Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana"

Transcripción

1 Costa Rica El Salvador Guatemala Honduras Nicaragua Panamá República Dominicana GBM es distribuidor exclusivo de IBM para Centroamérica y República Dominicana. También representa otras marcas líderes de la industria como Cisco, SAP, Lenovo, Lexmark, Apple, entre otras. marzo - mayo 2014 año 18 edición 59 / / 1

2 Editorial Gabriela Hidalgo Gerente Mercadeo y Operaciones mhidalgo@gbm.net S egún un estudio realizado por IBM a más de 1,700 CEO s de 64 países distintos, la tecnología es el factor externo más importante que puede impactar a las organizaciones durante los tres a cinco años siguientes. El cambio en la tecnología lo consideran los CEO s como el más crítico para ellos. La industria de tecnología ha evolucionado rápidamente y lo seguirá haciendo en este La conocida como Tercera Plataforma (tecnologías Móvil, Big Data, Social y Cloud) está comenzando a madurar y será el enfoque principal de los CIO si desean brindar valor e innovación a sus empresas. 1. La tecnología móvil lo es todo dijo Anthony Reynolds, Vicepresidente Senior de Ventas y Soluciones Mundiales para SAP. Los programadores tienen el reto de desarrollar aplicaciones móviles que puedan ser utilizadas a través de diferentes plataformas. El uso de dispositios personales con la tendencia de BYOD (o trae tu propio dispositivo por sus siglas en inglés) se incrementa; lo cual a su vez demanda acceso a información corporativa, y por consiguiente aumenta la necesidad de incrementar la seguridad de datos y contenido empresarial. 2. Cada día generamos más de 2.5 trillones de bytes de datos, que provienen de diversas fuentes; desde transacciones de compra en supermercados hasta redes sociales. En nuestra región, las empresas aún están aprendiendo a sacarle provecho a toda esta información. La tecnología de Big Data y Analytics es clave para poder descifrar qué hacer con esta gran cantidad de datos y poder generar valor a partir de ésta. Sin embargo, aún falta camino por recorrer. 3. Con un 65% de los usuarios brasileños y mexicanos utilizando por más de una hora a la semana el Facebook 2, se evidencia la importancia que tienen las redes sociales en nuestra región. Están las compañías preparadas para aprovechar esta información? Las empresas, con la ayuda de tecnologías de Big Data, encontrarán diversas maneras de utilizar las fuentes tradicionales de información, así como también las redes sociales y otros tipos de datos no estructurados para ganar un mayor conocimiento de sus clientes y poder tomar decisiones de negocio. 4. No es un secreto para nadie que en tecnología, la palabra Cloud está de moda. Hoy en día, por una razón u otra, todos hablan de la nube. Su popularidad aumentó además al venderse como un servicio, mediante el cual uno paga sólo por lo que consume. En esta nueva publicación de la revista Business Transformation queremos traerle al lector información variada sobre tendencias de la tecnología, así como una breve introducción a lo que es Big Data. CONTENIDO 4 El software ha tomado el gobierno de nuestra industria 6 Mejor aliado comercial de Centroamérica y Caribe según CISCO 7 Nuevas tendencias en software 10 Big Data 12 Lecciones del ataque a la cadena minorista Target 17 Evolución del almacenamiento 20 Es un reto el balance entre servidores 22 Migración a Hyper-V con un periodo de inactividad casi nulo 24 Linux en Power: libera todo el poder 26 Los servicios de reciclaje de equipos electrónicos en Centroamérica y El Caribe 29 Cinco mitos sobre continuidad de negocios 31 Comic Fuentes: 1 Leading Through Connections - Insights from the Global Chief Excecutive Officer Study, IBM 2012) 2 IDC LA Top 10 Predictions, Enero 2014 LA RESPONSABILIDAD DE LOS ARTÍCULOS ES DE SUS AUTORES, SIN QUE ESTO REFLEJE NECESARIAMENTE LA OPINIÓN DE LA DIRECCIÓN. SE PROHIBE LA REPRODUCCIÓN TOTAL O PARCIAL DE LA PUBLICACIÓN SIN AUTORIZACIÓN DE LA DIRECCIÓN Escríbanos sus sugerencias y comentarios a kumana@gbm.net 2 3 BUSINESS TRANSFORMATION

3 El software ha tomado el gobierno de nuestra industria Tomado de IT NOW Edición 96 El objetivo de la empresa, uno de los grandes jugadores en integración de tecnologías en la región, ha sido convertir oportunidades en negocios, incluso en tiempos turbulentos. R evista IT NOW conversó con Manuel Kaver, CEO de GBM para conocer su impresión sobre los cambios (que ya sucedieron y que vendrán). La rentabilidad no está en la caja, está en tu capacidad de resolver problemas, la capacidad de empresa de resolver los problemas de TI de tu cliente. Por eso es que hemos subido en 7 años de US$160 a US$280 millones. Cuando lo nombraron presidente de GBM en el 2006, un periodista le preguntó a Manuel Kaver cuánto invertirían en Data Centers. Su respuesta fue US$30 millones. Hasta la fecha llevan mucho más que eso. Cómo lograr que esa inversión en capital humano se quede? El conocimiento es muy caro hacerlo, pero es lo más valioso que tienen las empresas, crearlo dentro de una empresa es costoso, por lo que lo adquirimos, compramos el conocimiento de otras empresas. Compramos una empresa que implementa SAP, con una fuerza de ventas capacitada y entrenada. Cuáles son los cambios más significativos del negocio hasta hoy? El más severo es la comoditización del hardware, el segundo, la posición del CIO ante los otros niveles C de las empresas y, el tercero, la movilidad. El software ha tomado el gobierno de nuestra industria, el hardware se ha vuelto un producto caro y despreciable, el trabajo de los profesionales en computación ahora es convertirse en lo que yo llamo consultores de IT, entender cómo se va a afectar mi negocio con cualquier decisión que tome, no cuántos megabits, megabytes o terabytes; eso no es importante. Cómo impacta esta tendencia a su negocio? Las empresas que se dedican solamente a eso (contar megabits) no son rentables y sostenibles. GBM tiene 70 años en el mercado, contando los años de IBM. Hemos tenido que tomar decisiones fuertes con apoyo de la Junta Directiva y hemos logrado una transformación hacia un modelo de conocimiento, desde un modelo de tienda. 4 BUSINESS TRANSFORMATION La tienda todavía existe porque aún hay clientes que quieren comprar sus PC, servidores o enrutadores, pero hemos hecho una transformación a un empresa de ingeniería de información, donde el valor lo tiene el colaborador y no tanto la marca. Hemos logrado una transformación severa en tres áreas: consultoría de IT, Data Centers y servicios administrados. Qué implicaciones tiene esa convergencia? La capacidad profesional de ingeniería y conocimiento es lo que hace la diferencia entre las empresas ahora. Los servicios son gente. La nube llegó para desaparecer el hecho de que no nos va importar el término nube, como la red eléctrica. Toda la inversión en Data Centers, virtualización, storage, es pasajera. Esta gran inversión de varios decenas de millones de dólares en data centers para mí es pasajera. Cómo cambiar esa mentalidad que viene de la industria desde hace tiempo? Con liderazgo, paciencia. Por ejemplo, hace algunos años firmamos un acuerdo con SAP de vender SAP as a service, hicimos una inversión millonaria; hasta ahora empezó a calar en los clientes. El temor del cliente de no tener control de la licencia ya está siendo superado, porque entienden que no tiene importancia, es como tener un generador eléctrico en sus empresas. Los retenemos con un buen clima laboral, un salario que paga por encima de la industria y un career path que se pueda dibujar, nos hemos preocupado mucho por eso, hemos implementado un gran sistema de capital humano, incluyendo knowledge management. Cuál es el dilema del negocio? Tener la capacidad de ingeniería para llevar a los clientes a esas grandes nubes, es hacer entender a los políticos que si no arreglamos las leyes para habilitar servicios de cloud, se nos va a ir todo el mundo. Tenemos que hacer que Amazon, IBM y los demás vengan a poner sus clouds en nuestra región. GBM es una compañía integradora de soluciones, experta en tecnologías de información. Provee todos los componentes para una infraestructura tecnológica empresarial con hardware, software, consultoría y servicios especializados. Es aliado estratégico de sus clientes, mediante asesoría e implementación de soluciones que permiten la creación y evolución de procesos automatizados para propiciar una mayor competitividad. GBM es una empresa regional con presencia en Guatemala, Honduras, Belice, El Salvador, Nicaragua, Costa Rica, Panamá, República Dominicana y Haití. También cuenta con oficinas en Miami, EEUU, como punto de distribución de productos. Además, es distribuidor exclusivo de IBM en la región y representa, de forma oficial y con pleno apoyo, marcas líderes de la industria como Cisco Systems, SAP, Lenovo, Apple, entre otras. Sitio oficial: Cuando se aumenta la capacidad de entrega, la rentabilidad se triplica. A mí me dice un cliente que solo quiere la caja, no puedo, mi mecanismo de compañía no funciona para entregar una caja. 5

4 Mejor aliado comercial de Centroamérica y Caribe según CISCO Nuevas tendencias en software Cecilia Collado Gerente Regional Business Automation SW Practice ccollado@gbm.net Cecilia Collado, Gerente Regional la Práctica de Software Business Automation de GBM, nos comenta sobre los cambios que se dieron y las tendencias que marcarán la pauta en lo que a Software respecta. GBM es líder en Centroamérica y el Caribe en integración de soluciones de tecnología de información para el sector público, bancario y empresarial en general. GBM representa marcas líderes en la región, entre las cuales se encuentra CISCO. En el marco del Cisco Partner Summit 2014, celebrado del 24 al 27 de marzo en Las Vegas, le fueron entregados a GBM dos de los más altos galardones por su gestión como asociado de negocios de CISCO de la región CANSAC. Estos premios reconocen a aliados de negocio que demuestren las mejores prácticas empresariales de su clase y que sirven de modelo para la industria. La evaluación considera aspectos como prácticas innovadoras, éxito de implementación, programas únicos, resolución de problemas y enfoques de ventas. GBM recibió, en manos de Carlos Giovanni Vásquez, Líder Regional de Ventas de Networking para GBM los siguientes premios: Mejor Partner sector Comercial región CANSAC Mejor Partner en Arquitectura Enterprise Networking región CANSAC GBM gana tales reconocimientos, entre todos los partners CISCO de la región CANSAC que incluye todos aquellos que operan en Centroamérica, Norte de Suramérica y Caribe. El período en evaluación se rige por el año fiscal de CISCO que en este caso es de Agosto 2012 a Julio Para el premio de Arquitectura Enterprise Networking se incluyen las categorías Routing, Switching, Security ywireless. Carlos Giovanni Vásquez, Gerente Regional de Ventas Networking para GBM afirma: Estos premios confirman el esfuerzo y el trabajo duro de nuestros equipos regionales y locales en cada país. Estamos muy orgullosos de poner en alto la relación de 20 años de GBM con CISCO. GBM es pionero en la implementación de soluciones CISCO a nivel regional desde En la actualidad, como Gold Certified Partner, se cuenta con una gran cantidad de recursos en cada uno de los países donde opera, debidamente entrenados y certificados para poder realizar adecuadamente la venta, implementación e instalación de las soluciones y productos CISCO. GBM es el socio y aliado de negocio más importante de Cisco en Centroamérica y República Dominicana, con plena capacidad de proveer y soportar sus productos. Además, cuenta con las siguientes certificaciones de especialización: Advanced Security Advanced Unified Communications Advanced Routing & Switching Advanced Wireless Lan Specializations Advanced Datacenter Networking Infrastructure Advanced Datacenter Storage Networking Advanced Collaboration Architecture Specialization Telepresence Video Advenced Authorized Technology Provider Cuáles son algunas de las ventajas que se le atribuyen a las redes definidas por software, en contraposición a las redes que encontramos hoy día? El concepto de redes está cambiando, el término ya no se limita a computadoras y servidores interconectados mediante una infraestructura de cable. La interconectividad entre hardware ya no es algo novedoso ni proporciona valor a los usuarios. Es el software el motor que dirige las tendencias tecnológicas, y por lo tanto se ha convertido en habilitador para la industria ya que ha permitido brindar servicios sin que los usuarios tengan que movilizarse. Las redes definidas por Software brindan mayor facilidad de gestión, escalabilidad, agilidad, programación y flexibilidad, en contraste con las redes de hoy día que siguen teniendo aplicaciones tipo cliente-servidor y con un grado más alto de complejidad e interacción física de operadores. Otras de las ventajas que podemos encontrar en las Redes Definidas por Software están: Disponer de una capa física más simplificada y por medio del software optimizar el consumo de recursos de red y maximizar el uso del hardware. Permite la administración de redes de manera remota y en tiempo real, a un nivel más detallado. El administrador puede controlar tablas de enrutamiento, modificar cualquier regla, dar o quitar prioridad y hasta bloquear paquetes en cualquier momento. Mayor control del tráfico general de la red. Mayor independencia de dispositivos específicos y marcas. Control centralizado y monitoreado de lo que sucede en la red. Acceso a manipulación de las comunicaciones sin necesidad de conocer detalles específicos del ecosistema de dispositivos. Permite la administración de redes a través de hardware de múltiples proveedores sin tener que depender de uno solo. Mayor enfoque a los servicios y posibilidad de tomar acciones correctivas. Se adapta a las necesidades de rendimiento, demanda, horarios, etc. En materia de tendencias en software que fue lo que destacó en 2013? Como elementos generales es posible enumerar: Dispositivos inteligentes. Desarrollo de aplicaciones para dispositivos móviles. Desarrollo de aplicaciones web multidispositivo. Virtualización de los recursos y el uso de SOA, en donde los diferentes negocios exponen sus funcionalidades y servicios por medio dewebservices para acceso público o a partners autorizados. Búsqueda de integración, gestión y control en los portafolios de servicios de las empresas, dicha integración no sólo queda a lo interno de las empresas, sino va hacia afuera. Integración en las cadenas de valor enlazando productos, consumidores, usuarios, procesos, datos, etc. Las redes sociales siguen en expansión, y aparecen opciones interesantes para compartir contenido. Incorporación de procesos de gobernabilidad de TI en las entidades bancarias y cambios de esquemas de trabajo en instituciones públicas. Big Data para el almacenamiento y procesamiento de grandes volúmenes de datos. 3D Printing. Herramientas que administran procesos de negocio utilizando análisis predictivo en tiempo real o de colaboración. Aplicaciones personalizadas con los datos de los usuarios (pueden ser recolectados por medio de las redes sociales) para brindar una experiencia más personal. 6 BUSINESS TRANSFORMATION 7

5 Quiénes serán los jugadores importantes con estas nuevas tecnologías de software? A modo general, se pueden mencionar: La industria del entretenimiento y los negocios basados en servicios. Redes sociales. Desarrolladores de aplicaciones móviles. Empresas que ofrezcan sus servicios por medio de aplicaciones móviles o por medio de servicios que puedan ser utilizados para construir accesos móviles. Empresas que puedan aprovechar las ventajas del Cloud dentro de sus procesos de negocio, en el aprovisionamiento de TI y la entrega de nuevas funcionalidades en forma rápida. Empresas que puedan visualizar la posibilidad de integrar los diferentes canales en una sola experiencia de usuario. Empresas que puedan integrar más sus cadenas de valor, buscando la optimización de procesos. Aquellos que puedan proveer no sólo tecnología sino también orientación al negocio en mejora de procesos, inteligencia de negocio y movilidad además de proveer innovación y la posibilidad de que estos pilares se exploten como un servicio de software. Los dueños de procesos y analistas de negocio que ahora tienen la tarea de dictar cómo deben de operar los sistemas para soportar las operaciones diarias alineadas a las mejores prácticas. Los servicios que brindan hoy día las empresas del sector de Banca, Instituciones Públicas, Seguros entre otras, deberán de cambiar la forma en que venden sus productos y servicios, deberán de tener un foco total en el análisis de datos para captar la mayor atención y deberán de contar con una excelente interfaz de usuario para todo tipo de dispositivos. Cuáles son las tendencias tecnológicas más relevantes para el 2014 y sus respectivas soluciones de software? Como tendencia de mercado se visualiza el almacenamiento y los servicios en la nube, complementando implementaciones en nubes públicas o privadas, donde los datos se alojan en espacios de almacenamiento virtualizados en ambientes controlados por terceros o en ambientes internos, respectivamente. Existen importantes herramientas de software que permiten la administración y gobierno de estos ambientes en la nube. Empresas que ofrezcan soluciones en la nube serán interesantes jugadores y así como los ofrecimientos de SW que faciliten la gestión de los ambientes para los Data Centers, en esto IBM es un líder importante con una amplia suite asociada a la administración y gobierno de toda la infraestructura del Data Center. Como tendencia importante a mencionar está el marcado crecimiento hacia BPM (Business Process Management) en el mercado. Por ejemplo, hasta hace un año existían muy pocas implementaciones en producción y principalmente en el sector financiero, este año se ha visto un importante crecimiento y se ha despertado mucho el interés de BPM en otras industrias. En lo que respecta a BPM, se encuentra IBM BPM como el más fuerte de la industria. Algo muy novedoso que se está manifestando y que muy probablemente se intensificará en el 2014, es el interés de colocar BPM sobre implementaciones de SAP. El enfoque es dejar a SAP centrado en la gestión de las transacciones, para lo cual es número uno en el mundo y que la solución de BPM se encargue de la gestión de los procesos de negocio de punta a punta. La otra tendencia a resaltar es Big Data. El impresionante avance de hoy en día en las tecnologías de información ha traído nuevos desafíos a las organizaciones orientados a permitir analizar, descubrir y lograr un entendimiento sobre sus datos que vaya más allá de los que sus herramientas tradicionales les reportan. La gran cantidad de aplicaciones disponibles en internet con facilidades de geo-referenciación, redes sociales, movilidad y demás, retan el proceso de decisiones en las empresas. Hoy en día existe una naturaleza diferente de la información dada la proliferación de sensores, escáner de equipos médicos, de imágenes, monitores de eventos, micrófonos, etc. que van proporcionando datos en magnitudes astronómicas. Las herramientas que existen hoy en el mercado asociadas a Big Data están ayudando en la investigación a lograr descubrimientos que hubieran tomado muchísimos años,. Estas herramientas de Big Data permiten integrar diversos componentes dentro del ecosistema organizacional, permitiendo manejar información estructurada, semiestructurada y no estructurada, en volúmenes astronómicos (hablando en términos de petabytes y exabytes). Sin contar con una plataforma de Big Data, habría que desarrollar código para administrar cada uno de los componentes que generan los datos. En el campo de Big Data, definitivamente se visualiza un crecimiento exponencial en el interés de las organizaciones para ir hacia este tipo de implementaciones. Las grandes empresas proveedoras de SW cuentan con plataformas de Big Data, dentro de las cuales definitivamente destaca IBM, quien ha invertido mucho evolucionado sus propios productos y ha realizado interesantes adquisiciones de empresas para tener un ofrecimiento muy robusto. Se estarán viendo nacimientos de nuevas ideas de servicios gestionados en la nube, que no sólo estarán llegando a las diferentes computadoras y celulares, sino que también empezarán a llegar cada vez más a los diferentes electrodomésticos y equipos de uso diario. Estaremos viendo los diferentes objetos que utilizamos en nuestro diario vivir, automatizando sus funcionalidades por medio del acceso a la Web e interactuando con los diferentes servicios que estarán ofreciendo las distintas empresas. El aumento en el uso de la nube irá desde servicios empresariales variados (IaaS, SaaS, PaaS), hasta la portabilidad de los datos de la persona. Además vendrán aumentos de capacidades en la nube para mayores niveles de almacenamiento. Qué nos puede comentar sobre la tendencia de movilidad? Se está mostrando una tendencia hacia estar conectado, poco a poco las personas estarán más conectadas, no sólo desde su dispositivo móvil sino en otros gadgets como relojes, lapiceros, zapatos, lentes, autos, electrodomésticos, etc. Esto desde cualquier escenario (trabajo, automóvil, parques, centros comerciales, comercios, hogares, etc.). Dispositivos inteligentes interconectados, proporcionando más visibilidad de las organizaciones con el uso de códigos de barras, RFID (Radio-frequency identification) y GPS (Global Positioning System). Mayor exploración de tecnologías capaces de dar visibilidad, control y flexibilidad de los procesos de negocio. Cada vez vendrá una mayor necesidad de resguardar datos sensibles. La tendencia de bring your own device o trae tu propio equipo que se refiere al rumbo de los empleados por llevar a la oficina sus dispositivos personales y trabajar con ellos, implicaría un cambio considerable en el manejo de los bienes de una empresa y traerá un cambio en temas de seguridad y configuración. Estos nuevos enfoques orientados hacia la portabilidad y los dispositivos móviles traen una innovación realmente transformacional a las organizaciones, obligándolas a adquirir nuevas capacidades para afrontar los nuevos retos de seguridad que les traen las nuevas formas de operar. Estarán las empresas buscando nuevas plataformas que los protejan de posibles vulnerabilidades, tipo Appliances de propósito exclusivo, capaces de garantizar la seguridad y con la habilidad de manejar múltiples protocolos para el intercambio y transformación de datos. Adicionalmente la gran tendencia hacia las aplicaciones móviles trae retos de gobernabilidad. Han ido proliferando muchos dispositivos móviles de muy diferentes características, dimensiones, sistemas operativos, etc. y esto continuará sucediendo en el futuro. El reto de lograr que la experiencia del usuario o cliente que utiliza las aplicaciones móviles de la empresa sea positiva, independientemente del dispositivo que esté utilizando, estará llevando a las organizaciones hacia la implementación de plataformas o frameworks orientados hacia una verdadera estrategia que permita que una misma aplicación se adapte a los diferentes dispositivos móviles y no estar teniendo que desarrollar una aplicación para cada dispositivo con la correspondiente complejidad de administración y soporte de las múltiples versiones. Para esto existen en el mercado herramientas como por ejemplo Worklight de IBM que facilitan esta gobernabilidad. Cuáles son para IBM las tendencias de TI más importantes? Data, Cloud y Engagement Marketing son las tres tendencias que moldearán el futuro, señaló Virginia Rometty, presidenta Ejecutiva de IBM, en el marco de un keynote que protagonizó en la tercera jornada del Mobile World Congress. La data se transformará en el nuevo recurso natural que impulsará al siglo 21, remarcó la empresaria y destacó que, en los últimos cuatro años, se produjeron millones de gigabytes de información por día. Además, subrayó que 80% del software que se desarrolla en la actualidad fue creado para la nube y que 50% de las compañías serán híbridas para IBM en particular está realizando una vasta inversión para incrementar de 25 a 40 sus centros de computación en la nube. En cuanto a Engagement, la técnica de mercadeo que involucra a los consumidores en la transformación de una marca, Rommety sostuvo que imagina un futuro de personas enriquecidas por conocimiento y potenciadas por redes. Adicionalmente, predijo el arribo de la computación cognitiva, en la cual superordenadores como Watson, diseñado por IBM, podrán aprender lecciones y asistir a profesionales en diversas áreas de la ciencia. En resumen, tanto las empresas como los empleados que adopten las nuevas tendencias tecnológicas tendrán más ventajas competitivas en los próximos años. Las que no adopten estos caminos, tristemente estarán en peligro de desaparecer. 8 BUSINESS TRANSFORMATION 9

6 10% 90% de los datos del mundo actual se crearon durante el 2011 y 2012 Información estructurada (e.g. datos en bases de datos) Volumen: gran cantidad de datos Velocidad: necesita ser analizada rápidamente Variedad: diferentes tipos de datos estructurados y no estructurados 80% de la información de la compañía son datos no estructurados, haciéndolo difícil de administrar e interpretar para tomar decisiones de negocio Big Data & Analytics La cantidad de datos digitales en el mundo ha crecido exponencialmente en sólo unos cuantos años. Big Data tiene el potencial para convertirse en la próxima frontera de innovación, competencia y utilidad. 90% Información no estructurada (e.g. información humana como correos, videos, tweets, conversaciones de callcenter, etc.) Preguntas clave que las empresas se han hecho sobre Big Data: Big Data son datos cuyo tamaño y tipo los hacen muy difíciles para procesar y analizar con tecnologías de bases de datos tradicionales. Cómo proteger y compartir Big Data? Cómo almacenar y respaldar Big Data? Cómo organizar y catalogar los datos que se han respaldado? Cómo mantener los costos bajos, asegurando a su vez que toda la información crítica está disponible cuando usted la requiere? 70% 80% Cada minuto del día usuarios de: Más de 70% del universo digital es generado por individuos. Pero las empresas han sido responsables por el almacenamiento, protección y administración del 80% de esta información. Google realizan más de 2,000,000 de búsquedas YouTube suben más de 45 horas de video Facebook comparten más de 650,000 piezas de contenido Foursquare realizan más de 2,000 check-ins Instagram comparten más de 3,500 fotos Twitter envían más de 100,000 tweets Facebook dan más de 34,000 likes a marcas AppStore descargan más de 47,000 aplicaciones Además, se crean más de 550 páginas web cada minuto Cada día los usuarios crean más y más contenido. zettabyte = 1,000,000,000,000 GB exabyte = 1,000,000,000 GB petabyte = 1,000,000 GB terabyte = 1,000 GB gigabyte = 1 GB En el universo digital Información que existía y existirá en el mundo de 2009 a ZB 1.2 ZB 1.8 ZB 2.7 ZB Petabyte 7.9 ZB = 62,500 ipads de 16GB = 500 discos duros de 2TB c/uno = 32 años de música MP3 35 ZB Zettabytes Fuentes: Analytics: The Widening Divide, Report by MIT Sloan Management Review and IBM Institute of Business Value, 2011 Outperforming in a Data Rich and Hyper-Connected World, the IBM Center for Appled Insights & Economist Inteligence Unit CMO Study, IBM 2011 Key Forecast Assumption for the Worldwide Big Data Technology and Services Market, IDC Digital Universe Study, IDC BUSINESS TRANSFORMATION 11

7 Lecciones del ataque a la cadena minorista Target Cómo minimizar el riesgo cuando los robos de datos son inevitables E l 18 de diciembre de 2013, el reconocido bloguero de seguridad Brian Krebs difundió la noticia Target, la segunda cadena minorista más grande en los Estados Unidos había sido víctima de un serio robo de datos de tarjetas débito y crédito que afectó a millones de usuarios. Al día siguiente, Target confirmó que un hackeo, ocurrido del 27 de Noviembre al 15 de Diciembre de 2013, comprometió 40 millones de tarjetas débito y crédito de sus clientes. Los atacantes lograron acceso a nombres de clientes, números de tarjeta, fechas de expiración y códigos CVV de seguridad. Más tarde, Target tuvo que revisar su evaluación inicial del ataque al revelarse más detalles. Los hackers también se habían apoderado de números PIN encriptados, y así mismo, otros 70 millones de personas habían sufrido el robo de su información personal como nombres, direcciones de correspondencia, números telefónicos y direcciones de en un ataque separado. Este robo de datos ha sido denominado como el segundo ciber-ataque más grande en la historia a un comercio minorista y el impacto a las finanzas de Target ha sido muy real: la compañía ha tenido que reducir considerablemente sus predicciones de ganancias para el cuarto trimestre, esto debido en parte a que sus ventas han sido mucho más bajas de lo esperado desde que los reportes del ciber-ataque comenzaron a surgir. Los clientes y bancos pequeños han presentado más de 70 demandas legales argumentando que Target no había protegido los datos de sus clientes de manera apropiada y de esta forma es seguro que los costos relacionados con los abogados y los litigios se eleven de manera exorbitante. Las acciones públicas de Target han perdido alrededor del 10% de su valor desde que la compañía admitió haber sufrido el ataque, y a finales de enero, la cadena minorista anunció que eliminará 475 trabajos y que no ocupará las 700 vacantes que tenían disponibles, reflejando así la pesimista perspectiva económica de Target para el Pero cómo ocurrió el ataque? Aunque la investigación todavía se encuentra activa, ya se han esclarecido algunos hechos. El CEO de Target, Gregg Steinhafel confirmó en una entrevista que los atacantes robaron los datos mediante la instalación de un software malicioso en los dispositivos de pago de los puntos de venta (POS, por sus siglas en inglés) de las tiendas. Normalmente, la información contenida en la banda magnética de una tarjeta se almacena momentáneamente como texto simple en la memoria RAM del dispositivo POS hasta que es enviada de forma encriptada a la institución financiera para su verificación. El malware capturaba los datos de la banda magnética en el momento en que la tarjeta era pasada por el dispositivo y los datos se almacenaban como texto simple. Luego, los hackers instalaron un servidor de control dentro de la misma red interna de Target que funcionaba como depósito para la información recolectada por los dispositivos de punto de venta infectados, manteniéndola escondida hasta su envío por lotes a un servidor FTP externo. Al parecer este malware fue especialmente diseñado para evitar Daniel Brody Product Marketing Manager Easy Solutions ser detectado por las herramientas anti-virus tradicionales que protegían el sistema POS. Armados con la información robada de las tarjetas, los hackers, en teoría, podrían clonar las tarjetas y utilizarlas para realizar compras de mercancía costosa o para comprar bonos de regalo que luego pudieran cambiar por efectivo. Los hackers también han vendido los datos robados en el mercado negro. En diciembre 11, una semana después del ataque a Target, Easy Solutions sospechó sobre un incidente de gran magnitud al detectar un incremento masivo (10-20x) en la disponibilidad de datos de tarjetas robadas en los sitios web de mercados negros, que involucraba a casi todos los bancos y cooperativas de crédito en los Estados Unidos, pero que también afectaba a más de medio millón de usuarios de bancos en otros países, incluyendo un alto número de Latinoamérica. 1 Los datos de tarjetas robados se comercializan con precios que van desde us$20 a us$100 dólares por tarjeta, mediante una variedad de sistemas de pago irreversibles e imposibles de rastrear que incluyen moneda virtual y 1 New York Times, Dic. 20, servicios de transferencias como Western Union y MoneyGram. Se sabe que los números PIN robados en el ataque se encontraban encriptados, pero en caso que los criminales lograrán vencer estos sistemas de encriptación estarían en capacidad de retirar dinero de cajeros electrónicos como si se tratara del usuario legítimo. La información personal robada en el incidente, así mismo podría ser utilizada en ataques dirigidos de phishing cuyo objetivo sería robar las credenciales de acceso bancario de los usuarios. Sólo el tiempo dirá cuántos fraudes serán perpetrados con la información robada; al día de hoy, Target y las compañías de tarjetas de crédito están todavía tratando de evaluar la extensión del ataque. En los momentos posteriores al robo, Target trató de controlar los daños. Ofrecieron el 10% de descuento a todos los clientes por unos días, pero muchos interpretaron esta acción como un desesperado intento por parte de Target de mantener las ventas elevadas durante la temporada Navideña. Igualmente trataron de ser cuidadosos al revelar la noticia a las víctimas del ataque, pero esto se vio como obstrucción. Incluso la poca información que Target compartió con sus clientes tuvo que ser sometida a revisión debido a que el análisis forense reveló otras conclusiones; la postura original de Target sobre el que no había existido robo de números PIN tuvo que ser cambiada ya que al parecer si había ocurrido lo contrario. Esto llevó a que muchos clientes pensaran que Target estaba tratando de esconder algo. La confianza de los clientes que Target había construido con el paso de los años, se derrumbó en un instante. Cuánto tiempo pasará para que los clientes afectados perdonen a Target? Cuántos clientes potenciales se distanciaran ahora que la tienda tiene una reputación de no mantener segura la información crítica de los clientes? Cómo funciona el robo de datos de Target? Las instituciones financieras han aprendido que es preferible tomar un enfoque proactivo en lo concerniente a solucionar fallas de seguridad que sufrir los terribles daños a la reputación producidos por una violación de datos. Sin embargo, el ataque a Target ocurrió en las terminales POS de las tiendas, una infraestructura de terceros fuera del alcance de los bancos. Los sistemas de pago conforman un ecosistema en sí mismos, no solo incluyendo instituciones financieras, sino también redes de pago, compañías de tarjetas de crédito, adquirientes mercantiles y comerciantes, cada uno decidiendo sobre sus propios estándares de seguridad y sus controles contra fraude. La violación a Target revela que no hay forma de garantizar que el fraude no pueda afectar a los usuarios de una institución financiera, entonces qué pueden hacer para protegerse? 1. Del 27 de noviembre al 15 de diciembre, los ladrones roban 40 millones de números de tarjetas de crédito y débito de Target. 2. Los ladrones ponen lotes de esos números de tarjetas de crédito y códigos a la venta en páginas web de mercados negros. 3. Falsificadores y otros criminales compran números y códigos de tarjetas de crédito y débito enviando dinero vía Western Union a individuos en Ukrania. 4. Estos criminales utilizan números y códigos para hacer "clones" de tarjetas o para vaciar cuentas de banco. Monitoreo de Mercados Negros Incluso antes de que la violación a Target se hiciera pública, la información de las cuentas débito y crédito inundó los foros clandestinos y los mercado negros que trafican con este tipo de información, vendiéndose en lotes de hasta un millón de tarjetas en algunos casos. Muchos de estos sitios garantizan la validez de la información que roban, incluso ofrecen un reemplazo si alguna de las tarjetas está bloqueada! Estos foros son de extensión global y están fuera del alcance de poderosas agencias gubernamentales como el FBI en Estados Unidos. El anonimato ofrecido por internet les facilita a los criminales el comercializar estas tarjetas robadas online; encontrar a los responsables de estos fraudes es de por si casi imposible, pero judicializarlos aún más. 12 BUSINESS TRANSFORMATION 13

8 No obstante, en Easy Solutions, creemos que las instituciones financieras pueden tomar ciertas medidas para protegerse a sí mismas y a sus usuarios. Si bien los sistemas anti-virus y de firewall tradicionales siguen siendo útiles en la protección contra amenazas fácilmente reconocibles (para las cuales los proveedores de sistemas anti-virus han tenido tiempo de desarrollar herramientas), no hacen mucho ante los nuevos ataques dirigidos, que incluso cuentan con malware modificado diariamente para atacar blancos específicos, como fue el caso de Target. Existe incluso una manera de utilizar la información en los mercados negros para su propio beneficio si llegado el caso, los datos de tarjetas de su banco han sido violados. Los vendedores de tarjetas robadas normalmente deben postear en su sitio web al menos una porción de los números de tarjeta robados para que los compradores potenciales sepan que los números son legítimos y estén dispuestos a pagar por ellos. Así cuando menos, se mostrarán los números de identificación bancaria de cada tarjeta cuando están puestas a la venta. El monitoreo de los miles de mercados negros en busca de tal información es clave para desarmar los planes de los cibercriminales de utilizar las tarjetas débito y crédito de sus usuarios. Easy Solutions ofrece el monitoreo de mercados negros como parte de nuestro Detect Monitoring Service (DMS) para proveer a nuestros clientes con avisos tempranos sobre violaciones masivas de tarjetas débito o crédito como la que afectó a Target y que involucró a casi todos los bancos y cooperativas de crédito en los E.U. Aunque es muy poco lo que las instituciones financieras están en capacidad de hacer para prevenir este tipo de violaciones, la protección proactiva de DMS descubre indicadores clave y provee una pronta asesoría a las instituciones sobre que tarjetas han sido robadas para que sean canceladas antes de que el fraude ocurra. Inteligencia de Redes Sociales Unas semanas más tarde, después de que Target admitiera que 40 millones de sus números de tarjeta habían sido robados, reconoció asimismo que la información personal de 70 millones de usuarios, incluyendo números telefónicos y direcciones de y de residencia, estaba también comprometida. Si bien esta cifra representa un tercio de la población adulta de Estados Unidos, a primera vista no parece tan grave como la violación de datos de tarjetas, ya que esta información no puede ser utilizada para realizar pagos por sí sola. Pero de alguna forma, los cibercriminales se las arreglarán para que esta información tenga algún valor. En casi cualquier red social, usted puede ingresar estos datos y obtener abundante información útil que luego pude ser utilizada en esquemas de spear-phishing diseñados específicamente para hacer que el personal clave de una empresa permita el ingreso de malware en sus dispositivos. En Facebook, Twitter o LinkedIn, existe un volumen tan grande de información abierta al público que es muy fácil elaborar un mensaje creíble que engañe a los incautos. Igualmente existe la posibilidad de emplear estas populares plataformas sociales para propagar ataques. Target ya ha reportado que trabaja con compañías de medios sociales para desactivar una docena de estafas de phishing que empleaban el ataque a Target como método para engañar a los usuarios para que revelaran aún más información sensitiva, tal como Este robo de informacion de tarjeta de credito da un nuevo sentido a ser un consumidor "Target" credenciales o contraseñas bancarias.2 Cuando se habla de 70 millones de personas quienes pueden ser víctimas potenciales de ataques de fraude, intentar protegerlos a todos comienza a parecer una tarea colosal. Educar a sus usuarios para nunca acceder a enlaces de redes sociales que parezcan maliciosos es de mucha utilidad pero no es suficiente; muy a menudo los ataques spear-phishing cuentan con tan buena fundamentación que pueden desorientar hasta al más astuto de los observadores. Lo que es peor, frecuentemente estos ataques están diseñados para afectar a empleados específicos de una institución con el objetivo de ganar acceso a los servidores y bases de datos más protegidos. Aparte de del monitoreo de tarjetas comprometidas de crédito y débito en los mercados negros, DMS también le brinda a su compañía Brand Intelligence con lo cual la buena reputación de su marca se mantiene segura al convertir las menciones de su marca en fuerte inteligencia contra fraude. Este sistema abarca el monitoreo de dominios y de aplicaciones móviles además de redes sociales. Al escanear constantemente estos potenciales entornos para el fraude, usted estará enterado de primera mano de cualquier mención que se haga de su marca. Combinando esto con un sólido plan de acción, su identidad de marca estará segura mientras que los incidentes de fraude asociados a su compañía se reducirán. La función DMS Social Brand Monitoring no sólo provee notificaciones sobre menciones sociales en general, sino que también recolecta valiosa inteligencia contra fraude para nuestro equipo de analistas DMS. Easy Solutions tiene acuerdos de datos y APIs con varias plataformas de medios sociales que incluye el monitoreo en tiempo real de Facebook, Google+, los más importantes portales de noticias, Youtube, Twitter, Flickr, LinkedIn, Reddit, Delicious, y muchos otros. De esta forma, cualquier impostor o cuenta social sospechosa es detectada y notificada inmediatamente. Al detectar cualquier actividad maliciosa que viole los términos legales de uso de las redes sociales, nuestros analistas DMS inmediatamente presentarán un reporte formal a las partes correspondientes en el sitio involucrado para que se realice el bloqueo o la desactivación del elemento malicioso. Esto incluye cuentas impostoras que quieran suplantar la identidad de su empresa o sus empleados, amenazas, imágenes inapropiadas y discursos de odio. Todos los incidentes que ocurran en las redes sociales serán incluidos en un reporte mensual y los analistas DMS se encargarán de investigar cualquier cuenta, mención o incidente que usted solicite. Igualmente, DMS monitorea las principales tiendas de aplicaciones como Apple itunes, Google Play, BlackBerry y tiendas de terceros. Las aplicaciones legítimas son registradas en el servicio y en caso de detectar aplicaciones sospechosas, se enviarán las notificaciones oportunas. El componente de monitoreo de dominios de DMS investiga los dominios más recientes en busca de material asociado a su marca. Incluso los sitios web fraudulentos deben ser registrados durante el proceso de creación y DMS monitorea constantemente los servicios de registro de dominios en busca de actividad sospechosa que pueda resultar en ataques de fraude online. Todos los dominios sospechosos son clasificados para su revisión en el portal para el cliente, e inmediatamente se activan las notificaciones a los clientes correspondientes. Incluso los sitios web fraudulentos deben ser registrados durante su creación y DMS constantemente monitorea los servicios de registro de dominios en busca de actividad sospechosa que pueda resultar en ataques de fraude online. Todos los dominios registrados que parezcan sospechosos son clasificados para su revisión en el portal de los clientes e inmediatamente se envían las notificaciones a las partes interesadas. Aunque no existe una única solución que prevenga completamente la activación y lanzamiento de ataques de phishing, DMS le brinda a su negocio las herramientas, no solo para minimizar la efectividad de los ataques, sino para desactivarlos totalmente sin importar en que parte del mundo se originen. DMS va un paso más allá de la prevención y desactivación de ataques de phishing, pharming y malware para ofrecer protección de marcas, tarjetas y plataformas móviles u online en una sola solución integral que asegura que violaciones de datos como la que sufrió Target no afectarán a su compañía y a sus usuarios. Monitoreo Transaccional A finales de Enero, otro gran lote de más de 2 millones de tarjetas se reveló en los mercados negros, más de un mes después de que se anunciara la violación a Target. Luego de todos los reportajes en televisión, de los miles de artículos de prensa y de las varias semanas de cobertura del mayor caso de seguridad informática en muchos tiempo, otros 2 millones tarjetas provenientes de la violación a Target salen a la venta como si nada hubiera pasado. El factor principal que define el precio de una tarjeta robada en el mercado negro es su validez. Las tarjetas se vende por lotes o individualmente y su precio se ajusta según el porcentaje de tarjetas validas en uno de estos lotes. No obstante, una tarjeta sólo es válida si el banco la expide de nuevo y este proceso puede llegar a costar entre us$1 y us$6 dólares por tarjeta. Obviamente, 40 millones de tarjetas no van a ser reemplazadas de la noche a la mañana y si son depositadas simultáneamente en los mercados negros, los criminales no podrán exigir por los números los altos precios que desean, ya que demasiada oferta disminuye los precios. Esto significa que una violación como la sufrida por Target tiene un tiempo de vida muy largo, y tanto millones de americanos como de personas en otros países que eran clientes de esta cadena tendrán sus tarjetas circulando en los mercados negros por mucho tiempo, incluso después de que esta noticia sea olvidada. 14 BUSINESS TRANSFORMATION 15

9 Evolución del almacenamiento César Donis Top Gun Regional Pero cómo puede un banco determinar si el fraude está ocurriendo con esas tarjetas, si los criminales que las robaron pretenden suplantar a los usuarios legítimos al momento de pagar? Los criminales detrás de la violación a Target están esperando a que todo el furor desatado por el robo se apague para poder usar las tarjetas sin tanta vigilancia como la que se está aplicando ahora. Afortunadamente, nunca antes ha sido tan fácil y tan económico para las instituciones financieras el examinar exhaustivamente sus medidas anti-fraude y proteger sus activos y sus usuarios contra el tipo de skimming que actualmente ocurre después de la violación. Look Back Analysis de Easy Solutions provee un completo desglose de las técnicas actuales de su compañía para la detección del fraude a través s de todos los canales y realiza una comparación entre el estado actual y el óptimo desempeño de sus medidas de seguridad. La cruel verdad es que los cibercriminales siempre estarán tratando de superar las medidas de protección que las instituciones financieras construyan para asegurar los datos de las tarjetas débito y crédito. Así como las enfermedades evolucionan para resistir las vacunas que las combaten, el fraude electrónico está en constante cambio para evadir la detección y encontrar nuevas vulnerabilidades en la infraestructura de las instituciones que puedan ser explotadas. Al calificar el riesgo de fraude de cada transacción dentro del contexto de los hábitos específicos del usuario, Look Back Analysis le ayuda a su compañía a optimizar la asignación de recursos y a maximizar la detección del fraude, además de identificar patrones transaccionales similares a los encontrados en crímenes como la clonación de tarjetas. Look Back Analysis le brinda a su institución las herramientas necesarias para convertir la inteligencia contra fraude en acciones y es fácilmente actualizable a DetectTA, nuestra solución de detección de anomalías transaccionales en tiempo real que detiene el fraude en seco antes de que el dinero salga de las cuentas. DetectTA toma el análisis forense de Look Back Analysis y lo aplica a las transacciones mientras suceden, calificando cada transacción de acuerdo al perfil heurístico de los hábitos del usuario que la solución ha aprendido con el tiempo. Con la visibilidad instantánea que DetectTA brinda, las instituciones están en capacidad de identificar transacciones riesgosas y detenerlas antes de que se produzca el robo del dinero. Los Beneficios de la Protección contra Fraude de Múltiples Niveles Las organizaciones serias en lo referente a la protección contra fraude necesitan construir sistemas lo suficientemente flexibles para adaptarse al cambiante entorno del fraude, mientras que protegen a los usuarios a través de todos los canales y dispositivos. La única forma de lograr esto es mediante sistemas que se complementen y compartan datos para fortalecerse entre sí. La Protección Total contra Fraude de Easy Solutions está diseñada para lograr una profunda integración tecnológica y aprovechar al máximo los datos para detener el fraude en cualquier etapa de su ciclo de vida: planeación, donde el criminal inicia la búsqueda de vulnerabilidades en su infraestructura que pueda explotar; el lanzamiento, cuando el criminal roba contraseñas o infecta el dispositivo de un incauto usuario con malware; y recolección de las ganancias, donde el dinero sale de la cuentas. Si su negocio está sufriendo pérdidas por fraude, es porque un criminal ha completado exitosamente este ciclo sin ser detectado. Mediante un enfoque preventivo antifraude que impide que los criminales completen el ciclo del fraude, la Protección Total contra Fraude detiene los ataques durante las etapas de planeación y lanzamiento, antes de que inicien operaciones y activen otros factores de autenticación basados en anomalías transaccionales. Aunque cada producto es lo suficientemente flexible para ser desplegado por su cuenta y reforzar sistemas de seguridad preexistentes, todos nuestros productos comparten modelos de datos, arquitecturas y APIs, haciendo de la Protección Total contra Fraude su único destino para cubrir todas sus necesidades de protección antifraude end-to-end. Como demostró la violación de Target, no existe una solución mágica para prevenir el fraude, e incluso los mejores planes no pueden evitar que un tercero irresponsable pierda el control sobre los datos más sensitivos de sus usuarios. La Protección Total contra Fraude aplica un enfoque multinivel a través de todas las capas de interacción con los usuarios para administrar y minimizar el riesgo en el siempre cambiante panorama del fraude, además de brindarle a su negocio las herramientas que le permitirán maximizar el potencial del comercio electrónico y móvil. Para mayor información sobre la protección proactiva de DMS visite detect_monitoring_service o contáctenos a info@easysol. net A pesar de que los datos mundiales apuntan a que el mundo llegará a la nube en el 2015, César Donis de GBM sostiene que este pronóstico no corresponde a la realidad de Centroamérica. n esta entrevista, César Donis, Top Gun Regional nos comenta acerca de la evolución que han tenido los sistemas de almacenamiento. Cuál ha sido la evolución en los sistemas de almacenamiento? Por ejemplo, hablamos que tendencias como computación In-Memory han mostrado gran acogida este año. a) Al contrario del crecimiento en velocidad que han tenido componentes como CPU, DRAM, network y bus interno, la velocidad de los discos ha crecido muy poco, el salto más grande fue de discos de 15k rpm a discos SSD que ofrecen tiempos de respuesta por debajo de 1ms. La siguiente evolución es memoria Flash la cual ofrece tiempos de respuesta consistentes de 100 microsegundos. Esta memoria flash se está utilizando para cargas de trabajo específicas que requieren alto rendimiento y que justifica la inversión. Esperamos para el 2014 este tipo de almacenamiento despegue en nuestra región. b) A mediano o largo plazo, la incorporación de servicio de almacenamiento en la nube promete tener un poder de transformación como el que hoy estamos viendo con la tecnología de estado sólido y memoria flash. c) Dejando por un lado la evolución a nivel de rendimiento, también a nivel de cinta hoy en día se cuenta con la capacidad de tecnologías como LTO6 que pueden almacenar gran candidad de datos y si le sumamos software que permite accesar la información de la cinta como se vería en un sistema de archivos, nos permite utilizar este medio para accesar grandes cantidades de datos sin necesidad de usar un software de respaldos que requiere restaurar el respaldo completo. Para datos como video que es información secuencial son muy eficientes estos medios. Según un estudio de EMC, 7% de los data center ahora tienen más de 10 perabytes de datos. Qué retos representa esto para los departamentos de TI? El primer reto que representa es la gestión y gobernabilidad. No es posible administrar 1 petabyte (o más), de la forma en que se administra un Datacenter de menos de 1 Terabyte. El foco debe ser no sólo en tecnología sino en los procesos y las estructuras de gobernabilidad del Datacenter. Otro reto que representa esta cantidad de información es como respaldar y restaurar eficiente y eficazmente la información. No nos podemos olvidar del espacio físico y consumos de energía y otros que representa esta cantidad de información. Qué capacidades deben tener los sistemas para manejar esta cantidad de datos? Las capacidades no son un problema, debido a que la densidad de los discos ha aumentado así como la cantidad de discos que manejan los sistemas de almacenamiento, en especial para la carga de datos de nuestra región. El problema es gobernar esa cantidad de datos. En qué deben enfocarse los sistemas? SAN u otros? En gestión y gobernabilidad. SAN, NAS y otras, son tecnologías maduras a las que puede echar mano el arquitecto del Datacenter, una vez que tenga claro los procesos y servicios de negocio que debe apoyar. En qué ambiente se están desplegando los sistemas de almacenamiento hoy en la región? Tradicional, virtualización de servidores o cloud? Definitivamente virtualización es uno de los más fuertes, tanto en plataforma Intel como en plataforma UNIX, y los otros ambientes que están desplegando exponencialmente los sitemas de almacenamiento son digitalización de documentos y video. Cómo cambia el cloud el despliegue de sistemas de almacenamiento? Cloud tiene un enorme potencial de transformación porque se convierte en un rebalse para almacenar los datos que no tiene sentido almacenar de forma local. Hablamos de datos históricos, respaldos o información de consulta y referencia no frecuente. Ello constituye un gran porcentaje de la información que hoy día se almacena en discos locales y que a través de servicios en la nube se podría reubicar. Sin embargo, en la región esto debe verse a mediano o incluso largo plazo, dado que la adopción de este tipo de servicios de cloud depende en gran medida de la disponibilidad de infraestructura de comunicaciones que hoy día es costosa o inexistente, comparada con otras regiones. 16 BUSINESS TRANSFORMATION 17 E

10 Hacia finales de 2015, el almacenamiento desplegado en ambiente cloud superará el ambiente tradicional. Cómo preparar los sistemas? Esas son cifras mundiales, no corresponden con la realidad de Centroamérica. Para nuestra región, el uso del almacenamiento en la nube se dará primero como un arrastre de la migración de servicios de negocio completos a la nube. Ejemplos: el servicio de correo electrónico, el uso de un CRM en línea, el uso de software contable en la nube y otros. En estos casos lo que se traslada a la nube es el servicio completo, incluyendo el componente de proceso, el almacenamiento, los servicios de apoyo como backup y monitoreo. En este escenario los datos no deben viajar entre el Datacenter y la nube, sino que los datos se crean en la nube, se modifican en la nube, se respaldan en la nube, se archivan en la nube y son gobernados y eliminados en la nube. Ahora, para cuando nuestra infraestructura de comunicaciones nos lo permita, los sistemas de almacenamiento de hoy día vienen listos con conectores basados en estándares como OpenStack, que permite la integración transparente del Datacenter local con proveedores de servicio de almacenamiento en la nube. Cómo consolidar los sistemas en este panorama? Existen varias formas de consolidar pero la más recomendada es la virtualización de almacenamiento que permite aprovechar las inversiones realizadas en almacenamientos heterogéneos los cuales pueden ser visto como uno solo, lo cual da mucha flexibilidad en la gestión y gobernabilidad, para los cuales se requieren arquitectos de Datacenter que diseñen este tipo de soluciones. Ahora tenemos private computer, clouds híbridas, in-memory computer, de discos, entre otras formas de almacenamiento, cómo saber cuál es el método apropiado que se adapta a las necesidades de la compañía? Se requieren arquitectos de Datacenter que diseñen catálogos de servicios específicos para cada tipo de aplicación, tipos de datos y también dependiendo de la industria, debido a que las necesidades, prioridades, ciclos de vida de la información, regulaciones son distintas para las compañías. Cuál tecnología cree que será clave para los almacenamientos en el futuro? Cuáles son las proyecciones y por qué? En un futuro lejano se tendrán sólo dos tipos: almacenamiento de estado sólido y memoria flash para los datos locales que requieran acceso sub-milisegundo y almacenamiento en la nube para todo lo demás. La razón es que la cantidad de datos que existirá en el futuro no puede ser gobernada en un ambiente tecnológico complicado. La clave será contar con reglas claras y su correspondiente implementación tecnológica para gobernar el ciclo de vida de esa información que va a estar entrando y saliendo de los límites físicos del Datacenter local. Y en esa misma línea, clave para el éxito de cualquier empresa en este ambiente que se avecina es contar con un plan. Por más tecnología con que se cuente, no es posible manejar 1 Petabyte improvisando. Este plan debe partir de esas reglas claras y estar materializado por medio de una arquitectura de datos que a su vez derive una arquitectura de infraestructura y en las que se incorporen conceptos claves como gobernabilidad, gestión de la información y trazabilidad de la tecnología contra el negocio y su correspondiente arquitectura de servicios. Más velocidad con Flash Ahora 40x más de rendimiento, consume 87% menos de energía Transforme su infraestructura actual de almacenamiento en una solución eficiente, virtualizada y optimizada con IBM FlashSystems TM Ventajas de IBM FlashSystems TM Rendimiento extremo Eficiencia total Latencia mínima Confiabilidad empresarial Llámenos, y solicite más información! Desde cualquier país marque la extensión 3840 o contáctenos vía mercadeo@gbm.net Costa Rica (506) El Salvador (503) Guatemala (502) Honduras (504) Nicaragua (505) Panamá (507) República Dominicana (809) BUSINESS TRANSFORMATION 19

11 Es un reto el balance entre servidores Tomado de ITNow Edición 98 APROVECHE ESTA GRAN PROMOCIÓN Y HAGA SUS REUNIONES MÁS INTERACTIVAS! La integración de las divisiones de servidores de Lenovo e IBM ya está en camino. De acuerdo con la compañía, los canales y las alianzas serán clave para que la adquisición sea exitosa. L enovo espera grandes resultados de la adquisición del negocio de servidores de gama baja de IBM que anunció en enero pasado. El primero es una diversificación de su ya conocida etiqueta como el mayor productor de PC en el mundo, la segunda una entrada definitiva al mercado de hardware corporativo. La adquisición le da a la compañía la credibilidad de IBM, uno de los líderes del mercado junto con Dell y HP acumulan dos tercios de todas las ventas totales de servidores y la posibilidad de crear lazos más estrechos con distribuidores, canales y proveedores de software. Sammy Kinlaw, director Ejecutivo de Ventas de Canales Norteamérica de Lenovo, conversó en exclusiva con IT NOW, sobre los planes que tienen para integrar ambos negocios y continuar con la expansión global. Cuál estrategia sigue a las adquisiciones? Tenemos dos tratos pendientes anunciados en enero, la adquisición de Motorola y la compra de la división x86 de IBM que todavía tienen pendiente aprobación por parte del gobierno federal, nos estamos moviendo lo más rápido posible para cerrarlo. No podemos hablar de esas prioridades todavía. Pero vienen cambios? Así es, la forma en que Lenovo ha sido exitosa es a través de una estrategia de proteger y atacar, sabemos que negocios debemos proteger y tenemos una directiva de esos negocios que tenemos que atacar. Queremos mantener el negocio histórico de PC de IBM que adquirimos hace 8 años, queremos proteger el negocio de empresas grandes, tenemos que proteger nuestra gran base en China donde tenemos un 40% de market share. Queremos atacar nuevas plataformas, lo que llamamos PC plus computing, también nos hemos dedicado a crecer el negocio de servidores, en poco tiempo somos jugadores formidables, aún sin el negocio de IBM, en racking tower, one way, two way computing. Cómo están enfrentando la disminución del mercado de PC? De acuerdo con IDC el mercado estuvo plano el último cuatrimestre, en pequeñas y medianas industrias crecimos nuestro negocio de valor agregado casi un 25% mientras el mercado es plano. Sin importar lo que diga IDC o Gartner, Lenovo ha podido superar la caída con plataformas de productos únicas y el modelo de cobertura correcta en el mercado, porque el 90% de nuestro negocio pasa por los canales. Un alto porcentaje de sus ventas está en China. Cómo planean cubrir otros territorios? Es posible pensar que Lenovo está creciendo gracias a su base China, lo cual es parcialmente cierto, pero nuestra división Norteamérica tuvo el crecimiento anual más grande. Dentro de Norteamérica también consideramos América Central, crecimos 2,4% anual, así que no es solo la base de china. Cómo trabajan con los canales en preparación para la adquisición de IBM? Tenemos que analizar la estrategia de canales de IBM y buscar un balance entre esta y la estrategia de Lenovo, cuyo crecimiento en América Central ha sido explosivo. Hay un balance entre ambas, hay mucha herencia, muchas alianzas como la de GBM que ha sido exitosa. Lenovo espera un gran crecimiento, el crecimiento de 1 dígito no es suficiente. Qué parte de su estrategia de servidores esperan mantener? Debemos alcanzar a los usuarios finales, aumentar los puntos de contacto de quien compra esos productos, la único forma de hacer eso es con un plan, eventos de servidores, tratos únicos de distribución, modelos de cobertura expandidos, esto no será instantáneo, nos ha llevado años llegar a este punto. Los servidores de Lenovo son conocidos por su flexibilidad. Facilitará esto la integración? Habrá un balance de una computación de close networks que ha mantenido IBM versus Lenovo que ha tenido un concepto de computación abierta, será un un reto encontrar el balance y definir cómo fusionamos las dos. 5 POR LA COMPRA DE LENOVO T440P GRATIS 1 CÁMARA DE VIDEOCONFERENCIA LOGITECH BCC950Z Aplican restricciones: Imágenes con carácter ilustrativo. Promoción vigente hasta el 30 de Junio de 2014 o hasta agotar existencias. LLÁMENOS Y SOLICITE UNA OFERTA YA! Desde cualquier país marque la extensión 3840 (call center) o contáctenos vía mercadeo@gbm.net COSTA RICA (506) EL SALVADOR (503) GUATEMALA (502) HONDURAS (504) NICARAGUA (505) PANAMÁ (507) REPÚBLICA DOMINICANA (809) w w w. g b m. n e t Compatible con: MAC & PC 20 BUSINESS TRANSFORMATION 21

12 Migración a Hyper-V con un periodo de inactividad casi nulo Por: Vision Solutions A medida que los centros de datos continúan virtualizando las cargas de trabajo de sus servidores, más organizaciones están reconociendo los beneficios de la virtualización Hyper-V de Windows Server 2012 R2. Para muchas organizaciones, el desafío de poner en marcha los servidores físicos existentes o los servidores virtualizados en otros hipervisores y aprovechar Hyper-V reside en el miedo de la migración en sí. Existen varias barreras posibles a la migración, que incluyen el costo, la complejidad, el tiempo de inactividad y el riesgo. Los métodos de restauración a partir de migración de copias de seguridad y de reconstrucción total desde cero tradicionales ya no son viables para las decenas, los cientos o los miles de servidores en los centros de datos actuales. Las herramientas gratuitas pueden automatizar algunos de los procesos, pero aún requieren que los servidores estén desconectados y no son flexibles en el manejo de centros de datos complejos con muchas plataformas virtuales y de hardware diferentes. Existen, no obstante, soluciones de software poco costosas, como Double-Take Move de Vision Solutions, que eliminan gran parte de la complejidad, el tiempo de inactividad y el riesgo asociados con las migraciones. Double-Take Move está desarrollado con base en tecnología en tiempo real a nivel del byte, que Double-Take popularizó por su alta disponibilidad, recuperación ante desastres y prevención de tiempo de inactividad planificado y no planificado. Para las migraciones, se usa la misma replicación en tiempo real para eliminar el tiempo de inactividad al que se suele incurrir cuando se sincronizan los datos entre los servidores de origen y de destino durante la migración. Double-Take Move simplemente hace toda la sincronización de datos en tiempo real, mientras que el servidor de producción de origen continúa conectado. El tiempo de inactividad, que podría haberse medido en horas o días, se reduce a minutos, y ahora solo se produce durante las tareas de transferencia de la migración final, como iniciar/reiniciar la máquina virtual de destino. Double-Take Move no solo realiza la sincronización mientras el servidor permanece en producción, también usa optimizaciones de WAN como la compresión de datos, la limitación de ancho de banda programada y el cifrado para optimizar la transferencia de datos a través de las redes WAN a cualquier distancia. Esto hace que Double-Take Move resulte óptimo tanto para migraciones locales como para aquellas de centro a centro. Para las migraciones de Hyper-V, Double- Take Move ofrece dos métodos de migración de servidor. El primer método, y el más eficiente, da abastecimiento automáticamente a la máquina virtual de Hyper-V que se usa como destino de la migración. Todos los datos del servidor de origen se replican directamente en los VHD o VHDX del servidor de destino desconectado a través del servidor host de Hyper-V. Los agentes instalados en el servidor de origen y en el host de Hyper-V de destino mantienen un flujo de sincronización de datos continuo durante todo el recorrido hasta el punto en que se inicia la transferencia de la migración. Luego, la máquina virtual de destino se inicia y es idéntica a la de origen, con excepción de los controladores de hardware, que ahora están virtualizados para Hyper-V y para la configuración de red de manera opcional, según el entorno de la red de destino. Al moverse a través de subredes, DNS puede actualizarse automáticamente. La máquina virtual de Hyper-V de destino abastecida automáticamente puede personalizarse para la migración en términos de tamaño y recursos. La máquina abastecida de manera predeterminada será idéntica al servidor de origen en términos del contador de CPU, RAM y los tamaños de volumen. Los valores predeterminados pueden ajustarse hacia arriba o hacia abajo, según el tamaño deseado de la máquina virtual de destino. Esta adaptación resulta particularmente útil al migrar desde servidores físicos infrautilizados a aquellos sobreutilizados. La migración de prueba también está disponible de una forma automatizada del tipo probar y deshacer para probar la viabilidad de una o más máquinas virtuales en el entorno de Hyper-V de destino antes de la transferencia final. El segundo método de migración es similar a la primera solución en el hecho de que captura el servidor de origen en tiempo real, incluso el estado del sistema, las aplicaciones y los datos, pero difiere en que depende de que la máquina virtual de Hyper-V de destino se abastezca previamente como máquina virtual en ejecución con un sistema operativo de Windows que coincida con el origen en lo que respecta a la versión. Las diferencias en la revisión o los niveles de Service Pack no importan, pero las versiones deben coincidir, por ejemplo, Windows Server 2008 R2 con Windows Server 2008 R2. La máquina virtual de destino también debe estar abastecida con el almacenamiento adecuado, lo que incluye volúmenes que coincidan con las letras de las unidades de origen, por ejemplo, C:\ D:\ X:\ con C:\ D:\ X:\. Este método de migración requiere de una configuración más manual, pero puede usarse cuando la máquina virtual de destino requiere de personalizaciones detalladas. Este estilo de migración también puede usarse entre cualquier plataforma física, virtual y de nube, de modo que es una solución ideal si necesita trasladar servidores individuales de regreso a plataformas físicas, por ejemplo, o continuar su ruta de virtualización hasta una plataforma IaaS de nube como Windows Azure. Estas migraciones a Hyper-V pueden manejarse desde la Consola de administración de Double- Take que puede ejecutarse en el servidor de Windows o en interfaces de usuario de escritorio. La consola también proporciona capacidades de instalación push para los agentes de Double-Take, así como algunas funciones de administración de licencias. Para las organizaciones que usan System Center 2012 a fin de administrar su centro de datos, Double- Take Move ofrece el System Center Integration Toolkit, que está específicamente diseñado para la administración integral de migraciones con abastecimiento automático a Hyper-V. System Center Integration Toolkit se integra en gran medida con System Center Orchestrator para automatizar el proceso de migración, que se administra a través de System Center Service Manager y SharePoint. Varios procesos automatizados descubren servidores administrados por System Center, entre los que se incluyen las máquinas virtuales de VMware, para la migración a Hyper-V. Una base de datos SQL backend almacena la información de configuración para el kit de herramientas, que proporciona flujos de trabajo para una única migración o varias migraciones. El kit de herramientas también proporciona la eliminación total de VMware Tools de las máquinas virtuales que migran a Hyper-V. Los flujos de trabajo en el System Center Integration Toolkit de Double-Take Move también son personalizables para cambiar los puntos de aprobación manual y para agregar u omitir pasos según sea necesario. Para las organizaciones que no usan System Center 2012, pero desearían contar con un nivel similar de automatización personalizable, Double-Take Move cuenta con un conjunto de scripts de PowerShell ofrecidos como parte de Microsoft Migration Automation Toolkit para la migración de servidores a Hyper-V. Estas herramientas pueden usarse de manera similar para automatizar las migraciones, pero sin la necesidad de implementar una solución de administración empresarial completa. Sin las herramientas adecuadas, la migración a Hyper-V puede ser una tarea abrumadora. Los costos del proyecto pueden inflarse debido al tiempo de inactividad, la complejidad y el riesgo que están todos asociados a la falla de procesos y herramientas inferiores. El uso de una herramienta flexible y versátil como Double- Take Move puede eliminar los costos y las cargas innecesarios y acelerar la transición a Hyper-V. Para las organizaciones que usan System Center 2012 a fin de administrar su centro de datos, Double-Take Move ofrece el System Center Integration Toolkit, que está específicamente diseñado para la administración integral de migraciones con abastecimiento automático a Hyper-V. 22 BUSINESS TRANSFORMATION 23

13 Linux en Power: libera todo el poder Félix D. Mejía IBM Power Systems Solutions Architect C uando en 1991 Linus Torvalds se inspiró en el sistema operativo MINIX para la creación de Linux, el cual fue desarrollado inicialmente como un sistema operativo gratuito para computadores personales de arquitectura Intel x86, nadie tenía claro ni su futuro ni su utilidad. Acaso sería un sistema de fuente libre dedicado a la educación y al aprendizaje académico? O en algún momento tendría relevancia a nivel comercial? Esas eran las preguntas formuladas en la comunidad tecnológica, y mientras algunos permanecieron en la parálisis del análisis, una parte lo vio como una opción que prometía a sus usuarios la libertad de utilizar, estudiar, compartir y modificar el software en la medida de sus necesidades, libertad garantizada por el GNU General Public License, aporte de Richard Stallman, uno de los mayores propulsores del software libre. Ese nivel de libertad motivó a la comunidad de software libre a adoptar este aporte de Torvalds y a contribuir sobre esta base las mejoras que cada quien era capaz de producir. Sin embargo, a nivel comercial muchos dudaban de que Linux llegara alguna vez a ocupar un lugar preponderante en el Data Center. Solo unas pocas empresas de gran visión comenzaron a prestarle atención, entre ellas IBM. Desde mediados de la pasada década IBM comenzó a habilitar sus productos de software, principalmente servidores de base de datos y aplicaciones, pasando por un proceso gradual de adopción el cual se consolida al ser Linux incorporado como una opción tecnológica madura, abierta y de bajo costo, de una calidad probada para formar parte de soluciones empresariales de nivel crítico. En este punto ya Linux es soportado por IBM en todas sus plataformas: System z, System x, Power Systems, así como también los productos de PureFlex Systems. Hoy en día Linux es una pieza vital en la ejecución de la innovación dentro de IBM y el mismo forma parte de soluciones de próxima generación como la implementación de computación cognitiva de IBM Watson, la cual muestra la sinergia entre Linux, los servidores IBM Power Systems con el avance de la ciencia y el desarrollo tecnológico de punta. Hoy en día el foco en Linux es mayor, encajando dentro de la visión de un Planeta más Inteligente como un pilar que soporta la implementación de nuevos modelos de entrega de soluciones, manejando el crecimiento e impulsando la innovación, con soluciones capaces de manejar la explosión de la información y extraer conocimiento de la misma (analítica, móvil, social); todo esto para producir una experiencia excepcional para los clientes. Por esto IBM introduce PowerLinux en el momento preciso, combinando el rendimiento sin paralelo de los servidores IBM Power Systems con las capacidades, apertura y eficiencia económica de Linux. Habilitación de productos IBM Servidores de base de datos y aplicaciones Los servidores IBM Power Systems son los sistemas ideales para cargas computacionales intensivas, ofreciendo: Eficiencia dinámica, con asignación inteligente de recursos Idoneidad para el cómputo analítico, optimizada para aplicaciones que explotan Big Data Cumplimiento regulatorio íntegro a través de la automatización de la implementación de políticas de seguridad Por otro lado tenemos a Linux, que con su extensibilidad y robustez, construida sobre los cimientos de la innovación del software libre, nos aporta: Ahorro significativo de costos Estabilidad y seguridad sin compromisos Flexibilidad y rendimiento líderes de la industria Amplias oportunidades de innovación Esencial para IBM Haciendo a Linux Mejor Periferia tecnológica e infraestructura web Cargas de trabajo de próxima generación Central para el negocio de IBM Cargas de trabajo críticas PowerLinux integra la visión de ambas tecnologías para ofrecer los más altos niveles de eficiencia, disponibilidad, seguridad, confiabilidad, escalabilidad y ahorro de costos. Con el objetivo de brindar a nuestros clientes lo mejor de ambos mundos, con la introducción de los ofrecimientos de servidores POWER7+, y en adición a la capacidad estándar de todos los servidores IBM Power Systems de correr IBM i, AIX y Linux, se introdujeron de manera simultánea opciones de servidores IBM Power Systems solo para Linux, con una estructura de costos que deja a las soluciones basadas en Intel en un plano diferente, debido a la estrategia de PowerLinux, y a un precio realmente asombroso. El IBM PowerLinux 7R1/7R2 es un servidor compacto de 2 EIA Units, con 1 ó 2 sockets, cada uno con 4, 6 u 8 cores POWER7+ (hasta 16 cores en el 7R2), y crecimiento hasta 256 ó 512GB de RAM respectivamente. El 7R1 no permite conexión de gavetas de expansión, mientras que el 7R2 puede conectar dos gavetas de expansión PCIe. Con respecto a los discos internos el 7R1 puede conectarse a 4 expansiones de disco EXP24S (24 bahías cada una, 96 en total), mientras que el 7R2 puede conectarse a 14 EXP24S, para un total de 336 discos internos. Ambos servidores tienen disponibilidad de adaptadores para conectarse a almacenamiento externo y redes de comunicación via opciones SAS 6Gbps, Fibre Channel 8/16Gbps, FCoE, 10GbE e Infiniband. El siguiente nivel lo ocupa el IBM PowerLinux 7R4, un servidor comparable a los nodos basados en el Power 750 que componen la solución de computación cognitiva de IBM Watson, con 2 ó 4 sockets POWER7+ y hasta 32 cores. Este servidor crece hasta 1TB de memoria RAM, pudiendo acomodar hasta 46 adaptadores PCIe y 1,320 brazos de disco interno. De la misma forma que en las opciones anteriores, el servidor 7R4 tiene opciones de conectividad compatible con cualquier solución de almacenamiento externo o redes de comunicaciones estándar de la industria. Otro integrante en la familia de PowerLinux, y no menos importante que los demás, sino todo lo contrario, es el nodo de cómputo p24l del Flex System, exclusivo para soluciones basadas en Linux. Este servidor, que se aloja en el chassis de un Flex System aprovechando las economías de los recursos compartidos (redes y almacenamiento) y la eficiencia de la gestión de cloud inherente a esta plataforma, tiene 2 sockets con hasta 16 cores en total, creciendo hasta 256GB de memoria RAM. Estos servidores exhiben una estructura de costos tanto o más económicas que soluciones basadas en Intel x86 con un mejor rendimiento en la ejecución de cargas tales como Java, virtualización de servidores utilizando PowerVM, o aplicaciones analíticas. En adición a su incomparable rendimiento, IBM ofrece sus soluciones de software empresarial, disponibles para Linux: Big Data: InfoSphere BigInsights, InfoSphere Streams Data services: DB2, Informix, InfoSphere Business application middleware: WebSphere Application Server, WAS Liberty Profile, WebSphere Process Server, WebSphere Commerce, Infrastructure services: WebSphere MQSeries, WebSphere Message Broker, WebSphere Enterprise Service Bus, DB2 Connect, FTP, NFS, DNS, Firewall, Proxy, Development and test: como WebSphere / Java or HPC applications WAS Liberty Profile, Rational ClearCase/Quality Manager/Team Concert, IBM XL C/C++, XL Fortran, ESSL (librería de subrutinas matemáticas optimizadas para POWER7+) Mobile Worklight, WAS Liberty Profile, IBM Mobile Portal Accelerator Social: WebSphere Portal, IBM Web Content Manager Enterprise Content Management: IBM Web Content Manager, WebSphere Portal High Availability, Security: Tivoli System Automation for Multiplatforms, IBM Security Identity Manager Smarter Solutions tales como IBM Watson El compromiso exhibido por IBM con la comunidad de Linux no tiene paralelo en la industria. Lo demuestra su continuo enfoque en R&D (investigación y desarrollo, por sus siglas en inglés), que se manifiesta una nueva vez a través de la reciente inversión de $1B en el desarrollo del offering de IBM PowerLinux y en la construcción de una fuerte red de soporte para los clientes, socios de negocios y desarrolladores. Este compromiso le ha hecho merecedor del premio de Mejor suplidor de servidores Linux del 2013 Reader s Choice Awards, por tercer año consecutivo. Este reconocimiento demuestra la confianza de IBM en Linux, y su determinación para continuar liderando la colaboración e innovación tecnológica con la comunidad de Linux. Linux sobre Power es un componente crítico de ese compromiso. Atrévete a liberar el poder, con la combinación de Linux y Power Systems es posible! 24 BUSINESS TRANSFORMATION 25

14 Los servicios de reciclaje de equipos electrónicos en Centroamérica y El Caribe Laura Cornejo Directora de ASEGIRE lcornejo@asegire.com ASEGIRE promueve la gestión integral de residuos electrónicos, a través de un cambio de cultura entre comercializadores y consumidores, y cumpliendo la normativa vigente. Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos E l correcto reciclaje de los residuos de aparatos eléctricos y electrónicos (RAEE) representa un reto para los países de la Región Centroamericana y de El Caribe. Una vez que estos aparatos llegan al final de su vida útil y se encuentran en su estado de residuo o desecho representan un serio peligro a la salud humana y del ambiente, si no se les da un adecuado tratamiento. Uno de los retos más importantes de la región es contar con la capacidad real para reciclar correctamente estos aparatos. Son varias las etapas que intervienen en la correcta gestión de estos residuos y desafortunadamente los países de la región solo están en capacidad de realizar la primera etapa: el desmantelamiento. Posterior al desmantelamiento se obtienen de estos aparatos materiales como tarjeta electrónica, cable, distintos tipos de plástico, vidrio contaminado, polvos, espumas, tintas, gases con efecto invernadero, entre otros materiales que deben ser gestionados. Sin embargo son muy pocas las empresas de la región que cuentan con la maquinaria y los procesos para realmente reciclar estos materiales y reincorporarlos a la cadena productiva. Muchos de los esfuerzos de reciclaje se concentran solamente en las partes que representan algún valor de rescate como las tarjetas electrónicas, el cobre, el aluminio y la chatarra metálica. Por esta razón, la mayoría de estos materiales altamente contaminantes no son reciclados realmente sino que son depositados, en el mejor de los casos, en los rellenos sanitarios o botaderos de las principales ciudades de la región. Otro reto importante proviene de la competencia desleal entre empresas del sector. Resulta que el correcto reciclaje de estos aparatos conlleva una serie de costos relacionados tales como: renta de espacio para almacenamiento y acumulación, transporte y gastos de mantenimiento de vehículos, gastos operativos y servicios básicos, salarios y cargas sociales, y gastos de exportación hacia países con capacidad real de reciclaje. Es común que las empresas o personas que inician un negocio de reciclaje de electrónicos no interiorizan todos estos gastos; o bien no han establecido relación comercial con empresas en el extranjero que sí puedan reciclar todas las partes o materiales. Esta situación se traduce en competencia desleal para aquellas empresas que sí han interiorizado los costos de una adecuada gestión y que no logran competir con aquellas empresas que solamente reciclan lo que tiene valor de rescate y depositan en botaderos lo que más bien tiene costo de reciclaje. Otra fuente de competencia desleal proviene de aquellos empresarios que se reúsan a reconocer los costos relacionados con el correcto reciclaje y que no tienen interés en verificar los destinos finales utilizados por las empresas recicladoras. El último de los grandes retos de los países de la región tiene que ver con reunir el volumen suficiente de estos residuos, para justificar las inversiones necesarias y los gastos relacionados con un adecuado tratamiento o reciclaje. En ausencia de legislación específica para el tema, no está claro de quién es la responsabilidad de dar adecuado reciclaje a estos aparatos y se vuelve un asunto voluntario o un esfuerzo de responsabilidad social empresarial. En ausencia de legislación es común que los esfuerzos de reciclaje se concentren en eventos de recolección principalmente de equipo de cómputo, por su alto valor de rescate. Mientras que se deja de lado la posibilidad de contar con un sistema permanente de recolección y reciclaje y para todas las familias de equipos y aparatos existentes. En ausencia de legislación, las empresas recicladoras no logran reunir el volumen mínimo requerido para tener salud financiera y concretar las exportaciones hacia destinos finales ciertos. Recientemente ASEGIRE premió los esfuerzos de reciclaje de sus empresas asociadas. Si bien todas las empresas asociadas a ASEGIRE tienen un claro compromiso con la correcta gestión de los RAEEs, y sin duda son empresas líderes en el sector de fabricación e importación de equipo eléctrico y electrónico, fue GBM de Costa Rica S.A. la empresa ganadora de la categoría CONSTANCIA en gestión de RAEEs. Para abordar estos grandes retos es necesaria una estrecha coordinación entre los tres sectores que participan más activamente: 1. Las empresas fabricantes, importadoras y distribuidoras de equipos y aparatos eléctricos y electrónicos. 2. Las empresas recicladoras de RAEE. 3. El gobierno a través de la autoridad competente en el tema. Además es importante involucrar a los recolectores informales y a los grandes compradores. La interacción entre las partes sin duda promoverá la formulación de leyes, políticas y programas que permitan la instalación de una plataforma o sistema permanente de gestión de residuos RAEE en su etapa postconsumo. Es por esta razón que el Centro Regional para el Convenio de Basilea con sede en San Salvador organizó en San José, Costa Rica entre el 18 y 20 de febrero de 2014 el I Taller para formular una Estrategia Regional para la Correcta Gestión de los RAEE. El evento contó con la participación de los Gobiernos de Guatemala, El Salvador, Nicaragua, Costa Rica, Panamá, Belice y República Dominicana. Durante el taller, los participantes identificaron las acciones prioritarias que son necesarias para mejorar la gestión de los RAEE en la región. Costa Rica ha tenido grandes avances en la implementación del Sistema Nacional para la Gestión Integral de Residuos Electrónicos y por ello se utilizó como ejemplo modelo durante el taller. Desde el 5 de mayo de 2010 se encuentra vigente el Decreto S, que regula la gestión de los RAEE en Costa Rica. Este decreto aborda el tema desde la perspectiva del Principio de Responsabilidad Extendida del Productor, el cual establece que los productores (fabricantes e importadores) de estos equipos tienen la responsabilidad de su correcto reciclaje al final de su vida útil. Con el objetivo de facilitar el cumplimiento de esta regulación por parte de los productores costarricenses, el propio Decreto S crea la figura de Unidad de Cumplimiento Colectiva. Una Unidad de Cumplimiento es una figura que con independencia reporta en nombre de las partes involucradas (productores y recicladores) sobre el adecuado tratamiento de los residuos RAEE. De esta manera una Unidad de Cumplimiento vigila que las empresas responsables de la gestión de los RAEEs cumpla con sus obligaciones y por otra parte, que las empresas recicladoras utilicen destinos ciertos y gestionen todos los tipos de materiales resultantes. Adicionalmente, la Unidad de Cumplimiento rinde cuentas a la Autoridad Competente sobre el tratamiento realizado a los RAEEs. Desechos electrónicos que sí se pueden reciclar Computadoras portátiles y de escritorio Cámaras de video Teléfonos Fotocopiadoras Procesador Accesorios de computadora Celulares Servidores Cables Equipo médico de laboratorio Televisores Reproductores de música Impresoras y escaners Consolas de videojuegos Cartuchos de tinta y toner para impresoras 26 BUSINESS TRANSFORMATION 27

15 Cinco mitos sobre continuidad de negocios Esta es la tercera entrega de una serie de artículos sobre mitos de continuidad de negocios. Oscar Valverde, CBCP, CGEIT, CISA, MBA Gerente Senior de Consultoría Sobre ASEGIRE A partir de este concepto de Unidad de Cumplimiento es que nace la Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos, ASEGIRE. La Asociación se fundó en el año 2009, con la participación de 9 socios fundadores incluyendo GBM de Costa Rica S.A., quienes conociendo y aceptando su responsabilidad se dieron a la tarea de establecer un mecanismo viable para la correcta gestión de los residuos electrónicos en Costa Rica. A la fecha ASEGIRE cuenta con 30 empresas productoras asociadas y con 4 empresas proveedoras de servicios de reciclaje de RAEEs. Desde el arranque de sus operaciones en Junio de 2010, ASEGIRE ha reciclado correctamente un total de 500 toneladas de RAEEs. Desde la conformación y operación de ASEGIRE, Costa Rica ha experimentado un vertiginoso desarrollo en el mercado de residuos electrónicos. ASEGIRE asegura volúmenes suficientes a sus recicladores y les permite operar con salud financiera. Las acciones de ASEGIRE han estabilizado las tarifas de gestión y reducido la competencia desleal entre empresas del sector. Por otra parte, ASEGIRE facilita a las autoridades la labor de vigilancia y control conglomerando un número importante de empresas del sector. Para las empresas asociadas, ASEGIRE representa un canal viable y de bajo costo para que sus clientes retornen los equipos eléctricos y electrónicos que requieren Asociación de Empresarios para la Gestión Integral de Residuos Electrónicos Para más información sobre legislación, sistemas de gestión RAEE y empresas asociadas a ASEGIRE, por favor visite el sitio web tratamiento. De esta manera, las empresas asociadas confían a ASEGIRE las labores relacionadas con la correcta gestión de los residuos producto de sus operaciones, a la vez que protegen sus marcas. ASEGIRE realiza en nombre de sus asociados labores de logística y contratación, procesamiento de información y vigilancia de destinos y de procesos de reciclaje. Adicionalmente, y en aras de cumplir con su labor de Unidad de Cumplimiento, ASEGIRE ha implementado otros servicios relevantes como son Asesoría Legal y Técnica, Capacitación y Movimiento Transfronterizo de Residuos Peligrosos para Centroamérica y Norte América. Mito #3. Mientras más información incluyan los planes mayor utilidad tendrán? Imagínese usted llegando a su trabajo por la mañana, como usualmente lo hace todos los días. Solo que esta vez es diferente, las oficinas principales dónde labora fueron clausuradas por el Ministerio de Salud debido a riesgo de contagio asociado a alguna enfermedad desconocida. A partir de este momento no se permite el ingreso de ninguna persona a esa área. Afortunadamente su empresa cuenta con un documento denominado Plan de Continuidad del Negocio. Imagínese que está ahora leyendo ese plan, buscando información que le ayude a responder a la catástrofe que está por enfrentar. Por favor deje de imaginar ahora. En la vida real la mayoría de los planes de continuidad se documentan pensando en quedar bien con el auditor, el regulador o inclusive el jefe. Irónicamente también a veces se documentan pensando únicamente en quedar bien con algún estándar de Continuidad de Negocios. Y al final se termina agregando mucha información y detalle al plan creyendo que de esta forma será más útil. Posiblemente por eso es que la mayoría de los planes se olvidan de usted cuando se documentan, y se olvidan de cómo ayudarlo durante una situación de desastre. El plan será usado bajo circunstancias de desafío y estrés A la hora de documentar, se debe recordar que el plan será usado en situaciones de mucha presión y estrés. El diseño del plan debe tomar en cuenta esto. Por eso el plan debe ser, en primer lugar, fácil de usar. Algunas de las características a tomar en cuenta en su redacción son: Directo: debe suministrar dirección clara, orientada a la acción y basada en tiempos. Debe permitir el acceso fácil a información relevante. Adaptable: debe permitir responder a una variedad de eventos, incluyendo aquellos que la organización no ha anticipado. Conciso: solo debe contener guías, información y herramientas que es probable que sean usadas por el equipo durante un incidente de interrupción. Todo lo demás es superfluo. Relevante: la información del plan debe estar actualizada y ser aplicable para el equipo que la va a utilizar. El plan debe suministrar respuestas a preguntas básicas El tema central del plan debe ser el cómo la organización continuará suministrando, durante una interrupción, los productos y servicios prioritarios. Esto de acuerdo a escalas de tiempo y niveles de servicio previamente acordados. Para eso los planes deben suministrar respuestas a preguntas simples: Qué se debe de hacer? Cuándo? Dónde están los recursos alternos localizados? Quién está involucrado? Cómo se alcanzará la continuidad? Contenido básico de un plan La tabla adjunta sugiere el contenido de un plan y está alineado al estándar de Continuidad de Negocios. La tabla puede servir como guía para empezar la documentación, sin embargo hay que mantener presente que lo importante no es cumplir con un estándar. Lo importante es que el documento sea útil durante una interrupción en el negocio. 28 BUSINESS TRANSFORMATION 29

16 30 Propósito y alcance Claramente definidos Objetivos Orden de prioridad para la recuperación de los productos o servicios claves y las actividades críticas que las soportan, incluyendo los tiempos objetivos para su restauración Supuestos y dependencias Bajo cuáles supuestos fue construido el plan? Por ejemplo, supone que los servicios de telecomunicaciones del país están disponibles? Qué necesita el plan para funcionar? Roles y responsabilidades Quién es responsable de hacer qué? Invocación del plan Bajo qué circunstancias debe ser invocado el plan y quién está autorizado para hacerlo? Comando central A dónde se deberá ir para administrar y dirigir la crisis? Ubicaciones alternas Dónde están las ubicaciones alternas dónde se continuarán las actividades críticas? Planes de recuperación de los sistemas Instrucciones para restaurar los sistemas y servicios críticos de tecnología de información Detalles de contacto Detalles de contactos de personal interno y externo requerido para la ejecución del plan Documentos vitales y recursos Lista de los documentos y recursos necesarios para la recuperación de las actividades críticas Listas de chequeo Lista de chequeo para las tareas mandatorias Bitácora de incidentes Para revisión o auditoría después del incidente Aspectos humanos Que cubra las necesidades del personal Comunicaciones Qué debe ser comunicado, cómo y a quién? Salvamento Cómo se rescatarán los activos de la organización, documentos o equipos? Regreso a la normalidad Cómo se regresará a la normalidad una vez termine la crisis? BUSINESS TRANSFORMATION Ningún libro enseña a andar en bicicleta Los planes no tienen ninguna utilidad a menos de que sean ejercitados. Existen muchos ejemplos de organizaciones que tenían sus planes de continuidad hechos, pero los planes fallaron porque nunca fueron ejercitados. Sin embargo, la realidad es que la mayoría de las organizaciones no prueban los planes al menos una vez al año. Hay que recordar que es muy poco probable que un plan funcione bien la primera vez. Ejercitar el plan asegura que cualquier omisión se corrija antes de que el plan sea utilizado en la realidad. Todavía más importante es que ejercitar el plan capacita al personal y desarrolla la capacidad de la organización para enfrentar una contingencia. A fin de cuentas no existe ningún libro que enseñe a andar en bicicleta. La única forma de aprender es montándose a la bicicleta. Bibliografía: John Sharp, The Route Map to Business Continuity Management, Meeting the Requirements of ISO 22301, BSI, Good Practice Guidelines, 2013 Global Edition, Business Continuity Institute 31

17 7 Data Centers* en la región para transformar su empresa con infraestructura ágil en la nube Guatemala Tier III El Salvador Tier II Honduras Tier II Nicaragua Tier II Costa Rica Tier III Panamá Tier III República Dominicana Tier II 32 Llámenos y solicite más información con nuestros expertos! Desde cualquier país marque la extensión 3840 o contáctenos vía mercadeo@gbm.net Costa Rica (506) El Salvador (503) Guatemala (502) Honduras (504) Nicaragua (505) Panamá (507) República Dominicana (809) BUSINESS TRANSFORMATION *GBM ha adoptado las mejores prácticas internacionales para sus procesos e infraestructuras.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions > El Incidente Target: Las Cifras

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

La Economía Interconectada

La Economía Interconectada Bienvenido a la economía interconectada En el actual mundo de los negocios, no solo se trata de lo que uno sabe, sino de a quién se conoce y cómo se conecta. A lo largo de la historia, las empresas han

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri

Incorpora la localización en tu compañía. Mejora la rentabilidad con la solución Location Analytics de Esri Incorpora la localización en tu compañía Mejora la rentabilidad con la solución Location Analytics de Esri Qué es la pregunta Dónde es la respuesta En la era actual de sobrecarga de datos el éxito en los

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft Fácil adopción a la nube de Microsoft con Office 365 Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft, dice Kenneth Mendiwelson, Presidente de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE

Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Jesús Piñeiro, director de Tecnología de Tuticket.com WINDOWS AZURE, UNA SOLUCIÓN SEGURA, FLEXIBLE Y AUTOGESTIONABLE Descubra cómo a través de la nube una empresa es más eficiente en el manejo de sus recursos

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite CRM CRM es un concepto y no es solo una herramienta. Si la gente no esta comprometida a llevar adelante

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Managed Document Services El Efecto Toshiba

Managed Document Services El Efecto Toshiba Catálogo Managed Document Services El Efecto Toshiba n Transparencia de costes n Optimización de Procesos n Eficacia Mejorada Networking Documents. Identificar gastos ocultos y costes potenciales para

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Cómo usar las nuevas herramientas de Recalificación en BizWorks. Introducción

Cómo usar las nuevas herramientas de Recalificación en BizWorks. Introducción Cómo usar las nuevas herramientas de Recalificación en BizWorks Introducción Este otoño presentamos dos nuevas herramientas en BizWorks diseñadas para simplificar los esfuerzos de administración de los

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles