaciones. Esto es unservicio en el cual hoy, Avianca paga por viajero chequeado”. PorY es que el tema de servicios cada vez gana más espacio en el esto “Tener una fábrica de software implicaba inversión enmundo y en <strong>Colombia</strong>. Por ejemplo, Frost & Sullivan espera que el investigación, desarrollo, metodologías, personal, etc. y estomercado general de servicios de TI en <strong>Colombia</strong> crezca 17% este requería de un presupuesto que era necesario direccionar yaño. Entre los servicios de TI más buscados se incluyen la administrar. Se comenzó su desmonte en forma gradual y asícontratación externa de infraestructura y la seguridad de TI. Avianca pasó de un modelo de 70% in house, hace cinco años, a 30%en la actualidad.Si bien las cifras muestran la dinámica del mercado, lo mejor esconocer su aplicación con casos reales, siendo uno de los más Cuando se tiene una necesidad puntual, se contrata con expertosdestacados Avianca, por el tiempo de planeación, ejecución ycomponentes.externos, pero realmente hoy el sector aéreo es muy maduro y hayproveedores con sistemas desarrollados que satisfacen nuestrasnecesidades”.De acuerdo con Gabriel Jaime Ríos, cuando se piensa en servicios,sean en outsourcing, offshore, BPO o el nombre que se quiera, lo que Otra área que se contrató con terceros, después del software, fue lase busca es que ese tercero brinde conocimiento, mejores prácticas, de infraestructura y comunicaciones. El ejecutivo explicó que fue unconfianza y no solo el ahorro en costos. Sin embargo, da una proceso y primero se invitó a los proveedores a integrarse con larecomendación esencial y es no entregar la parte crítica de la empresa, y así se dio el outsourcing in house, para que conocieranempresa a terceros, pero principalmente por la posibilidad de los procesos, las metodologías, la forma de trabajar y luego sí se lepérdida del conocimiento que podría ocurrir.No obstante, fue realista al comentar que uno de los problemas esque las empresas a veces no tienen claro su parte crítica y laconfunden con la administración de un sistema y no la atención alcliente. Esa es una dificultad: saber qué es lo crítico del negocio y nosolo qué procesos se administran o son susceptibles de serdelegados.Por ello, comentó el directivo, en el caso de Avianca, el asunto secentró primero en identificar las necesidades de la empresa, basadoen un estudio juicioso de planeación estratégica (no de aquellos decolocar en anaqueles), que se realizó en el 2005, para ver dónde sepodía actuar, superando la presión del poder del mercado, para llegarhasta las verdaderas necesidades y resolver problemas. Así seentregó de manera total fuera de las instalaciones, e incluso hoyAvianca “paga por uso” toda su infraestructura y ya no se preocupapor aspectos como mantenimiento, obsolescencia de equipos,software, redes o plataformas, sino se concentra en ser másproductivos, eficientes y que todo funcione en forma alineada con lasmetas del negocio.En este sentido, en el Foro, los ejecutivos asistentes coincidieron enque el área de tecnología ha sido vista solo como un componenteoperativo, pero no estratégico, y que los mismos responsables aveces se han distanciado de la alta gerencia y se quedanadministrando plataformas y todo lo que tenga que ver conelectrónica, pero no se muestran como el departamento que puedeproponer productos, servicios y ser realmente una herramienta parael desarrollo de la compañía. TI no puede seguir aislada del negocio.


Como comentó un asistente: “estamos tan lejos, que hablamos de losseñores del negocio”Aliados madurosGabriel Jaime Ríos afirma que uno de los secretos para lograr unatercerización adecuada no consiste en delegar los procesosinmaduros, sino todo lo contrario. “Un proceso maduro es másproclive a ser tercerizado porque se tiene control y conocimientosobre el mismo”. Por ello, reiteró que fue algo natural la tercerizaciónde toda la infraestructura y del datacenter, así como de lastelecomunicaciones, pero algunas aplicaciones como SAP semantienen en el interior de la empresa, pero con un modelo denegocios en el cual el propio SAP está aportando para lograr unatercerización total de este importante recurso.Otro aspecto de la madurez se refiere a la relación de proveedores yusuarios. En el Foro se comentaba que es importante establecerniveles de confianza y hablar el mismo lenguaje. Los proveedoresmaduros saben hasta dónde llegan sus servicios y cómo realmentepueden ofrecer valor al negocio. A su vez, el cliente maduro sabecuáles son las fortalezas y debilidades de su proveedor, sabe hastadónde puede exigirle y conoce sus competencias. La madurez debeser de los dos lados: clientes y proveedores.En cuanto a la reducción de costos, Ríos afirma que <strong>Colombia</strong> es unpaís costoso para el desarrollo de procesos de tercerización. Laclave del outsourcing no debe ser solo los costos, sino suconocimiento y experiencia. “Además, la experiencia muestra que elmás caro no necesariamente es el mejor proveedor, pero tampoco elque ofrece el menor precio es más adecuado, pues para quedarsecon el negocio puede sacrificar la calidad”.En ese sentido, es importante encontrar también aliados maduros,que conozcan en profundidad el tema y que cuenten con un equipode trabajo que respalde los proyectos. “A mí me da miedo el conceptode pool de expertos, que proponen algunas empresas que ofrecenlos servicios, porque en muchos casos el pool sólo incluye un expertoy varios aprendices que no dominan bien los temas y pueden dejarsin soporte a la empresa”, asegura Ríos.En ese aspecto, en el Foro se comentó que es importante conocer elplan de capacitación y entrenamiento del equipo del proveedor, quesea auditable por parte de la empresa para asegurar ese pool deexpertos. Siempre hay que lograr que, conjuntamente con el equipodel proveedor que está atendiendo los proyectos, el conocimiento delnegocio se refresque y no se debe perder en la empresa.LogrosEn un modelo de servicios externos en la teoría se busca que laempresa se pueda enfocar en el negocio; mejore los niveles deservicios; disminuya riesgos; baje costos; implemente mejoresprácticas; tenga más flexibilidad, mejor desempeño y acceda amejores recursos.No obstante, en la realidad Ríos afirmó que conseguir todos estosaspectos no es algo que se logre de inmediato.Avianca logró disminuir algunos riesgos, adoptar buenas prácticasdel sector, reducir carga operativa y acceder a mejores recursos,pero también asume que con la tercerización no se logró ladisminución de los costos, ni tanta flexibilidad, ni tener mejoresniveles de servicios necesariamente y sobre todo al principio. “Estoes un trabajo de largo plazo, que requiere precisar mejor losmodelos”.Entre las principales dificultades que la empresa encontró parasuperar sus retos están el incumplimiento de cronogramas ypromesas del proveedor, y la gestión y el control del proveedor, queimplica una concentración en revisar sus aportes a la empresa.Otro asunto difícil de controlar es la línea base o alcance de losproveedores en el contrato, pues se vuelve un proceso denegociación constante y además en la realidad se encuentra que elproveedor no pierde su interés comercial. Para ello debe haberconciencia entre las partes para que no se convierta en una discusiónen derecho cada vez que se necesite hacer algo fuera de lo normal.Otras dificultades son la resistencia al cambio en el interior de laempresa (es un cambio cultural), la rigidez en los procesos, la calidadtécnica y la pérdida de control.Gabriel Jaime Ríos comentó que en muchos casos ha sufrido altercerizar procesos simples con proveedores grandes y que por estoprefiere que los pequeños hagan estas tareas, con el fin de obtenermejores resultados. “Resulta curioso que un proveedor de grantamaño realice con fluidez tareas como el despliegue una soluciónpara gestión de transporte de carga y se complique con el traslado deunos equipos”, expresó.También Ríos aseguró que es necesario fijarse en la contrataciónpara prevenir la subcontratación de proveedores, que puedencomplicar el desarrollo de las actividades y de los procesos.El ejecutivo comentó que todos los proveedores son valiosos(grandes para proyectos macro) y pequeños (para temasespecializados), pues cada uno se esfuerza por proporcionar lamejor experiencia y conocimiento. Al final, todos quieren que lasolución sea exitosa y un modelo que satisfaga a los usuarios enbeneficio del negocio.Dentro de las lecciones aprendidas, el ejecutivo hizo énfasis en noconcentrar todos los servicios en un solo proveedor; no tercerizartodo; solo tercerizar procesos maduros, donde se agregue valor yademás, firmar contratos por servicios (ir a un modelo donde no setienen activos, sino se paga por servicios y por uso). “Pero es algoparticular para cada empresa y eso se define en un plan estratégico.”Lo cierto, concluyeron los asistentes, es que la empresa no debeperder el control, debe poder concentrarse en innovar, tener políticasclaras, acuerdos de servicios con indicadores de gestión, preparar alos usuarios para este cambio en la manera de hacer las cosas, ybuscar un modelo donde prevalezcan la calidad, el conocimiento, laexperiencia y el soporte real al negocio.COMPUTERWORLD - Octubre 2010FORO DE LIDERES13


<strong>Servicios</strong>:evolución hasta en las nubesMientras el área de TI se transforma en una importante pieza en la estrategia gerencial, los servicios tecnológicos se constituyen ensu fortaleza principal.John H. Rodríguez SantosCOMPUTERWORLD - Octubre 2010ESPECIAL SERVICIOS14El concepto de outsourcing se ha convertido casi que en un lugar comúny muchas empresas utilizan el término para describir tareas y trabajosque no realizan en la empresa y esto cubre desde servicios de limpieza,mantenimiento y aseo, hasta la gestión contable.Sin embargo, de acuerdo con Maria Clara Choucair, gerente y fundadorade Choucair Testing, “El concepto de outsourcing debe mantener suintención de generar valor dentro del negocio. La idea no es delegar lastareas básicas, sino perfeccionar la gestión y los procesos y esto terminaconvirtiéndose en una relación de conocimiento y crecimiento queenriquece, tanto al proveedor, como al receptor de los servicios”.valiosas oportunidades, especialmente si queremos abarcar proyectosde offshoring”, comenta Darío Solórzano, presidente de Intergrupo yagrega que “esto y las visas. Aún tenemos problemas para accederincluso a países del vecindario y esto nos impide desarrollar mejornuestro negocio”.Pero si las empresas colombianas de software y servicios están viendoque sus negocios y sus retos están creciendo más allá de las fronterasnacionales, también es cierto que sus clientes locales han madurado yhan enfrentado retos críticos como el terrorismo, el narcotráfico, crisisLos modelos de outsourcing han evolucionado de acuerdo con las bancarias, hipotecarias, comerciales, tanto internas como globales.necesidades de cada segmento de la industria y esta especialización hallevado al perfeccionamiento de la operación, para beneficio tanto de la Esto implica también nuevas exigencias o mayores demandas por parteempresa como de los mismos proveedores; es el caso de Neoris, que ha de los usuarios locales que hacen interesante el merado nacional.aprovechado el concepto de nearshore para enfocarse en un modelo enel que profesionales avanzados de América Latina se unen a sus pares Es más, algunas empresas europeas, asiáticas y de Estados Unidos, asíde los Estados Unidos y Europa para realizar proyectos clave mediante como de México y Brasil, ven con buenos ojos invertir en negociostecnología remota inteligente para grupos de trabajo.nacionales, ya sea abriendo oficinas, plantas, fábricas de software y deservicios BPO, o adquiriendo empresas locales que consoliden su“El outsourcing de un proceso no es excluyente. Es decir, una empresa presencia en el país.puede externalizar múltiples procesos con más de un proveedor. Noobstante, los beneficios de concentrar el outsourcing con el mismo “El externalizar procesos, áreas o servicios, permite obtenerproveedor son considerables, pues no sólo se genera una sinergia que rápidamente experiencia en nuevas soluciones y entornos, accediendo ase puede traducir en menores costos, sino también por la facilidad de las especialistas y generando una reingeniería indirecta dentro de laactividades de gestión de la relación con el proveedor por parte del empresa cliente. En particular, en el área TI, externalizar ayuda acliente. Por otro lado, tener servicios externalizados en más de un acelerar la expansión explotando recursos del proveedor, reducir laproveedor puede dificultar la gestión de la relación con aquellos, al complejidad de la gestión del área TI, disminuir el ciclo de implantaciónpresentarse problemas en servicios que interactúan entre los dos de nuevas soluciones y obtener un servicio de consultoría tecnológicaproveedores”, afirma Rafael Álvarez, director de outsourcing de Indra permanente, brindándole al cliente la posibilidad de acceder a laspara la Región <strong>Colombia</strong>, Panamá, Venezuela y Ecuador.mejores prácticas, soluciones y recursos del mercado”, comenta RafaelÁlvarez, de Indra.Oportunidad valiosaDe hecho, las empresas colombianas ven una excelente oportunidad eneste tipo de modelos y quieren seguir los pasos de Chile, país que se haconvertido en un interesante escenario para interactuar tanto con lospaíses asiáticos, en particular India y China, y sus paresnorteamericanos.Según un estudio realizado para CORFO, la agencia de desarrollo deChile por parte de IDC, los ingresos globales de ese país en el 2008 parael campo de los servicios, fueron de US$840 millones y generó empleospara más de 20 mil personas.<strong>Colombia</strong>, por su parte, tiene una interesante atomización de empresastanto de servicios como de software que pueden brindar interesantesalternativas, pero que deberán consolidarse con el tiempo para soportarlas cargas globales de su destino.La coyuntura de un cambio de gobierno está jugando a favor de losproveedores de servicios de outsourcing en <strong>Colombia</strong> y muchos ven conbuenos ojos el énfasis que el gobierno actual hace en proyectos quegeneren mayor empleo, mayor ingreso de divisas y sobre todo,incrementen el intercambio de conocimiento y la investigación y eldesarrollo.Jorge Silva, gerente de Microsoft <strong>Colombia</strong>, comentó recientemente que“<strong>Colombia</strong> tiene la oportunidad de consolidarse como la terceraeconomía más importante de América Latina (después de Brasil yMéxico), gracias al énfasis en la inversión tecnológica, de infraestructuray en una visión enfocada a los servicios en la nube, por ejemplo”.Vale mencionar que el presidente Juan Manuel Santos estuvoconversando con Bill Gates al respecto, con el fin de obtener acuerdos devalor y que lleven a <strong>Colombia</strong> a consolidarse en esta posición, esto sindejar de lado proyectos valiosos como los de alcance global, entre losque se destacan los de servicios de tecnología, BPO, Call Center y,obviamente, la industria nacional de software, que puede convertirse enun importante generador de divisas, empleo y riqueza para la nación.Sin embargo, para convertirnos en exportadores de servicios y software,faltan algunos puntos pendientes. “A <strong>Colombia</strong> le sobran fortalezas paraavanzar en ese sentido: el talento de su gente, la educación que es muybuena. Pero falta mayor énfasis en el aprendizaje de otros idiomas,particularmente el inglés; sin esto las empresas podríamos perderMadurez que implica cambiosPero esto no es suficiente. Los acuerdos de niveles de servicio sonfundamentales para lograr acuerdos y delimitar funciones. “Uncomponente fundamental para el éxito de una relación de externalizaciónde servicios o infraestructura, es el instrumento que maneja tal relación.En ese sentido, existen los SLA (Acuerdos de Niveles de Servicio), querepresentan el acuerdo formal entre cliente y proveedor para definirestándares comunes sobre calidad del servicio, tareas yresponsabilidades, criterios de rendimiento y evaluación, y multas. Sumonitoreo regular permitirá analizar de forma objetiva y con base encriterios consensuados el rendimiento del proveedor”, concluye Álvarez.La nube, las redes sociales y la movilidad también demandanDescontando la búsqueda constante de menores costos tanto deadquisición como de operación en toda la empresa y dada por sentada laincertidumbre que ha generado la crisis económica mundial, que apenasestamos pasando y que puede dar coletazos en los próximos trimestres,las empresas tienen como uno de sus retos principales utilizar latecnología como un servicio, con el fin de hacer más eficiente suoperación y la entrega de sus recursos a todas las áreas del negocio.Esta manera de ver la oferta de los TIC también ha cambiado la formacomo se percibía al área de tecnología dentro de la empresa y mientrasesta hace su transición de órgano operativo y simplemente técnico haciauna visión que cobra mayor valor estratégico en el interior de cualquiernegocio, también adquiere nuevas responsabilidades por resolver.Además, constantemente surgen nuevas tendencias y modelos paragestionar la tecnología, los cuales se imponen en el mercado global yobligan a los gerentes de tecnología a consolidar sus alianzas con losexpertos, los cuales, a su vez, ofrecen cada día más y más servicios, conel fin de mejorar los procesos y hacer más competitivo el negocio.Quizá, las más relevantes en estos momentos sean la computación en lanube, las redes sociales y la movilidad, que cambian completamente elpanorama sobre cómo trabajamos, cómo gestionamos la información ycomo interactuamos entre empleados, clientes y socios de negocios.“TI como un servicio es la transformación de TI a una estrategia máscentrada en el negocio, enfocándose en resultados como la eficienciaoperacional, la competividad y una respuesta rápida. Esto significa queTI dejará de producir servicios de TI para optimizar la producción y el


consumo de ellos de manera consistente con los requisitos delnegocio. Esto cambia el concepto tradicional de TI de un centrode costo a un centro de valor estratégico”, comentó HéctorLuciano, director de Ventas de VMware región Latinoamérica y elCaribe.“Las empresas están adoptando un nuevo modelo deinfraestructura para ofrecer TI como un servicio a través de lacomputación cloud híbrida para tener mayor agilidad y lasventajas económicas, con la seguridad y la calidad de servicioque los clientes empresariales necesitan”, agregó el ejecutivo deVMware.Nuevos retos implican nuevos serviciosLa computación en la nube, particularmente, obliga a lasempresa a preparase para gestionar la tecnología de maneramás fluida aprovechando soluciones tecnológicas que emergencomo alternativas de menor costo tanto en su adquisición comoen su propia operación y que si bien no eliminan definitivamentealgunas constantes como son mantenimiento, laimplementación y la operación, es cierto que reducen tanto suscostos como el tiempo necesario para mantenerlas enfuncionamiento.Sin embargo, ninguna empresa consolidada está dispuesta aempezar de cero y desplazar toda su infraestructura y todo sumodelo tecnológico por apostarle a una tendencia que apenasarranca.Al respecto, Julián Cerón de CA, analista senior de soluciones deCA, comenta que “Al área de TI se le añaden constantementenuevas capas que buscan perfeccionar la manera como segestiona la tecnología, sin embargo, las capas subyacentes semantienen en operación mientras las nuevas comienzan afuncionar. Así, a la capa del mainframe se le agregó la de clienteservidor,a esta, la de servicios Web, ahora viene la nube y nopodemos dejar por fuera la virtualización que resulta primordialpara este proceso”.Pero las áreas de TI deben continuar su trasegar y atender lasdemandas de las demás áreas del negocio, si tenemos encuenta que estas son plataformas para montar las verdaderasherramientas que utilizarán en la gerencia para la gestión delnegocio.De hecho, las empresas están más interesadas en apoyar a lasdemás áreas del negocio con procesos tercerizados de gestión.Así el denominado BPO se convierte en un atractivo recurso quepuede cubrir desde la facturación y el análisis de clientes, hastala integración de tecnologías y el uso de recursos humanos enáreas no críticas, como recursos humanos, mercadeo, ventas,entre otras.Es más, algunas empresas han llegado a la conclusión de que lomás valioso de su negocio es su marca, y la comercialización y eldesarrollo de estrategias que le agreguen valor son primordiales,y deja en manos de terceros desde la innovación y lainvestigación y desarrollo de nuevos productos y servicios, hastasu comercialización, venta y cobranza.BPO: evolución naturalFinalmente, las empresas están más preocupadas por delegaren terceros no la gestión de alguna tecnología, sino la gestión deprocesos, algo que es más práctico pues cubre de punta a puntadeterminadas actividades que son intensivas en tiempo yrecursos pero que no son en realidad el núcleo del negocio.El gasto mundial en operaciones de BPO sigue creciendo y en el2009 alcanzó los 250.000 millones de dólares, a pesar derestricciones generadas por la crisis y algunos casos depatriotismo a ultranza como el del Estado de Ohio, en EstadosUnidos, donde han comenzado a prohibir la gestión estatal através de operaciones de BPO+O, entre otras variables.Sin embargo, la tendencia es a sumar fuerzas, y la consolidaciónde este modelo de negocios resulta inevitable a escala mundial,con el fin de reducir costos y aumentar aún más sus ventajascompetitivas.Mientras tanto, las mismas compañías que ofrecen BPO sebeneficiarán de soluciones como las redes sociales y la nubepara perfeccionar su modelo a escala global y esto redundará ennuevas alternativas para los clientes que quieren perfeccionarsus procesos y satisfacer con creces a sus clientes.COMPUTERWORLD - Octubre 2010ESPECIAL SERVICIOS15


El poder del softwareLas exportaciones en este segmento crecieron durante el último año el 6%, alcanzando los 35 millones de dólaresEl software también ha evolucionado, de ser visto solo como códigos y donde las tasas de adopción alcanzan el 60%. En el otro extremo delsuites de productividad, a convertirse en aplicaciones críticas de ranking se encuentran las aplicaciones de gestión de contenidos denegocios y que pueden resolver problemas reales en las organizaciones. empresa que sólo afecta al 1%.Independiente de si son paquetes comerciales o hechos a la medida, losprogramas deben cumplir procesos de investigación, estándares ycalidad.Calidad de softwarePara competir internacionalmente y, además, tener seguridad en lasmetodologías aprobadas, existen modelos para la mejora o evaluaciónde los procesos de desarrollo y mantenimiento de sistemas y productosde software como CMMI (Capability Maturity Model Integration),otorgado por Software Engineering Institute.Este modelo está compuesto de prácticas y sub- prácticas agrupadas encuatro categorías y distribuidas en una jerarquía de niveles, a través delos cuales una organización progresivamente alcanza mayor calidad,productividad y menores costos en el desarrollo de software. (*)Por otra parte, Gartner refleja que las aplicaciones SaaS están encrecimiento en sectores como la gestión de riesgos, la automatización defuerza de ventas y de servicios y la optimización de compras. Esto esdebido a su facilidad de desarrollo, de acceso y de utilización.El estudio de Gartner expone que los clientes invierten en SaaS con elobjeto de simplificar sus procedimientos más complejos, aunque una vezanalizado el modelo, este puede ser aplicado a otros departamentos dela empresa.eTask-it, una empresa colombiana innovadora en Software comoServicio (SaaS), desde su fundación en el 2007, considera que elpresente y futuro es este modelo. Juan Manuel Mogollón, vicepresidenteAméricas destaca que “SaaS puede generar ventajas competitivas por laagilidad de procesos, la automatización y la colaboración que se logran”.Mediante un amplio conjunto de métricas se determina la calidad de cadauna de las áreas clave, obteniéndose una visión precisa del rigor, laeficacia y la eficiencia de la metodología de desarrollo de unaorganización productora de software.COMPUTERWORLD - Octubre 2010ESPECIAL SOFTWARE16Los niveles de madurez consisten en un grupo predefinido de áreas deproceso. El nivel de madurez es medido por el logro de los objetivosespecíficos y genéricos que aplican a cada grupo predefinido de áreas deproceso. Existen cinco niveles de Madurez designados del 1 al 5 y cadacapa es la base para la siguiente en el proceso de mejora, para alcanzaruno es necesario haber alcanzado (y mantener) todos los anteriores.El nivel 1 es el inicial y está caracterizado por una aproximación intuitivaal proceso de desarrollo del software. El éxito depende del esfuerzoindividual. No se han definido procesos metodológicos, o se han definidopero no se siguen. Es necesario realizar medidas de línea base, es decir,medidas que servirán para estimar y planificar en el futuro. Asimismo, esel momento de hacer un esfuerzo de estructuración y control en elproceso.Y el nivel 5 es el Optimizado. Existe una mejora continua de los procesos.Las medidas de actividades se usan para mejorar el proceso, eliminandoy añadiendo actividades y reorganizando su estructura como respuesta alos resultados de las medidas.Las áreas definidas para este nivel son: prevención de defectos; gestiónde cambios tecnológicos y gestión de cambios en los procesos.“Con eTask-it las empresas de software y servicios de IT puedenLas empresas que han obtenido el certificado CMMI en <strong>Colombia</strong> son: alcanzar su verdadero potencial por medio de la optimización de laIlimitada; Soft Bolívar; Intergrupo; Open Systems; Heinsohn Software gestión de sus operaciones, a través de la industrialización yHouse; Red <strong>Colombia</strong>; Avansoft; Asesoftware; MVM; Trebol; Cidlis; automatización de sus procesos de servicios y de la potencialización deFCV; Servinte; Gestiontek; Coomeva; PSL; Softmanagement; Dakya; la integración de terceros locales o remotos con su equipo interno, dandoServipunto; ITS Solutions;como resultado clientes más satisfechos y negocios más rentables”.Electro Software; Aleriant; Ceiba; Flagsoluciones; Netsac y Aranda.Con casa matriz en Inglaterra, más de 50 ingenieros de desarrollo y unaEl total de empresas valoradas hasta el primer semestre fueron 27 y apuesta al modelo SaaS, eTask-IT también espera apoyar a lasestán por valorar 14.empresas en elevar sus estándares hacia CMMI.Adicionalmente, existen 18 empresas que tienen la certificación ITMARKen el país.Software como serviciosParte del modelo de contratación también está en el software comoservicios (SaaS). Gartner pronostica un crecimiento del 22,1% en estesegmento para el 2011, lo que representaría unos 11,5 millones dedólares.Y es que la evolución y adopción, favorecida por el mismo mercadeo ydisponibilidad de productos de grandes fabricantes como Microsoft, IBM,CA, Citrix, VMWare, SAP, entre otros, se viene dando desde los últimosaños. Por ejemplo, en el 2007, el 63% de los productos en el mercado dela industria del software y el 56% en el mercado de las aplicacionessoportaban ya servicios Web y tecnologías de la Web 2.0.La consultora también puso de manifiesto que el grado de adopción delsoftware SaaS varía según los tipos de aplicaciones. En cabeza seencuentran las aplicaciones para conferencias Web con el 70% deprogramas alojados fuera de la empresa, seguido por el e-learning,Juan Manuel Mogollón,vicepresidente Américas eTask-it“El mundo cambió y hoy es necesario que las empresas colombianas yde la región puedan contar con habilidades que eTask-it les puedeofrecer y que son indispensables para competir en un mundoglobalizado: colaboración interempresarial, visibilidad a clientes en laprestación de los servicios en tiempo real y excelencia operacionaldemostrada”, agregó Juan Manuel Mogollón.“Con eTask-it, las empresas tendrán visibilidad de cómo trabajan sussub-contratistas en los proyectos de los clientes y de su evolución. Asímismo, debido a que generan servicios consistentes y repetibles,contribuyen al cumplimiento de estándares de calidad, tiempo y costo”,finalizó Mogollón.Por su parte, Luis Alvarez, consultor de Ventas para la región Andina deCitrix, destacó: “El software como servicios es un modelo de entrega deaplicaciones. Es un concepto que tiene dos plataformas: cloud público–con inconvenientes- y cloud privado, en el cual ya se ha creado unacultura en torno a su uso, niveles de servicios y procesos”.Si bien la empresa, especializada en virtualización de escritorio, ofrece laalternativa de venta de software como servicios, de acuerdo con Luis


Alvarez, aún es incipiente, pero que crece por los beneficios queofrece. “Sentimos que todo es un proceso cultural y que va poco apoco. Uno de los temas que son más sensibles en el momento es lavirtualización. Las empresas hoy buscan formas de poder ser máscompetitivas, más estratégicas y reducir sus costos. Al virtualizar,el gerente de TI puede entregar los escritorios como un serviciobajo demanda a cualquier dispositivo, simplificandodramáticamente el mundo de la computación. Incorporar nuevosempleados toma minutos, en vez de días. Se pueden abrir nuevassucursales en una fracción del tiempo. Y las mudanzas,incorporación y cambios de los empleados se vuelven rápidos yfáciles. Al implementar una solución de virtualización, también sepuede reducir el costo total de propiedad (TCO) de laadministración de escritorios hasta en un 40% al centralizar losescritorios virtuales en el Datacenter y simplificar el ciclo de vidatradicional de los escritorios”.Luis Alvarez,consultor de Ventas parala región Andina de CitrixSistema Único de Tecnologías de la Información - SUTI -En el 2009, la Corporación <strong>Colombia</strong> Digital CCD suscribió elConvenio No. 254 con el Ministerio de Tecnologías de laInformación y las Comunicaciones, para dar continuidad alproceso de Mipyme Digital iniciado en el 2008.Dentro de los objetivos del convenio, se incluye el incremento de laproductividad y la competitividad de Mipymes colombianas através de la apropiación e implementación de las TIC. En octubrede 2009 se modificó el convenio ampliando el plazo de ejecución yadicionándolo en $2.600 millones. Parte de estos nuevos recursosse orientaron a una tercera convocatoria de Mipyme Digital y suseguimiento, y otra parte se orientó al apoyo a pymes de laindustria de software agremiadas en la Federación- Fedesoft.Dicho apoyo partió de una necesidad sentida de la Federación,que requiere consolidar un sistema de información que seconvierta en la fuente de información para las empresas del sector,el Gobierno, la Federación y todos aquellos que intervienen en latoma de decisiones de política o comerciales.Para ello, se realizará una alianza entre el Ministerio TIC, laFederación y la CCD, para sacar adelante un sistema deinformación modular, que se convierta en una herramienta deinformación para todos los interesados en temas relacionados conel sector del Software en <strong>Colombia</strong>, ejecutado por la CCD.El objetivo es constituir un sistema único de información para elsector de las tecnologías de la información, que ayude en laconstrucción de estrategias para el desarrollo de nuevosmercados, identificación de capacidades científicas ytecnológicas, y mejorar la productividad y competitividad de lacalidad de la oferta de servicios tecnológicos de las empresas delsector.Softic: balance positivoY el dinamismo del sector se refleja en varias de las actividadesque se han adelantado este semestre. Por ejemplo, acaba deconcluir la séptima versión de la rueda internacional de negociosSoftic 2010, que dejó expectativas comerciales por 13 millones dedólares.COMPUTERWORLD - Octubre 2010ESPECIAL SOFTWARE17


COMPUTERWORLD - Octubre 2010ESPECIAL SOFTWARE18El encuentro comercial de software y servicios de tecnología deinformación reunió a 34 compradores internacionales de nueve países y64 exportadores colombianos. Un evento organizado por Fedesoft,Proexport y la Cámara de Comercio de Bogotá.Según Proexport se realizaron 715 citas con un promedio de 10 agendascomerciales por cada uno de los empresarios nacionales, que llegaronde Bogotá, Medellín, Cali, Barranquilla, Bucaramanga, Manizales yPereira.Actualmente, el sector cuenta con alrededor de 700 empresas de lascuales el 48% se enfocan en desarrollo de software y servicios. Encuanto al tamaño, 59% corresponde a microempresas, 33% a pequeñasempresas, 7% a medianas y tan solo 1% son grandes.Las exportaciones de software crecieron durante el último año el 6%,alcanzando los 35 millones de dólares y los mercados con mayordemanda fueron: Ecuador, Estados Unidos, Costa Rica, Venezuela,Perú, Puerto Rico, Chile, México y Guatemala.Medellín, sede de SEPGProfesionales y expertos de la ingeniería del software y sistemas degestión de procesos, se concentrarán en Medellín, entre el 10 y 12 denoviembre, para participar en la conferencia “SEPG 2010”, en la cual seevaluarán nuevas estrategias que permitan mejorar la competitividad dela industria y el crecimiento de los negocios.El ministro de Comercio, Industria y Turismo, Sergio Díaz-Granados,destacó que es una conferencia de trascendencia para <strong>Colombia</strong>, debidoa que en la actualidad el desarrollo empresarial hoy se enfoca en lamejora de procesos en tecnologías de la información y en la definición deplanes de trabajo que garanticen la llegada de más inversión.Un Modelo para el Desarrolloy Soporte de Aplicaciones Hechas a la MedidaRoberto Sanz de Santamaría*Todas las organizaciones se enfrentan tarde que temprano a la decisión mejores prácticas se garantiza la correcta y completa documentación dede comprar o desarrollar alguna aplicación (software) para satisfacer sus los desarrollos así como un control estadístico de los procesos quenecesidades de negocio. Con frecuencia se inclinan hacia el desarrollo a permite analizar y subsanar causales de variación así como predecir ella medida argumentando que los requerimientos propios son demasiado comportamiento futuro de los procesos. Esto no es nada diferente deespecializados y que, por tanto, no existe ningún aplicativo estándar que poder estimar en forma precisa tiempos y esfuerzo de desarrollo.les sirva.Las compañías interesadas en hacer un desarrollo a la medida,Lo que desconocen o ignoran es que esos aplicativos estándares como llamémoslas compañías usuarias, pueden clasificarse en tres grupos:pueden ser SAP, Peoplesoft, JD Edwards, y Siebel, entre muchos otros,modelan procesos de negocio siguiendo buenas prácticas que han 1. Compañías sin capacidad técnica para adelantar o dar soporte a unresultado exitosas en miles de compañías y en cientos de países desarrollo. Es de esperarse que no cuenten con áreas oalrededor del mundo. Por tanto, la compra de un aplicativo de estos no departamentos de tecnología y que, por el contrario, dependan desolamente podría llegar a ser una solución para las necesidades personas o compañías externas que les prestan servicios deorganizacionales, sino incluso, una oportunidad de mejora para la misma administración de los sistemas y soporte.compañía.2. Compañías con capacidad mínima para desarrollar o dar soporte aun desarrollo. Típicamente tienen, 1 o 2 desarrolladores que hacenSin embargo, a pesar de la advertencia generalizada de evitar los parte de un área o departamento de tecnología de no más de 5desarrollos a la medida, en ocasiones no es posible hacerlo. El propósito personas.de este análisis es proponer un marco de desarrollo y soporte que 3. Compañías con capacidad suficiente para asimilar metodologíasminimice el principal riesgo asociado a los desarrollos a la medida: la formales de desarrollo y para mantener los ambientes mínimos dedependencia en el programador a través de todo el ciclo de vida de la desarrollo y pruebas. Para efectos prácticos estas compañíasaplicación.cuentan, o podrían llegar a contar, con una unidad desarrolladoraformal propia. Estas compañías no entran dentro del alcance de esteLos principales mitigadores del riesgo de dependencia en el documento.programador es la contratación con un proveedor sólido, serio ycompetente, y tener la custodia de las fuentes junto con una adecuada Si bien se esperaría que las compañías con capacidad técnica mínimadocumentación del desarrollo. La primera medida minimiza el riesgo de tengan una ventaja sobre las compañías que no la tienen, la existenciaenfrentarse al a necesidad de cambiar de proveedor, y la segunda, de dicha capacidad puede ser contraproducente si está mal orientada opermite la sustitución del proveedor con un mínimo de traumatismos. si obedece a agendas ocultas: la mejor manera de asegurar lapermanencia en el puesto es generar la dependencia en el programadorAdemás de este riesgo, que es el interés central de este documento, por un desarrollo mal documentado.existen otros costos ocultos que incluyen especificaciones deficientes,funcionalidad que no se ajusta a las necesidades, demoras en la entregadel desarrollo, altos niveles de defectos y documentación deficiente.Hoy en día se pueden minimizar todos los riesgos con metodologías1formales de desarrollo, tales como RUP (Rational Unified Process) y2modelos de madurez que definen mejores prácticas como CMMI(Capability Maturity Model Integration). Siguiendo estas metodologías yque las posibilidades para volver a <strong>Colombia</strong> atractiva como destino delITO (IT services), son evidentes.En el marco de la conferencia SEPG 2010, explicó Díaz-Granados, sehará énfasis en cómo la adopción de modelos de buenas prácticas en elsector de tecnologías de información es una realidad en muchas partesdel mundo y también de Latinoamérica, siendo éste uno de los mercadosen los que se observa un mayor crecimiento de compañías quesustentan su dinámica en la adopción de modelos de tecnologíasmodernas.SEPG 2010 está dirigida a profesionales dedicados a labores de mejorasistemática de personas, procesos y tecnologías en organizaciones enlas que el software es un elemento clave para lograr el éxito empresarial,resaltó el ministro.Durante la conferencia se abordarán, entre otros, temas como lacompetitividad y supervivencia en un mercado globalizado, la iniciaciónen la mejora de procesos, herramientas técnicas y conocimientos sobreel sector, y seguridad en ingeniería de software.SEPG es la principal serie de conferencias mundiales en software ysistemas de gestión de procesos, la cual también establece el punto dereferencia para la excelencia en las áreas de adquisición, desarrollo,mantenimiento, seguridad y servicios.La versión de este año también ofrecerá desarrollo profesional básico enla mejora de procesos a través de sesiones técnicas enfocadas entecnologías como CMMI, PSP y TSP, entre otras.Para alcanzar un mayor crecimiento del sector, el ministro dijo queespera lograr pronto la aprobación en el Congreso de la Ley deprotección de datos, la cual ya fue aprobada en un primer debate. “Estonos ayudará a aumentar las inversiones en el sector de BPO&O y en susegmento ITO.El alto funcionario destacó la demanda de servicios de procesos adistancia (BPO&O), segmento en el que se adelanta un plan de trabajo · Fuente Fedesoft: http://softwareytiencolombia.blogspot.com/en el marco del Programa de Transformación Productiva, y dijo también1El Proceso Unificado Racional (Rational Unified Process en inglés,habitualmente resumido como RUP) es un proceso de desarrollo de software yjunto con el Lenguaje Unificado de Modelado UML, constituye la metodologíaestándar más utilizada para el análisis, implementación y documentación desistemas orientados a objetos. (Wikipedia)2Integración de Modelos de Madurez de Capacidades o Capability Maturity ModelIntegration (CMMI) es un modelo para la mejora y evaluación de procesos para eldesarrollo, mantenimiento y operación de sistemas de software. (Wikipedia)


Los desarrolladores, independiente que sean un proveedor interno o Es claro que si el propósito es disminuir el riesgo de dependencia en elexterno, también se pueden clasificar en tres:programador para las compañías usuarias tipo 1 y 2, se debe situar en el1. Compañías unipersonales o empleados con un nivel técnico básico cuadrante superior derecho, unificando el desarrollo y soporte de losque desarrollan aplicaciones sencillas, con frecuencia utilizando desarrollos en una fábrica de software, es decir un desarrollador delmacros de Excel o Visual Basic for Applications y Excel o Access grupo 3. La compañía en esta situación ideal es la compañía G.como base de datos.2. Compañías de desarrollo pequeñas o programadores del área de Sin embargo, si esta fuera la situación ideal, porque ninguna de lastecnología, con máximo 5 desarrolladores. Con frecuencia presentan compañías estudiadas tienen el esquema mencionado? De hecho, poralta rotación de personal.qué no es un esquema común?3. Compañías desarrolladoras profesionales, o fábricas de software,típicamente con más de 10 años en el mercado, y más de 50 Típicamente un contrato de desarrollo y soporte requiere de un númeroprogramadores en múltiples proyectos de desarrollos de gran escala mínimo de horas para hacer rentable la permanencia del conocimientoutilizando metodologías formales de desarrollo.en la organización del proveedor.Lo que distingue a las compañías de desarrollo pequeñas de las fábricasde software, es que las segundas tienen economías de escala que lespermite invertir en la capacitación e infraestructura requeridas por lasmetodologías. Es la misma diferencia entre un taller artesanal y unafábrica automatizada en donde, si bien la segunda se beneficia deeconomías de escala, estandarización y mayores niveles deproductividad, también cuenta con unos costos fijos que la primera notiene.Por facilidad de administración de recursos, una fábrica de softwareusualmente evita repartir un recurso de desarrollo entre varios proyectospor lo que el número de horas mínimo para poder constituir el proyecto esde 160 horas mensuales.Un desarrollador pequeño, con una estructura de producción y de costosmás flexible requiere de un menor número de horas para hacer rentableel proyecto.Existen tres tipos de aplicaciones:La siguiente gráfica muestra los casos de un desarrollador pequeño1. Herramientas y utilidades. Se utilizan para el desarrollo de tareas comparado con una fábrica de software, en donde en el eje x se muestrabásicas o para agilizar y optimizarlas. Normalmente existen múltiples el número de horas efectivamente requeridas y en el eje y el costoalternativas disponibles. Windows, por ejemplo, trae dos aplicaciones mensual correspondiente. Esta gráfica se basa en datos reales.que sirven para la edición básica de texto: Bloc de notas y WordPad.2. Aplicativos de soporte. Son aplicativos de mayor complejidad que los Como la fábrica de software tiene una estructura de costos fijos mayor,anteriores, que no pueden ser reemplazados tan fácilmente, pero que resultará excesivamente costosa mientras las horas mensualessu interrupción no afecta procesos críticos de la compañía. Ejemplos requeridas no alcance el mínimo requerido, en el ejemplo, 120 horasson las aplicaciones de mesa de ayuda, control de horario de entrada mensuales. Sin embargo en la medida en que se acerca a las 120 horas,y salida, etc.la diferencia entre los dos esquemas disminuye.3. Aplicativos críticos. Su interrupción tiene un impacto importante enlos procesos críticos del negocio. La caída del sistema de un bancopor más de un día puede poner en peligro la existencia misma delbanco.Claramente la tolerancia al riesgo de dependencia en el programadorestá determinada por el tipo de aplicación, siendo los de mínimatolerancia los aplicativos críticos.Se hizo un estudio sobre 6 compañías usuarias pequeñas y medianas(grupo 2) del sector financiero. Las 6 compañías tienen uno o variosdesarrollos a la medida que requieren de soporte. La gráfica siguientemuestra la relación entre desarrollador y soporte encontrándose lamayor dependencia en la intersección de los ejes.Las compañías que se encuentran hacia el centro tienen uno o variosaplicativos desarrollados y soportados por desarrolladores pequeños. Lade mayor éxito es la compañía E que describe su experiencia así:“funciona medianamente bien en la medida en que tenemos soporte yniveles de servicio con costos controlados”. Se resalta la palabra“medianamente” indicando que la experiencia no es de satisfacción total.La compañía F tiene tres desarrollos. El proveedor de uno quebró yactualmente no tiene soporte. El del segundo reestructuró, disminuyó depersonal y sufrió un detrimento en la calidad de su servicio. El servicio deltercero nunca fue bueno.Las compañías C y D comparten el mismo proveedor de la página web.Dicho proveedor quebró hace dos años por lo que el manejador decontenido de la página no se volvió a actualizar. Las vulnerabilidades deseguridad permitieron que un hacker cambiara el contenido de la páginade uno. El otro aún está expuesto a la misma vulnerabilidad.La compañía A combinó desarrollo interno con múltiples proveedorespara, en sus palabras, “disminuir la dependencia en uno solo”. Es posibleque se logre la disminución esperada en la dependencia si elprogramador interno sirve de redundancia para las compañías. Pero almismo tiempo aumenta la dependencia en ese programador. Aparte deeso, no es una solución muy diferente a las de las compañías E y F.Finalmente la compañía B contrató a una fábrica de software para hacertres desarrollos importantes pero con la intención de darles soporteinterno. Para ese efecto ya contrató 4 programadores adicionales a los 2que se tenían para un total de 6. A pesar de que los programadores sonempleados de la compañía, por su número se asimilan a una compañíadesarrolladora pequeña. Por eso se sitúa cerca de la mitad de la gráficaen el eje Y.El reto para la compañía B, que no es una empresa desarrolladora desoftware, es alcanzar los niveles de eficiencia que podría alcanzar unacompañía especializada.En todos los casos en que se manejan múltiples proveedores,compañías A, E y F, hay un costo adicional correspondiente al desgasteen la administración de múltiples proveedores.A partir de las 120 horas, si la tarifa del desarrollador pequeño (línea azul)es inferior a la de la fábrica de software (línea roja), la brecha se vuelve aampliar a favor del desarrollador pequeño. Lo contrario sucede si la tarifade la fábrica de software es inferior a la del desarrollador pequeñopudiendo llegar a resultar más barata (línea roja punteada).Se encontraron casos en el mercado en que la tarifa horaria de la fábricade software es inferior a la del desarrollador pequeño.La dificultad es que una compañía usuaria del grupo 1 o 2, pequeña omediana, pueda acumular suficientes horas para superar el mínimorequerido por una fábrica de software. Para ello puede:· Concentrar la totalidad de desarrollo y soporte en un solo proveedor.· Unificar tecnologías y definir estándares para homogenizar losdesarrollos con el fin de minimizar los requerimientos del personalrequerido.· Programar los desarrollos de manera que se distribuyanuniformemente durante la vigencia del contrato.· Aprovechar la capacidad disponible para instaurar un proceso demejora continua de las aplicaciones.En la medida en que logre acumular las horas mínimas requeridas, sepuede contratar con un solo proveedor del grupo 3, o fábricas desoftware.El esquema propuesto indudablemente genera una concentración deriesgo en la fábrica de software por lo que el proceso de evaluación ycontratación debe ser muy cuidadoso. Adicionalmente deben contarsecon herramientas que permitan el desarrollo de una relacióntransparente y de confianza. Estas incluyen un contrato detalladodefiniendo claramente responsabilidades y expectativas así como elderecho a auditoría de los procesos y su documentación.De esta manera se alcanza el objetivo principal del ejercicio: ladisminución en la dependencia en el programador. Pero adicionalmentese logra:1. Mayor eficiencia / menores costos de desarrollo y soporte.2. Disminución en desfases de costos y cronogramas.3. Mejor calidad del producto.4. Mejoramiento continuo del producto.5. Centralización del soporte de las aplicaciones.6. Respaldo sólido para aplicaciones críticas.7. Optimización en la administración de proveedores.Desde el punto de vista de las fábricas de software, este enfoque abrenuevas oportunidades en el segmento de compañías usuarias pequeñasy medianas al tiempo que plantea nuevos retos. El principal reto es definirun marco de trabajo que le permita atender a un cliente cuyasnecesidades no alcancen el tiempo completo de un recurso. En nuestroejemplo, el cliente requiere 120 horas mensuales mientras que el númerode horas de un recurso de desarrollo por mes es de 160 horas.* Director de Tecnología, Titularizadora <strong>Colombia</strong>naCOMPUTERWORLD - Octubre 2010ESPECIAL SOFTWARE19


Seguridad:afinando los patronesCon el ritmo de la integración, la convergencia, lavirtualización y las redes sociales, la seguridadenfrenta nuevo retos que las empresas debenafrontar.COMPUTERWORLD - Octubre 2010ESPECIAL SEGURIDAD20El malware cambia de máscaras y busca nuevos trucos para acceder a lavaliosa información que con tanto celo cuidan las empresas, por esto esnecesario analizar cómo se están protegiendo los datos y todos losmecanismos de acceso con el fin de blindar el negocio, tanto por dentrocomo por fuera, pues las nuevas tendencias tecnológicas tanto degestión de la información como de interacción con clientes yproveedores, así como los propios mecanismos de comunicación eincluso las mismas maneras de adquisición de tecnología estáncambiando radicalmente y durante esta transición las empresas puedendejar brechas y espacios vulnerables que faciliten el trabajo de ladelincuencia.En concreto, cinco factores se están transformando en los puntos deinflexión en cuanto a seguridad se refiere: virtualización y la aplicación deservicios en la nube para la gestión del negocio, sumadas estas a lasredes sociales, al inevitable uso de equipos de trabajo y comunicaciónajenos a la empresa y por último, la integración de los mecanismosfísicos de seguridad perimetral a la red de la empresa.Los factores críticosLa virtualización como un concepto general que incluye desde losservidores hasta las aplicaciones de escritorio se está convirtiendo enuno de los puntos críticos que las empresas deben cubrir con mayorvelocidad, dada la capacidad de impacto que tiene un ataque a sistemasvirtualizados y que podría permear fácilmente a todas las áreas delnegocio.De hecho, según el informe Factor-X de mitad de año, reportado por IBM,muestra que de todos los ataques reportados, 35% estaban dirigidoshacia el Hipervisor, desde el cual se tendría acceso a todos los sistemasvirtualizados en la máquina vulnerada.Sobra decir que si el ataque cubriera todas las máquinas de la empresa,el riesgo sería demasiado alto. Por esto, las empresas deben pensar encómo diseñar mecanismos de encriptación y protección de lainformación, así como mecanismos robustos y eficaces que cerquen losdatos y los protejan proactivamente.Pero este es sólo el comienzo de una cadena de estrategias y tendenciasque se tornan inevitables y que implican dedicar mayor atención al temade la seguridad.Evidentemente, la implantación de firewalls, es uno de los primerospasos a dar para afrontar la seguridad. Soluciones de hardware ysoftware especializado, ofrecido por empresas como SonicWALL,Websense, Barracuda, Norton, entre otras, suplen esta primera medida.La computación en la nube en todas sus versiones, es decir lainfraestructura como servicio, la plataforma como servicio y el softwarecomo servicio, en conjunto, es otro punto que se debe reforzar y analizarcon cuidado para prevenir ataques.La gestión de servicios en nubes públicas, híbridas, y privadas, hace aúnmás complejo el desarrollo de metodologías que aseguren los datos y lastransacciones realizadas a través de los sistemas.Pero más allá de las amenazas en sí mismas, las empresas debencomenzar por el uso y despliegue de mejores prácticas tanto acordadas yreconocidas por el propio proveedor como por el área de TI.


Pero principalmente, es necesario establecer políticas deseguridad, acceso y obviamente encripción de datos quefavorezcan el desarrollo de metodologías de uso y acceso a lainformación que permitan saber el quién, el cómo y el dónde seaccede a la información, generando reportes y alertas cuandosean procedentes.Pero si retomamos la oferta de seguridad por parte de losproveedores de los servicios, ya sean estos operadores detelecomunicaciones o empresas que han desarrollado solucionespara trabajar en la nube, también es importante conocer susestrategias y sus mecanismos de seguridad.Es evidente que en este sentido el proveedor no puede serexplicito, pero su estrategia y su visión deben ser tenidas muy encuenta para confirmar si su modelo se ajusta a las exigencias delnegocio.El riesgo de la interacciónLas redes sociales, desde sus principios, también han sidoatractivas para atacar tanto a las personas como a las empresas.Pero esta vez, son los datos que se suben a estas redes los quemás riesgos pueden generar.Los mecanismos de control de la información deben estar regidospor políticas y estrategias que emanen de la empresa de tal formaque no se pueda llegar más allá de lo necesario en cuanto ainformación.En este sentido, es perentorio controlar a quien se permite mostrarla información personal y corporativa y a quien se acepta comoamigo o seguidor, con el fin de evitar la recolección de informacióny el uso de la red de asociados para hacer inteligencia y aplicarlapara desplegar estrategias malignas de ingeniería social.Curiosamente, la popularidad está cobrando víctimas en las redesy en los blogs y se han reportado ataques constantes a losusuarios con más seguidores en Twitter, por ejemplo, que buscanbloquear la red, más que robar datos.Pero es cada vez más delicado el asunto de los ataquescibernéticos dirigidos a los usuarios de redes sociales.Recientemente se reportó un caso de un asociado a Facebookcon más de 300.000 amigos, algo ilegal por parte de las políticasde la misma empresa, pero que fue descubierto a tiempo antes deconvertirse en una verdadera amenaza.Sin embargo, la interacción no es maliciosa en sí misma. Muchasempresas han optado por el extremo de cerrar el acceso a redessociales y esta actividad puede ser tan perjudicial como un usoinadecuado de la red, particularmente si se tiene en cuenta que lasredes permiten acercarse en caliente a los usuarios, clientesproveedores y de manera casi instantánea.Parte de este problema es el uso de servicios de comunicacionesunificadas que cada vez cobran mayor valor dentro de la empresa,pero que por su alto contenido informativo se tornan en puntoscríticos de seguridad.Los servicios de voz sobre ip, telefonía basada en internet, asícomo las videoconferencias son susceptibles de ataques quepueden dejar sin servicio de comunicaciones a una empresa o enel peor de los casos, con filtraciones o “chuzadas” que puedenvulnerar toda la operación del negocio.Frente a este tema es indispensable el uso de sistemas deencriptación que aseguren una comunicación fluida, de punta apunta, con lo cual se previenen pérdidas de información. Pero lascomunicaciones unificadas también pueden ser vulnerables aataques de ingeniería social. Por esta razón es perentoriodesarrollar políticas que ayuden al usuario a acceder a lainformación que le conviene sin vulnerar toda la operación.De acuerdo con un estudio realizado por el Laboratorio deInvestigaciones VIPER, de la empresa Sipera Systems,especializada en gestión de voz sobre IP, los servicios de telefoníay videoconferencia son vulnerables y deben ser manejados conmecanismos de encriptación, mientas que la firma Proofprint, yaha descubierto modelos para pinchar las comunicacionesbasadas en servicios de telepresencia, los cuales son aún mássofisticados y complejos, pero no por eso menos vulnerables.El riesgo comienza en casaNo conformes con los riesgos antes enunciados, resultainnegable el uso de los equipos de cómputo y comunicaciones depropiedad de los empleados, con lo cual es difícil controlar con mayor precisiónel tráfico de información sensible de la empresa.Los computadores portátiles y los teléfonos inteligentes ya pasaron de ser unadecisión del área de TI para convertirse en decisiones personales y esto implicaun manejo aún más complejo de la seguridad de la empresa.El teletrabajo, la ubicuidad y el nomadismo de muchos empleados en áreas tansensibles como la comercial, por ejemplo, son temas que aún no se manejancon claridad en el interior de las empresas y requieren el despliegue de políticasaún más precisas y eficaces que superen la gestión basada en software yhardware y lleguen a la encriptación y el conocimiento de un manejo seguro yadecuado de los equipos.El uso de claves de seguridad para el ingreso, la definición de perfiles de trabajotanto para los computadores personales, ya sean de escritorio como portátilesque se usan en el hogar, como para los teléfonos inteligentes compradosdirectamente por el empleado, permiten manejar de manera más confiable eluso de estos equipos que se salen de las manos del área de TI.Pero también, se deben tomar medidas para asegurar la información en caso deuna pérdida o un robo de los equipos.De acuerdo con un pequeño estudio desarrollado por la firma GRDLSEcure, conbase en Londres, demuestra que mientras más del 50% de los más de cienencuestados sobre el tema de teletrabajo se preocupan por el ancho de banda,sólo el 9% sienten preocupación por la seguridad de los datos.Pero si el acceso a los datos de la empresa es bajo o poco relevante para losteletrabajadores, la seguridad de sus redes inalámbricas también se convierteen otra preocupación para las políticas corporativas. El perímetro de las redescaseras es generalmente más vulnerable que las corporativas que son mejorgestionadas por el área de tecnología, algo que se debe manejar con políticasde seguridad adecuadas que no incomoden a los demás habitantes y usuariosde los equipos caseros, pero que deje dormir con mayor tranquilidad a losadministradores de seguridad en las empresas.Finalmente, es importante resaltar que todas estas tendencias son inevitables yasí como hubo desconfianza en un principio para manejar la seguridad de loscomputadores personales en las empresas, hace casi 30 años, estas nuevascapas serán tareas que se deben tomar con toda la entereza por parte del áreade TI.colombiaSoluciones deTelecomunicacionesflexibles y eficientespara su negocioDAXA COLOMBIA S. A. antes DAMOVO COLOMBIA S. A.Tel. +57 1 6580300 - Fax. +57 1 6580301Calle 113 No. 7-45 Torre B Of. 801 - Bogotá, <strong>Colombia</strong>www.daxa.com.coBruce G.COMPUTERWORLD - Octubre 2010ESPECIAL SEGURIDAD21


Bases de datos: ¿inseguras?Algunas reflexiones básicasJeimy CanoRecientemente la Independent Oracle Users Group's (IOUG) (verreferencias) liberó un estudio realizado con 430 de sus miembros sobrela seguridad en los datos, donde se revelan cinco puntos claves quemuestran por qué falla la seguridad en las bases de datos.las aplicaciones. Estas últimas son las que ante una actualizaciónpueden dejar de funcionar o hacerlo de manera errática, lo cual implicaun trabajo conjunto con los líderes funcionales de éstas con el fin deasegurar que la solución sigue funcionando como se tiene previsto.COMPUTERWORLD - Octubre 2010ESPECIAL SEGURIDAD22Los cinco puntos son:Aplicar un parche no es instalar un archivo ejecutable en un servidor yesperar a que se termine su realización; es todo un procedimiento formal1. Las organizaciones no saben aún dónde residen sus datos sensibles en la organización donde participan tanto el área de tecnología de2. El monitoreo de la seguridad sigue siendo aún irregular y no información como el área de negocio, para asegurar que las condicionessistemáticoy acciones requeridas para que el proceso de actualización se dé y que3. Los usuarios privilegiados se siguen ejecutando sin un adecuado ante cualquier eventualidad se tienen previstos los mecanismos decontrol y seguimiento“vuelta atrás” y respaldos, que permitan mantener la operación y4. Los parches en las bases de datos se despliegan y aplican lentamente exceptuar, si es necesario, la aplicación del parche en la máquina. Es5. Existe un evidente retraso en la aplicación de técnicas de cifrado claro que una situación como la anterior, exige de la organización unasobre las bases de datosrevisión de la aplicación afectada, con el fin de evaluar y revisar su códigopara ver alternativas de afinamiento según se requiera.Cuando se advierten estas cinco conclusiones sobre la seguridad de labases de datos, encontramos que son situaciones que en la mayoría se Finalmente el estudio nos habla sobre el uso de las técnicas de cifrado,encuentran asociadas con ineficientes prácticas de seguridad de la las cuales son ampliamente conocidas y las cuales cuentan coninformación que la exponen y a la organización, a posibles fallas o aplicaciones de implementación tanto en bases de datos como envulnerabilidades que pueden ser explotadas tanto por atacantes internoscomo externos.El estudio afirma que las organizaciones no saben donde residen susdatos sensibles. Esta es una realidad en muchas empresas a nivelinternacional, la cual se manifiesta en una inadecuada o inexistenteclasificación de la información. Esto es, que las corporaciones no setoman el tiempo para adelantar el análisis de riesgos propios de los flujosde información en sus negocios, de tal manera que puedan identificaraquella que por su confidencialidad requiera niveles de proteccióndiferentes a las demás.Esta situación se agrava aún más cuando las prácticas de seguridad dela información no son constantes, lo que lleva a una aplicaciónsistemática de comportamientos inapropiados que pueden ser, ingenuospor el desconocimiento del nivel de confidencialidad o definitivamenteintencionales, sabiendo que por la ausencia de controles e indefinicionesfrente al tratamiento de la información, es posible filtrarla con lacomplicidad de un limitado seguimiento y control propio de losparticipantes en los procesos de la compañía.Lo anterior confirma la segunda conclusión del estudio: el monitoreosigue siendo irregular e inconstante. La seguridad de la informacióncuando se traduce en una inestable y débil gestión de reconocimiento dela inseguridad en los procesos de negocio, allana el camino para lamaterialización de incidentes de seguridad con consecuenciasinesperadas, dado que no se conoce el alcance ni impacto de cada unode los componentes del proceso y su interrelación con las otras áreas denegocio.Esta situación, exige de las organizaciones modernas, el que seincorporan prácticas de control interno, que le permitan afianzar elreconocimiento de los riesgos en el tratamiento de la información paraasí, hacer de su ciclo de vida, una experiencia conocida y apropiada portodos y cada uno de los colaboradores empresariales.Ya la tercera conclusión, sobre la falta de monitoreo de los usuariosprivilegiados es un llamado de atención al sistema de control internoinformático de las organizaciones. Mientras los administradores de lasbases de datos, así como los administradores de servidores odispositivos de telecomunicaciones, mantengan su hálito de“intocabilidad” por su clara función crítica en el funcionamiento de lossistemas informáticos de las organizaciones y no se acojan a lasprácticas de seguridad y control, que exige básicamente la trazabilidadde sus operaciones, así como a la aplicación de guías de aseguramientode cada uno de sus dispositivos, mantendremos una gestión parcial deseguridad que podrá ver claramente lo que los usuarios desarrollan enlas aplicaciones, pero una vista borrosa e inexacta de lo que los usuariosprivilegiados aplican o ejecutan sobre los componentes básico de lainfraestructura computacional de las empresas.Hablar de parches y aplicación de los mismos es hablar de una operaciónde cirugía de alta precisión, pues esto implica conocer muy bien lasaplicaciones y la manera como ellas funcionan en los diferenteservidores. Cuando de aplicar un parche se trata, se hace necesarioestablecer una “ventana de tiempo” para que en un ambiente controladoy donde las aplicaciones no estén funcionando, se pueda instalar éstos yver los comportamientos de la máquina y del software base, así como deaplicaciones, con el fin de asegurar la confidencialidad en el tratamientode la información en los diferentes escenarios en los que la informaciónfluye.El uso de cifrado de la información en las bases de datos o en cualquierinformación bien sea en servidores de alto desempeño o en dispositivosmóviles, lleva consigo un impacto en desempeño propio de la aplicaciónde los algoritmos utilizados. Mientras la operacionalización de lastécnicas de cifrado se apalanquen en el uso intensivo del procesador,siempre habrá un costo base en el tiempo de respuesta, que estarádisminuido en la manera como cada implementador del algoritmo lodesarrolle. Así las cosas, en las bases de datos conocidas este es uncosto que debe ser considerado en el momento del diseño de laseguridad de la misma, siempre y cuando esta fase, haga parte de lapuesta en operación de un sistema manejador de bases de datos.Las conclusiones del estudio realizado por la Independent Oracle UsersGroup's (IOUG), demuestran una vez más que la seguridad de lainformación aún continúa siendo una realidad “externa” a la gestiónpropia de la tecnología de la información en las organizaciones, lo cualgenera el escenario ideal para que la maestra inseguridad encuentrenuevas razones para mostrarnos que mantiene su posición vigilante antenuestra inconstancia y falta de aseguramiento de acciones preventivasque nos permitan anticiparnos a las lecciones propias de la fallas deseguridad.En consecuencia, debemos reconocer que si queremos, podemosaumentar la predictibilidad de la operación de las tecnologías deinformación, no sólo desde las buenas prácticas de seguridad inmersasen los procesos de negocio, sino dentro del colectivo cultural y social delos participantes de la empresa, quienes son los que al final del día hacenla diferencia en la gestión de la seguridad de la información.


Eficiencia energéticaen centros de datosFernando García, vicepresidente para Latinoamérica de APCBy Schneider, dialogó con <strong>Computerworld</strong> <strong>Colombia</strong> sobrela evolución y los desafíos de las empresas en el diseño de loscentros de datos: “Este diseño se ha beneficiado de lainvestigación y desarrollo de las compañías que se hanatrevido a cambiar los esquemas y romper con tabúes que pormuchos años mantuvieron a los centros de datos en unacondición estática. El desarrollo de nuevas tecnologías comoservidores con múltiples procesadores, la virtualización y elcómputo en la nube han permitido que estas nuevastecnologías se estén aceptando de forma generalizada”.Según la compañía, con base en la determinación de la cargainformática, se debe planear el diseño de un centro de datoscomo un modelo de flujo de datos, con una secuenciaordenada de tareas que transforman y refinan la informaciónde manera progresiva desde la concepción inicial hasta eldiseño final llevándolo de lo abstracto a lo específico.La arquitectura de un centro de datos amigable con el medioambiente es hoy en día una necesidad. “Debido al alto costode la energía eléctrica, cada día más empresas contemplan eluso de tecnologías eficientes y amigables con el medioambiente, no solo por el beneficio económico sino por laconciencia social. En general, los grandes proyectos decentros de datos en Latinoamérica consideran fuertemente elimpacto ambiental y los proyectos medianos y pequeñostambién se han visto beneficiados de esta mega tendencia”,destacó Fernando García.En el mediano plazo, poder soportar la alta densidad al mismotiempo que hacer un uso más efectivo de la energía eléctricaserán los principales generadores de cambios en lainfraestructura del centro de datos. Muchos de los mitosactuales, como evitar el uso de agua en el centro de datos,mantener una baja temperatura de operación, mantener lahumedad relativa al 50%, etc., serán olvidados y corregidospor nuevos conceptos de diseño arquitectónico, nuevossistemas de enfriamiento con medios más densos que el airey voltajes de operación, en busca de reducir al máximo eldesperdicio de energía y bajar el costo de operación.Vale la pena anotar que recientemente, APC by SchneiderElectric participó en <strong>Colombia</strong> en la “Conferencia y Expo deDatacenter Dynamics”, un evento internacional dirigido a losprofesionales que intervienen en el diseño, la construcción y lagestión de Centros de Procesamiento de Datos (CPD).Conectores de fibra múltiplesy sistemas Plug-N-PlayLos centros de datos son fundamentales para lainfraestructura de TI de las empresas. Gracias a su diseño deconexión rápida, los sistemas Plug-n-Play (PnP) de fibraóptica, se convierten en una alternativa por su rápida y fácilinstalación y reducen el tiempo de inactividad duranteexpansiones, mantenimientos programados y paradas deemergencia.Actualmente, se encuentran dos tecnologías en el mercado encuanto a conectores múltiples de fibra óptica se refiere. Losconectores MPO (Multi-Fiber Push On), reconocidos por losestándares TIA 604-5B y la IEC-61754-7, y la últimageneración de éstos, los conectores MTP, que presentamejoras en cuanto a fiabilidad, rendimiento y pérdidas deinserción.Los modernos sistemas de fibra óptica PnP consisten enconectores de fibra múltiples para interconectar varias fibrasópticas a la vez.Para lograr la capacidad de conexiones rápidas, la industria dela fibra óptica ha desarrollado sistemas llamados Plug-N-Play,basados en otros existentes y adoptados por proveedores dela industria informática. PnP son sistemas basados en cablestroncales y caseteras, que se componen de elementos de fibraóptica preconectorizados.Otra solución para lograr una conexión rápida es el uso deconectores de multifibras. El tiempo invertido en conectar unamultifibra de 12 fibras con conector MTP, corresponde a ladoceava parte de hacerlo con una fibra óptica hilo a hilo. Uncentro de datos puede alcanzar alrededor de 1.000terminaciones de fibra ó más, lo que hace el ahorro de tiempouna variable significativa.COMPUTERWORLD - Octubre 2010INFRAESTRUCTURA23


Los portátiles ASUSllegan de la mano de Quorum a <strong>Colombia</strong><strong>Colombia</strong> a partir de este mes e incluyen: la NX90, la Serie U Bambú y elASUS Eee PC Automobili Lamborghini VX6 Netbook.Por una parte, el computador portátil multimedia ASUS NX90 es un equipo degama alta, diseñado por David Lewis, jefe de diseño de Bang & OlufsenICEpower®, conocida como una de las mejores firmas de audio. Esteequipo está construido en aluminio pulido, contiene un estilizado teclado yestá equipado con el procesador Intel Core i7, una pantalla LED de altaresolución de 18,4”, 8GB de memoria RAM DD3, un disco duro de 1TB,tarjeta gráfica NVidia GT 335M y una cámara Web integrada de 2MP.La característica más interesante es la presencia de un touchpad doble aambos lados del teclado, pensados para mejorar la ergonomía del equipo. Elportátil incluye la tecnología desarrollada por ASUS llamada SonicMaster,que ofrece una calidad de audio que está a la par de sistemas de sonidoavanzados.COMPUTERWORLD - Octubre 2010CANALES24De derecha a izquierda: Maria C Cruz ,Don Shieh, Denise Waissmann,Oswald Bustos.Quorum Computer, mayorista de tecnología con operaciones enLatinoamérica, y ASUS, uno de los más grandes fabricantes de sistemasportátiles, anunciaron la línea de Notebooks y Netbooks de consumo para elcanal, con un año de garantía y soporte técnico local.Los productos ASUS son reconocidos por su innovación en diseño y calidad ytambién serán ofrecidos en las tiendas Alkosto y Almacenes Éxito.Oswald Bustos, gerente Comercial de Quorum <strong>Colombia</strong>, dijo que estelanzamiento refleja la confianza de los fabricantes en la compañía: “Quorumestá siempre buscando mantener un portafolio de productos con lo mejor dela tecnología y estamos complacidos de tener con nosotros una de lasmarcas de portátiles con mayor crecimiento mundial y que en pocos años yase ha ubicado en el Top 3 de fabricantes de computadores portátiles deconsumo”.Don Shieh, director para Suramérica del fabricante taiwanés, quien trabajacon Asus hace más de 16 años, considera que es una compañía muy fuerte yde calidad: “Nuestros productos ofrecen diferenciación por la innovación,tecnología, diseño y excelente desempeño. ASUS está en la quinta posiciónen Asia Pacífico (excepto Japón) y Europa Occidental y en primer lugar enEuropa Central y Oriental. Tiene la posición número 5 de market sharemundial y número 3 en portátiles. A principios del 2011 anunciará su Table PCEeeePad”.El portafolioASUS ofrece una propuesta de valor con productos que cuentan con calidadsuperior de diseño, innovación y un toque artístico. Este año, la compañíalanzó una serie de computadores portátiles que estarán disponibles enViewsonic:tras el mercado colombianoRecientemente tuvimos la oportunidad de conversar con FernandoValenzuela, Territory Manager de Viewsonic para Chile, <strong>Colombia</strong> y Perú,quien aprovechó uno de sus viajes para reunirse con los canales y de pasohablar con la prensa sobre el intenso trabajo que está realizando estaempresa, que quiere consolidar su presencia en el país con una ofertainnovadora de productos que van desdemarcos digitales hasta proyectores en terceradimensión.“Yo no pienso que sea un proceso fácil, perotenemos suficiente know how y tenemos unalínea de productos con características muyinteresantes. Cuando comenzamos ainteractuar con distribuidores, notamos elinterés en la marca y para demostrarlo, estuvehace quince días y de ese tiempo a hoy,obtuvimos un incremento en coberturanotable”, comentó Valenzuela, de Viewsonic.Concretamente, este productor de solucionesaudiovisuales trae un portafolio que incluyemonitores en alta definición y también entercera dimensión, sumadas a un nivel de brillo y decontraste de pantalla más alto y conectividad multimedia.También Viewsonic apuesta a cubrir el mercado demonitores con equipos tanto a nivel de entrada como dePor otra parte, el nuevo modelo VX6 está inspirado en el diseño delLamborghini Murciélago LP640 Roadster. Este equipo ofrece excelentescapacidades multimedia, con gráficos impulsados por Nvidia Ion. Tambiénutiliza la tecnología Nvidia Optimus que automáticamente cambia los modosde gráficos integrados y discretos para optimizar el rendimiento del video yprolongar la vida útil de la batería.Para complementar, está la Serie U Bambú, una colección de computadoresportátiles con un acabado exterior de bambú en color marrón que le brindan alusuario una sensación orgánica. Este computador portátil, con diseñosaerodinámicos, prueba que el rendimiento ecológico y la estética pueden irde la mano.Los portátiles cuentan con los procesadores Intel Core 2010 de desempeñointeligente, los cuales han tenido una excelente respuesta en el mercadocolombiano, con un incremento de ventas y preferencia en los consumidoreslocales desde su lanzamiento en enero de este año. “Estamos muyemocionados con la entrada de ASUS al país con esta nueva tecnología, yaque dinamizará el mercado; y muy seguramente incrementará la adopción delos procesadores Core, que actualmente se encuentran en más de la mitadde portátiles en los top retailers en <strong>Colombia</strong>”, comentó David González,director de Intel para la Región Cono Norte de Latinoamérica.“Estos procesadores inteligentes se adaptan a las necesidades delconsumidor y ofrecen automáticamente un aumento de desempeño para lasaplicaciones del día a día. Son energéticamente eficientes, hasta el punto deque se apagan algunos núcleos de procesamiento y se reducen el consumode energía, cuando no se requieren”, agregó González.Quorum Computer de <strong>Colombia</strong> (con presencia en nuestro país desde el2005) es una subsidiaria de Star Computer Group, y opera, además, enVenezuela, Panamá, Chile, México, Costa Rica, República Dominicana yEstados Unidos.Sin ánimo de mirar atrás y con una interesante oferta en diversas líneas, la marca de los pajaritos muestra su interés en este mercadoalto rendimiento, con características como imagen en tercera dimensión ypuertos multimedia de alta definición.Garantía: un atractivoValenzuela afirmó que uno de sus principalesdiferenciadores con otras marcas es la alta calidadque se pueden notar incluso en pantallas sin pixelesmuertos y garantías que van hasta los 3 años para losequipos y de un año para las lámparas de losproyectores.Sumado a esto, Viewsonic ve oportunidades enproductos que no son tradicionales en su oferta para<strong>Colombia</strong>, entre los que se incluyen computadoresportátiles, netbooks, libros electrónicos, televisores ymarcos digitales."Este año estamos abocados para llegar a todos ycada uno de nuestros resellers, distribuidores yasociados de negocios con un mensaje cargado denovedades tecnológicas de vanguardia, ratificandonuestro compromiso de continuar ofertando lo másactual en visualización informática que refleja lacalidad y el respaldo tecnológico de nuestrosproductos, avalado por nuestra presencia continuada en AméricaLatina y de liderazgo mundial", concluyó Valenzuela.


Como parte del plan de expansión y cobertura de la compañía, Hewlett Packard designó aJuan Carlos Urrea, gerente de Territorio PSG para el Valle del Cauca, Nariño y Cauca, quienatenderá a los clientes en las soluciones de computación personal.Juan Carlos Urrea ocupó recientemente el cargo de la gerencia de productos comerciales delGrupo de Computación Personal (PSG) y labora en HP desde 1998. Antes de su vinculacióncon HP <strong>Colombia</strong>, trabajó en Texins S.A., Alcatel de <strong>Colombia</strong> y Alúmina S.A.Juan Carlos en Ingeniero de Sistemas y Telemática de la Universidad ICESI de Cali,<strong>Colombia</strong>.En la foto de izquierda a derecha: Omar Perdomo, gerente de Mercadeo para PymesMicrosoft; la modelo y presentadora Carolina Cruz; Juan Carlos Urrea, gerente de TerritorioPSG y Diego Muñoz, especialista de Workstations de HP.En días pasados, se realizó la XXIV Maratón Nacional de Programación ACIS / REDIS, endiferentes sedes de Bogotá, Medellín, Cali, Manizales y Bucaramanga. Este es un eventoorganizado por ACIS y REDIS y la Maratón se emplea como selectivo para la MaratónRegional Latinoamericana ACM ICPC 2010 que, a su vez, sirve de selectivo para participar enla 35 Maratón Mundial ACM ICPC 2011.Los ganadores fueron estudiantes así: primer lugar, para el equipo El Cuarteto Obrero,integrado por: Germán Flórez, Arthur Oviedo; Carlos Cotrini y Germán Bravo (coach) de laUniversidad de los Andes; segundo lugar, para el equipo Bayer Team, integrado por: JuliánDavid Zamudio, Franciso Alejandro Vargas, Juan Camilo Parra y César Augusto Almanza(coach) de la Universidad Distrital, y el tercer lugar para el equipo Smooth Programmers,integrado por: Germán Sotelo, Carlos Pinilla, Willy Alejandro Montes Cárdenas y GermánBravo (coach) de las Universidad de Los Andes de Bogotá.Infomedia Service fue reconocida como el “Solution Innovation Partner of the Year 2010” parala región Centro América, Norte de Suramérica y el Caribe, por Cisco System, en el eventoanual Partner Summit realizado en San Francisco (Estados Unidos).En la foto de izquierda a derecha: Miguel Prieto, Leasing Account Manager de Cisco; OscarSoto, Channel Account Manager de Cisco; José Gerardo Acuña, gerente general deInfomedia Service S.A. y Simbad Ceballos, gerente general de Cisco <strong>Colombia</strong>.En el evento Scantech, realizado en días pasados en el centro de convenciones AR, NCRpresentó su portafolio de soluciones para el sector retail.De izquierda a derecha: Omar Cobos, consultor de <strong>Servicios</strong> Profesionales de NCR Caribe yLatinoamérica; Danilo Vargas, gerente de Producto de ScanSource, y Eduardo Rozen,gerente de Canales de NCR Caribe y Latinoamérica.COMPUTERWORLD - Octubre 2010CHIP SET26Softweb Asesores, en conjunto con RSA Security, llevó a cabo a finales de septiembre undesayuno donde expuso la situación actual de la seguridad de la información en nuestro paísy las soluciones que apoyan a las empresas en sus planes y proyectos en este segmento.En la foto de izquierda a derecha: Oscar Cortés Restrepo, director Administrativo; JorgeCortes Contreras, gerente general y Franck Martinez Trujillo, consultor comercial.CA Technologies anunció el nombramiento de LizMarulanda como Inside Channel Account Manager,quien liderará la estrategia de canales a través demayoristas y de los partners de <strong>Colombia</strong> yEcuador para la línea de soluciones de gestión derecuperación.Uno de los propósitos del nombramiento de LizMarulanda es proporcionar mayor información yasesoría adecuada para el desarrollo del negocio alos aliados estratégicos para garantizar elcumplimiento de los procesos de ventas yadministrativos, ligados a los estándares decalidad.La ingeniera de Sistemas, con énfasis entelecomunicaciones, cuenta con una ampliaexperiencia en el manejo de los partners, gracias asu anterior cargo en la compañía como InsideSales.La junta de directores de Lexmark ha elegido a Marty Canning como vicepresidente ejecutivo,quien venía desempeñándose como vicepresidente y presidente de la división de Solucionesy <strong>Servicios</strong> de Impresión de Lexmark. Sus responsabilidades como presidente de divisióncontinúan en el nuevo cargo.Con 47 años, Marty Canning se unió a Lexmark en febrero de 1999 y ocupó el cargo devicepresidente y gerente general de Lexmark Services; más tarde fue nombradovicepresidente y gerente general de marketing mundial y, posteriormente, vicepresidente ygerente general para Norte América.Antes de su ingreso a Lexmark, laboró en Danka Business Systems y Kodak. Tiene unalicenciatura en Ciencias Aplicadas con énfasis en Economía, de la Universidad de Michigan yuna Maestría en Administración de Negocios, del Simon School of Business de la Universidadde Rochester.Susana Pabón ha sido nombrada gerente deComunicaciones Corporativas de Google para<strong>Colombia</strong>, Centroamérica y Caribe.Susana es profesional de Comunicación Social yPeriodismo de la Universidad de la Sabana, con unMáster en Comunicaciones: Mercadeo, Publicidady Relaciones Públicas de la UniversidadInternacional de la Florida.Antes de llegar a Google, Susana trabajó siete añosen Cisco Systems, con responsabilidades enRelaciones Públicas para Latinoamérica yGerencia de Mercadeo de Canales en MercadosEmergentes, desde Estados Unidos.La nueva gerente de comunicaciones de Googletendrá como base <strong>Colombia</strong> y se integra así alequipo de Comunicaciones y Asuntos Públicos deGoogle Latinoamérica.


Ya esperósuficiente.La arquitectura de aplicación, los servidores, incluso elalmacenamiento. Prácticamente todo en la red haevolucionado. Excepto, desafortunadamente, la red ensí misma. Frustrantemente lenta. Incapaz de escalar.Costosa de gestionar y demasiado complicada parareacondicionar. La arquitectura de red está clamandopor innovación y desesperada por una nueva estrategia.Llegó la hora de pensar en la red.¿Por dónde debe empezar?Con la única empresa que sólo piensa en la red.Resolver los problemas de la red moderna no sólo es untema importante. En Juniper, es el único tema.Este enfoque singular nos ha llevado a una innovación ylogros fenomenales que resuelven las demandas sinprecedentes que recaen sobre la capacidad del datacenter y la eficiencia económica.De hecho, estamos liderando las innovaciones enarquitectura de la industria del networking.La estrategia Juniper 3-2-1 para el data center simplificaradicalmente la complejidad de la red al eliminar elnúmero de capas de switching de 3 a 2 y a 1 –la máximavisión de un fabric de red unificado y simplificado.El resultado es el nuevo data center de red. Construidopara cloud. Listo para la próxima década. Es unarevolucionaria combinación de simplificación,automatización y seguridad que entrega hasta ochoveces en mejoras de desempeño de red y hasta 35% enreducción de costos de networking de data center.¿Qué está esperando?© 2010 Juniper Networks

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!