KIO Open Network Ecosystem: El primer IXP en México. HD méxico: Seguimiento y valor agregado en la industria TIC



Documentos relacionados
El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Bechtle Solutions Servicios Profesionales

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva


5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance

I INTRODUCCIÓN. 1.1 Objetivos

Toda la potencia de AHORA para la micropyme

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Presentamos XL Catlin Cinco vías con las que potenciaremos su negocio.


WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

NEGOCIO. Industria de TI

ANEXO: LA OFICINA BANCARIA INTELIGENTE EN DETALLE..

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

MINING SOLUTIONS LIMITADA

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Administración de infraestructura IT

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Guía de doble autenticación

Caso de Éxito. Lladó Grup Consultor

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

Tarifa servicios TESLA innovación y nuevas tecnologías

Qué necesito saber para tener mi sitio web en Internet?

Con a3asesor Portal NEOS gestionamos las notificaciones electrónicas de nuestros clientes de una forma ágil y segura. EXPERIENCIAS Wolters Kluwer

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Presentación Corporativa

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Agencia de Marketing Online

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

retos LA ACTUALIDAD LA SOLUCIÓN


a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Necesitamos que nuestros datos estén bien administrados y seguros por eso nos subimos a la nube de Microsoft

Tienda Online Responsive Web Design

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

NBG Asesores Abogados

Qué son y cómo combatirlas

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

1.2 Alcance. 1.3 Definición del problema

MICROSOFT DYNAMICS AX 2009

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

INSTALACIÓN DE MEDPRO

CUADRO DE MANDO INTEGRAL

LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

CAPÍTULO 1 Instrumentación Virtual

El valor añadido que nos proporcionan las soluciones de Wolters Kluwer nos permite fidelizar al cliente. EXPERIENCIAS Wolters Kluwer

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

Dossier de Servicios. expande Soluciones para la Exportación

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Monitoreo de Plataformas TI. de Servicios

Grupo Ultrafemme: cuidando al cliente junto con SAP

Somos una empresa con trayectoria en el mercado ERP con profundos conocimientos de la Actividad.

Las amplias posibilidades de parametrización de la solución para pymes a3erp nos permiten llegar a un mayor número de clientes

e-commerce vs. e-business

Unidad III. Software para la administración de proyectos.

Ventajas del software del SIGOB para las instituciones

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Información de Producto:

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMAS Y MANUALES DE LA CALIDAD

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer

Qué es Record Keeper?

La tecnología abre nuevas oportunidades de negocio

CA.Solutions Asesoría IT Dossier Corporativo

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

Somos una empresa de tecnología y diseño gráfico dedicada a

Contact Center Comunicación multicanal integrada

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

Soluciones Tecnológicas

DOSSIER DE OFICINA COMERCIAL

Preguntas frecuentes. Page 1 of 7

Security Health Check

Transcripción:

CONTENIDO año VIII núm. 44 mayo/junio 2014 @mundotimx /revistamundotimx /groups/mundoti 06 evolución tecnológica 32 desde la plataforma KIO Open Network Ecosystem: El primer IXP en México director general Gerente Administrativo directorio Sergio Lamanna Sofía Elorza 10 12 20 PUNTA DE LANZA HD méxico: Seguimiento y valor agregado en la industria TIC la voz de los expertos Seguridad, defensa y responsabilidad compartida herramientas corporativas Nueva herramienta de prevención y seguridad en el trabajo 36 38 44 canal Data Center RoadShow en la ciudad de México actualidad Realizan con éxito Expo Tecnología TIC y Seguridad brinco al futuro Valoración automática de grandes carteras de inmuebles Gerente Editorial Gerente de sistemas Gerente Comercial Redacción Arte y Diseño Publicidad méxico Suscripciones logística Bárbara Gaxiola Francisco Barrón Mayte Colin Guillermina García Omar Cruz Miguel González Jacqueline Buenrostro Elizabeth Chávez Marlene Méndez Arturo Aguilar Scharoon Palomares Enrique Samano 22 24 28 herramientas corporativas Gestión de experiencia del cliente visión institucional Crecimiento y tendencias iworker panorama 2014 visión institucional Revolución en sector Tecnología de Canacintra 46 48 50 brinco al futuro Infraestructura tecnológica orientada al negocio del dominio y más allá Falsos mitos y nubes en Recursos humanos espacio ejecutivo Mundo TI es una publicación bimestral de Editorial Fass, S.C. con domicilio en Augusto Rodín No. 276, Col. Nochebuena, Del. Benito Juárez, México, D.F. Teléfonos y Fax: (0052 55) 1054 6611, 3096 3472, 5523 7672 y 2978 8500. El contenido de las notas firmadas no necesariamente representa la opinión del editor, y es de exclusiva responsabilidad de los autores. Certificado de Reserva de Derechos: 04-2006-082413194200-102. Certificado de Licitud de Título y Contenido 15448, Expediente CCPRI/3/TC/12/19382. Tiraje certificado por la Subsecretaría de Normatividad de Medios, Dirección General de Medios Impresos. El editor no se responsabiliza por errores u omisiones que se produzcan en esta publicación ni intervendrá en problemas o discrepancias que se susciten con terceros por adjudicación de marcas o contenidos de publicidad. 30 comunicaciones Alestra-Alcatel logra una velocidad de hasta 400 Gbps La Revista Mundo TI cuenta con el apoyo de: 4 mayo junio 2014

Portafolio para industria aseguradora Ensayos con tecnología 5G Yoga Tablet de Lenovo: Premio Edison de Oro Soluciones de data center para redes optimizadas Tecnocom presentará su portfolio de productos y servicios para el Negocio Asegurador, en el marco de la Convención de Aseguradores de México 2014, que se celebrará en la ciudad de México. En la oferta de Tecnocom destaca Aneto, una plataforma tecnológica 360 creada para el Sector asegurador que reduce el TimeTo-Market de nuevos productos, que se complementa con su catálogo de integraciones PAYD/PHYD y un conjunto de innovadoras tecnologías y servicios de movilidad. Miguel Ángel Prieto, director de Desarrollo de Negocio de Banca y Seguros de Tecnocom, señaló que Tecnocom cuenta con una amplia variedad de productos y servicios especializados para el Sector de Seguros que consolidan la cobertura tecnológica de las diferentes áreas del negocio de seguros y que son adaptables a las distintas necesidades de cada cliente. Contamos con más de 300 profesionales especialistas con gran experiencia en el desarrollo e implementación de proyectos en el negocio de los seguros y que están familiarizados con las tecnologías más actuales e innovadoras. Es una solución potente y flexible que permite reducir el plazo de lanzamiento de nuevas modalidades, incrementando la autonomía de los usuarios en la definición de productos y manteniendo la coherencia con todas las demás áreas de la compañía. Además, permite a las empresas aseguradoras reducir el Time-To-Market de nuevos productos que han sido diseñados, de manera que pueden ser comercializados lo más rápido posible. Las empresas llegaron a un acuerdo para llevar a cabo estudios encaminados a la utilización práctica de tecnologías de estándares de comunicación móvil de quinta generación (5G ), un nuevo estándar de comunicación móvil que representa un avance en la normas actuales de 3.9G/4G ( LTE / LTE- Advanced) que son las que actualmente se encuentran en uso. 5G es el resultado de múltiples investigaciones internacionales cuya finalidad es alcanzar velocidades de comunicación de 10 Gbps o mayores, lo que permitirá la transmisión de videos con mayor peso y de muy alta definición en menor tiempo, además de una serie de beneficios adicionales. El objetivo en términos temporales es que este servicio se encuentre disponible para el usuario en el año 2020, también se espera que con el 5G se logre hacer frente a cuestiones como el aumento de la penetración de terminales y el inminente aumento de tráfico, ofreciendo más de mil veces la capacidad de LTE. NEC y NTT DoCoMo tienen una larga historia de trabajo conjunto, somos socios de confianza y estamos encantados de continuar y ampliar nuestra relación con el proyecto de 5G, comentó Shunichiro Tejima, vicepresidente ejecutivo de NEC Corporation. Estamos seguros de que NEC contribuirá a la pronta creación de la tecnología 5G aprovechando nuestras Small Cells y nuestra tecnología SDN aunado a nuestros conocimientos tecnológicos. El galardón le fue otorgado como la solución de computación más innovadora. Asimismo, la PC Multimodo IdeaCentre Horizon fue reconocida con el premio Edison de Plata en la categoría de computación y entretenimiento. Los Premios Edison están inspirados en Thomas Edison y fueron creados con el objetivo de reconocer la innovación, la creatividad y el ingenio en la economía global. La Yoga Tablet cautivó el mercado de tablets en el cuarto trimestre de 2013 por su soporte para tres modos, que ofrece a los usuarios una manera única de utilizarla. Con los modos de mano, inclinado, y atril, la tablet se adapta a la manera en que la gente la utiliza. Además, viene con 18 horas de duración de batería1 para quienes llevan un estilo de vida ultramóvil. La PC Horizon de 27 revolucionó el CES 2013 por ser la primera PC interpersonal de Lenovo en formato mesa. Se trata de un dispositivo para el hogar que se caracteriza por ser multiusuario, multitouch y multimodo. Además, tiene la capacidad de cambiar fácilmente el modo personal y el modo compartido. Acompañada con un set especial de accesorios que incluyen ele-dice (dado electrónico), joysticks y strikers, la PC mesa Horizon ofrece una experiencia completa para los juegos. La empresa presentó en el EMC Technology Connect información detallada sobre tendencias clave de la industria incluyendo la forma de diseñar e implementar rápidamente arquitecturas de referencia EMC Vspex que incorporan la nueva tecnología EMC VNX2 Series. Las soluciones preconfiguradas de Panduit racionalizan y simplifican todo el ciclo de vida con un solo número de pieza para cotizar y ordenar una infraestructura completa. Las soluciones listas para montaje en gabinete con cableado pre-terminado y preparado ahorran una cantidad sustancial de tiempo y esfuerzo en la obtención, aprovisionamiento y envío. A medida que los business partners de EMC y los clientes finales direccionan de forma eficiente la construcción de soluciones en nube privada VSPEX, buscan reducir el costo y la complejidad de la implementación de la infraestructura física, dijo Chad Dunn, director Senior, operaciones VSPEX en EMC Corporation. Panduit ofrece Soluciones de Infraestructura Física preconfiguradas VSPEX diseñadas específicamente para cada una de nuestras arquitecturas de referencia parra brindar el cableado, las conexiones, la puesta a tierra, la distribución de energía y las uniones para ayudar a eliminar la complejidad, acelerar la implementación y evitar riesgos al implementar infraestructuras físicas. Soluciones de comunicación para entornos cloud Expande Fortinet su directiva en el territorio mexicano Nuevos modelos y funcionalidades mejoradas para Avaya Collaboration Pods, un portafolio de soluciones de comunicaciones llave en mano y de colaboración para empresas y proveedores de servicios en la nube. Avaya presenta dos nuevos modelos de Collaboration Pod específicamente para proveedores de servicios en la nube que les permite ofrecer Comunicaciones unificadas-como-servicio (UCaaS) y Centros de contacto-como-servicio (CCaaS) para clientes finales. Los proveedores de servicio en la nube Connex y ROI Networks potenciaran sus nuevas ofertas de UCaaS para clientes utilizando Avaya Collaboration Pod. Para las empresas, la funcionalidad avanzada de Gestión de la experiencia del cliente (CEM) se ha agregado al modelo de Collaboration Pod existente que ahora puede apoyar las interacciones multicanal a través de Avaya Elite Multicanal, el auto servicio a través del Avaya Experience Portal y, la administración a través del Avaya Call Management System, esto en adición a sus capacidades de Comunicaciones Unificadas. Todos los modelos de Collaboration Pod han sido también mejorados con las redes Avaya Fabric Connect, una tecnología de virtualización de red basada en estándares que mejora el rendimiento de la red de aplicaciones en tiempo real y proporciona movilidad virtual simplificada, mayor agilidad y tiempo de servicio más rápido a través de aprovisionamiento end point. Los Avaya Collaboration Pods son personalizados y pre-configurados a los requerimientos de cada cliente y pueden ser ampliados acorde a las necesidades. Para los proveedores de Servicios de Cloud, el soporte de Collaboration Pods soporta implementaciones multiempresa y multinstancia. Avaya Collaboration Pods puede ofrecer un menor Costo Total de Propiedad (TCO) durante un periodo de cinco años en comparación con Hágalo Usted Mismo (DIY) y enfoques basados en equipos. Fortinet anunció la incorporación de Jorge Miranda como gerente de Canales y Cuentas Mayores para la región Occidente y Bajío con base en Guadalajara, y de Rodrigo García como gerente de Cuentas Mayores para la región Norte del país, con base en Monterrey. Al mismo tiempo, la empresa anunció la promoción de Martín Hoz como Vicepresidente de Ingeniería para América Latina y el Caribe para reforzar el compromiso y soporte estratégico de Fortinet con el mercado. Desde Guadalajara, Jorge Miranda estará a cargo de la administración y apoyo de ventas a los socios de la zona del Occidente y Bajío y entre sus principales responsabilidades destacan el fortalecimiento de la relación de Fortinet con sus canales y clientes de la región, así como buscar de forma conjunta oportunidades de desarrollo de negocios. Jorge es Ingeniero en electrónica, egresado de la universidad ITESO y cuenta con más de 16 años de experiencia en el medio de la tecnología en Latinoamérica ocupando posiciones de venta y desarrollo de canales para México y Caribe en empresas líderes de la Industria como Alcatel-Lucent. Jorge reporta directamente a Roberto Corvera, director de Canales para México. Desde hace varios años empezamos a consolidar el dream team de la seguridad en México, somos la empresa de Seguridad con mayor cobertura especializada en todos los frentes lo que nos ha permitido crecer sustancialmente nuestra participación de mercado y posicionarnos como la empresa líder en la industria de seguridad a nivel nacional, comentó Manuel Acosta, director de Fortinet México. Nuestra fórmula ganadora seguirá siendo mantener cercanía con nuestros clientes y aliados tecnológicos a través de los mejores profesionales en TI de cada región, y por eso damos la bienvenida a Jorge y a Rodrigo al equipo. 6 mayo junio 2014 mayo junio 2014 7

Tecnología de Allied Telesis acondicionará estadios de Brasil La tecnología que se aplica en México por parte de Allied Telesis servirá para acondicionar los estadios mundialistas de Brasil 2014, que serán escenarios inteligentes, informó la multinacional. La infraestructura mundialista contará con tecnología de punta en telecomunicaciones y redes, así como controles de acceso y automatizaciones, entre otros. La firma japonesa, en conjunto con Panasonic, proporcionarán la infraestructura TIC para las sedes mundialistas, como es el caso del estadio Arena Pantanal, perteneciente a la Secretaría Especial de Mato Grosso. El fabricante japonés instalará la telefonía IP y PABX, la red de video vigilancia, acceso a Internet, señalización digital, controles de acceso mediante lectores de tarjetas RFID y torniquetes, así como sistemas de sonido que en su conjunto crean un estadio inteligente. La capacidad del estadio es de alrededor de 43 mil personas y tiene una estructura flexible, con el fin de adaptarlo a las necesidades futuras, después del evento. Masahiro Shinada, vicepresidente de Panasonic de Brasil comentó en un comunicado que la alianza con Allied Telesis se fundamenta en la experiencia común en este campo. Francesco Stramezzi, general Manager de Allied Telesis, señaló que la colaboración se inició en 2013, cuando empezaron a trabajar en el proyecto y el foco de la fase inicial se centró principalmente en soluciones de video vigilancia IP y soluciones IPBX, capaces de manejar con éxito un gran volumen de tráfico multimedia. Nueva identidad de marca La nueva imagen busca reflejar la simplicidad, conveniencia y seguridad garantizada por el servicio PayPal, ahora rediseñada para el mundo actual, dinámico y con énfasis en la movilidad. Ésta es la primera vez, desde 2007, que la empresa actualiza su imagen visual. Nuestra nueva identidad de marca va mucho más allá de un nuevo logo, menciona David Marcus, presidente mundial de PayPal y agrega, Hemos decidido alinear esta iniciativa con nuestra primera campaña global. La identidad visual, desarrollada por la empresa de diseño fuseproject, refleja el entusiasmo con formas simples y colores vivos, al tiempo que contribuye al reconocimiento del logo actual conformado por la doble P (PP) para referirse a PayPal. La nueva identidad resalta el incremento en las demandas del mundo actual, así como de los negocios en línea y móviles, lo que contribuye al posicionamiento de PayPal como una empresa innovadora. El carácter (look and feel) de la nueva imagen crea una identidad acorde a un mundo que de forma rápida migra de las computadoras de escritorio y a los dispositivos móviles. Un futuro en el que prácticamente desde cualquier equipo se podrán realizar pagos electrónicos, desde relojes inteligentes hasta lentes conectados a internet, todo ello con un simple clic, o de manera literal, en un abrir y cerrar de ojos. PayPal es una marca icónica cuyos activos van mucho más allá de su logotipo, afirma Yves Behar, fundador y CEO de fuseproject. Es una empresa innovadora y dinámica, donde las personas interactúan con la marca como lo harían con cualquier otra enfocada en el consumidor. El nuevo logo refleja el espíritu precursor y pionero, lo que preparará a PayPal para guiar a la industria y a la manera intuitiva de hacer transacciones electrónicas por cualquier dispositivo sin considerarlo esto una actividad puramente tecnológica. Solución completa de análisis de grandes datos Teradata QueryGrid promete ser la más completa solución de big data en la industria, un único software que optimiza los análisis en toda la empresa. En la actualidad, las compañías buscan la posibilidad de ampliar el alcance y sofisticación de sus análisis de datos a fin de responder a las exigencias de las operaciones de negocio. El reto es cómo mejorar la organización con una amplia variedad de nuevos motores de análisis, sistemas de archivos, técnicas de almacenamiento, lenguajes de procedimientos y tipos de datos, en una arquitectura analítica cohesiva, interconectada y complementaria. Para entregar valor a partir de grandes volúmenes de datos, los clientes deben crear una arquitectura que les permita organizar los procesos analíticos a través de bases de datos paralelas, en lugar de recurrir a servidores asociados. Teradata QueryGrid es la solución más flexible con software innovador que logra optimizar la tarea, dijo Scott Gnau, presidente de Teradata Labs. Una vez que el usuario selecciona un motor de análisis y un sistema de archivos, el software de Teradata ordena perfectamente el procesamiento analítico a través de los sistemas con una sola consulta SQL, sin mover los datos. Además, Teradata acepta a múltiples sistemas de archivos y motores en la misma carga de trabajo. 8 mayo junio 2014

PUNTA DE LANZA Actualmente, HD México atiende a algunas de las más importantes instituciones y organizaciones del sector gobierno y privado. Fausto Escobar, director general. Nos encontramos muy optimistas en cuanto al nivel de conocimiento que los usuarios en México tienen respecto al uso de nuevas tecnologías, debido a un incremento en la investigación y desarrollo de nuevos campos, así como una mayor conciencia sobre la prevención de riesgos, incluida la protección de datos críticos, el respaldo continuo, la detección oportuna de amenazas y cualquier situación que pudiera poner en riesgo la integridad de la información. HD méxico Seguimiento y valor agregado en la industria TIC El significado de Habeas Data (latín), nos comparte su director general, Fausto Escobar, está íntimamente ligado a los aspectos jurídicos de los derechos y protección de la información y refleja el espíritu de trabajo que la empresa tiene para los clientes. Ante los retos que la región enfrenta, contar con un proveedor de clase mundial seguramente hará la diferencia. MTi: Cuáles serán los retos en materia de competitividad que los países de Latinoamérica enfrentan? FE: Generalizando en la región, la competitividad sigue estando marcada por el conocimiento y por asumir la necesidad de proteger nuestra información. La cultura en este aspecto es importante y seguir promoviéndola es uno de nuestros objetivos. Así, el desafío está en lograr integrar a este conocimiento, las herramientas de seguridad más óptimas. Las posibilidades para las empresas dedicadas a las tecnologías de la información son amplias, ya que pueden ofrecer soluciones adaptables a las necesidades de cada empresa y cada usuario, herramientas que permitan la protección de los datos críticos y favorezcan la continuidad y desarrollo de las organizaciones. MTi: Qué nivel tiene nuestro país y la región en cuanto a implementación de TI en proyectos innovadores y que mejoren el logro de los objetivos de negocio de una empresa? Consideramos que las percepciones pueden ser variadas en ese aspecto; y por eso sólo podemos hablar de percepciones. Algunos países como México o Chile, por ejemplo, muestran un nivel de madurez respecto a la implementación de tecnologías e incrementan su nivel de exigencia abriendo la puerta a soluciones innovadoras. Sin embargo, en general aún se presentan iniciativas incipientes en el resto de los países y que se apegan a soluciones que van cubriendo las necesidades iniciales. Aun así, se percibe interés y avance general en la búsqueda de automatizar procesos en todos los casos. MTI: Cómo influirá en los próximos años el uso de plataformas en la seguridad y automatización de las PyMEs y los grandes corporativos? Sin duda que cada implementación tecnológica marca un camino nuevo en materia de TI y el futuro es realmente prometedor en ese sentido. Las PyMEs y los grandes corporativos avanzan en esta línea por lo que estamos seguros que veremos grandes avances en cada vez menos tiempo. Estamos seguros de que la seguridad de activos e información es un factor necesario para la evolución de la industria pero no necesariamente es el único vector para la misma. La innovación, la aceptación y la adopción de las nuevas tecnologías por parte de todo tipo de usuarios también es tarea fundamental. El aporte que las tecnologías brindan al desarrollo de nuestro día a día es lo que sin duda ha determinado su actual posición estratégica. El uso de aplicativos de alta calidad muestra la evolución de la demanda, la necesidad de no solo cubrir lo básico, sino también de mejorar lo existente. MTI: Algunos aplicativos hacen la diferencia... Ciertamente, los aplicativos que se sumen a la protección de las distintas capas de la red son los que hacen la diferencia en materia de seguridad. En la actualidad, desde un servidor hasta un dispositivo móvil pasando por PC, servidores de correo, gateways, firewalls, etc., requieren de protección y se suman a la misma. MTI: Cuáles son los factores de diferenciación que atraerán la atención de los usuarios en esta materia? Insistimos en que la educación en materia de seguridad, junto a aplicaciones que sean fáciles de usar y accesibles para los usuarios, es lo que logra llamar la atención de quienes eligen y adoptan estas aplicaciones. Hablamos de que las principales industrias están acercándose a las tecnologías innovadoras para acceder a mejores plataformas y aplicativos de TI, podemos mencionar: Entidades financieras, bancarias, petroleras, de comunicaciones, mineras, ellas son las que detectamos que manejan información cada vez más sensible y buscan tecnologías innovadoras y a la vanguardia. El panorama que vislumbro a corto plazo en materia de seguridad y dispositivos se relaciona con que hoy todo se orienta a la portabilidad y las comunicaciones; y todo aquel dispositivo involucrado en estas dos áreas son el foco para la protección de la información que procesan. MTI: Cómo podría definir el camino al éxito de su empresa? Nuestra política de éxito es la que manejamos desde el inicio de nuestra existencia como empresa: Calidad y servicios de primer nivel para nuestros clientes y socios de negocios, los que se traducen en: Capacitación, soporte técnico y seguimiento óptimo para lograr la satisfacción completa. Ofrecemos al mercado elementos de valor agregado como capacitación, soporte técnico, servicios de primer nivel, atención personalizada, áreas de investigación y, por supuesto, el acceso a tecnologías reconocidas y líderes en el mercado. La alta disponibilidad de las soluciones, los servicios personalizados, así como una cultura de capacitación continua, además de ofrecer una excelente relación costo-beneficio, y garantizar un ROI satisfactorio, son los factores que han contribuido a nuestro posicionamiento en el mercado. Continuaremos con nuestra estrategia de brindar la mejor respuesta a las necesidades cada vez más cambiantes de las empresas. Siempre hemos trabajado en función del mercado, de nuestros clientes y nuestros socios de negocios. La meta es ir un paso adelante ofreciendo las tecnologías más actuales y que se adapten a las necesidades de cada usuario y empresa: SoHo, PyME y grandes corporativos. Asimismo, actualmente brindamos servicios de valor a algunas de las más importantes instituciones y organizaciones del sector gobierno y privado. 10 mayo junio 2014 mayo junio 2014 11

LA VOZ DE LOS EXPERTOS Seguridad, defensa y responsabilidad compartida Un enfoque integrado y un innovador plan de trabajo orgánico producen defensas sin precedente con más valor. Si hablamos de la navegación en internet, algo que ahora es ya cotidiano, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito. Hay que conocer las tendencias y las respuestas de la industria ante este reto. ISP: Evitar tráficos de ataque obvio Por Ashley Stephenson, CEO de Corero Network Security. Es hora de llevar a cabo una revolución cibernética. En lugar de adoptar un enfoque del tipo sálvese quien pueda para luchar contra los ataques cibernéticos, los proveedores de servicios de internet tienen que dar un paso adelante y ofrecer servicios de iinternet protegidos, eliminando el tráfico malicioso conocido antes de que éste afecte a sus clientes empresariales. Ashley Stephenson, Corero Network Security. Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra amenazas como exploits OpenSSL y ataques cibernéticos a través de servidores NTP, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus proveedores de servicios de internet (ISP). En materia de seguridad, los ISP deberían compartir esta responsabilidad y proteger a sus clientes corporativos contra ataques de Denegación de servicio distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las redes de sus usuarios. Uno de los mayores riesgos a los que se enfrentan las empresas en materia de seguridad tiene que ver con la conexión de sus infraestructuras corporativas y aplicaciones esenciales con conexiones de internet, que no proporcionan ningún tipo de seguridad. Incluso con tecnologías y soluciones tradicionales desplegadas, las empresas todavía se arriesgan a sufrir las consecuencias del tráfico malicioso que atraviesa sus ISP. Ciertamente, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito, sin embargo, y, por desgracia, la mayoría de los ISP tienen modelos de negocio basados en el volumen de ancho de banda que ofrecen, más que en su calidad o seguridad. Como resultado, a las empresas no les queda más remedio que valerse por sí mismas. De hecho, la mayoría de los ISP continúan permitiendo el paso de peticiones relacionadas con Heartbleed y ataques por amplificación de NTP a las redes corporativas, lo que socava los esfuerzos en curso de sus clientes para remediar y defenderse contra estas amenazas. La reciente amenaza cibernética Heartbleed (OpenSSL) y los ataques DDoS por Protocolo de tiempo de red (NTP) son solo dos ejemplos en los que se nota cómo las tecnologías de internet más extendidas fueron secuestradas para ser utilizadas con fines nefastos. Estos ataques son sin duda más que la punta del iceberg cuando se trata de la amenaza siempre presente de los exploit dañinos de Internet. El acceso ubicuo y la neutralidad de red no constituyen una justificación para no discriminar entre el tráfico bueno y malo. Desde el descubrimiento de la vulnerabilidad Heartbleed, muchas corporaciones han estado en alerta máxima, probando frenéticamente y reparando cualquier potencial vulnerabilidad del sistema OpenSSL dentro de sus diversas empresas online. Durante este proceso, han gastado millones de dólares en remediación y aún continúan sin conocer el verdadero costo de sus labores de respuesta frente a este ataque o sí sus sistemas están asegurados. Mientras tanto los ISP podrían haber inoculado a sus clientes contra Heartbleed mediante la inspección y el bloqueo de solicitud de Heartbleed y tráfico de respuesta en las conexiones de Internet que están proveyendo a sus clientes. Muchas organizaciones entienden el valor que sus ISP podrían proporcionar -más allá de la simple distribución de ancho de banda- y están dispuestos a pagar un precio justo por el beneficio de que el tráfico malicioso sea eliminado de las fuentes de internet críticas para sus negocios. Corero Network Security se ha hecho eco de la incapacidad de los Proveedores de servicios de internet para ofrecer servicios seguros de internet, con su recientemente presentado Sistema de Defensa frente a Amenazas Smart- Wall (TDS) que permite a proveedores de servicios de todo tipo procurar visibilidad y protección continua contra amenazas como un servicio de seguridad a sus clientes. Este es un paso crítico para los proveedores de servicios para recuperar el control de sus redes de los criminales cibernéticos que pretenden aprovecharse de ellos. Los clientes empresariales se beneficiarán de que el tráfico malicioso sea interceptado antes de que llegue a su infraestructura online, lo que les confiere la libertad de centrarse en el desarrollo de nuevos servicios innovadores y rentables para sus clientes. Más usuarios, más ataques: Estadísticas de Kaspersky Lab Por Sergey Lozhkin, investigador de seguridad en Kaspersky Lab. De acuerdo con el estudio Amenazas cibernéticas financieras en 2013 realizado por Kaspersky Lab, el malware financiero dirigido a Bitcoin fue extremadamente común en 2013. El número de ataques contra esta criptodivisa aumentó más de 2.5 veces y representó 8.3 millones de incidentes. Bitcoin se creó especialmente para realizar pagos electrónicos anónimos y se ha vuelto muy común en los últimos años. A principios de 2013, el tipo de cambio del Bitcoin era de 13.6 dólares. Para diciembre alcanzó un récord máximo superior a 1,200 dólares. Durante el año se produjeron varias caídas, pero desde abril de 2013 el precio de la moneda virtual no ha descendido por debajo de los 80 dólares. Esto inevitablemente atrajo la atención de los estafadores. A este problema se añade que las bitcoins son presa fácil para los ciberdelincuentes: si los usuarios almacenan bitcoins en sus computadoras de una forma no cifrada, los atacantes solo necesitan robar el archivo del monedero para obtener información acerca de las monedas que este contiene y acceder a la cuenta de la víctima. Se seleccionaron más de 30 muestras de malware relacionado con finanzas para la investigación de Kaspersky Lab. Nueve de ellas fueron el programa diseñado para robar la criptodivisa. Estas nueve representaron un total de 29% de todos los ciberataques realizados mediante aplicaciones maliciosas. Las herramientas utilizadas por los ciberdelincuentes para robar bitcoins se pueden dividir en dos categorías. La primera categoría incluye programas creados para robar archivos de monederos. Las aplicaciones de la segunda categoría están diseñadas para instalar software que genera bitcoins ( minería ) en una computadora infectada. En términos absolutos, los ladrones de monederos Bitcoin realizaron el doble de ataques en 2013; sin embargo, las herramientas para explotación minera se desarrollaron más rápidamente. Durante 2013 el valor de las bitcoins aumentó más de 85 veces, y por supuesto que atrajo la atención de los ciberdelincuentes. Al final del año, el número de usuarios atacados con malware dirigido a bitcoins se empezó a acercar al número de personas que enfrentaron ciberamenazas bancarias más convencionales. Propietarios de esta criptodivisa deben ser especialmente cuidadosos porque es casi imposible recuperar cualquier dinero robado. Este es el riesgo inherente en el uso de una criptodivisa como Bitcoin que circula sin ningún control gubernamental. Para utilizar criptodivisas con seguridad, los expertos de Kaspersky Lab aconsejan guardar los archivos de monederos en medios cifrados. Para el almacenamiento a largo plazo el usuario puede realizar una transferencia a un monedero Porcentaje de usuarios atacados por diversos tipos de malware cada mes 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Enero 12 Malware bancario Cargadores de software para explotación minera de Bitcoin febrero 12 marzo 12 abril 12 banking malware mayo 12 junio 12 julio 12 agosto 12 septiembre 12 keyloggers octubre 12 noviembre 12 diciembre 12 enero 13 febrero 13 marzo 13 Registradores de teclas abril 13 loaders of bitcoin mining Ladrones de monederos Bitcoin mayo 13 junio 13 julio 13 agosto 13 septiembre 13 octubre 13 noviembre 13 diciembre 13 bitcoin wallet stealers 12 mayo junio 2014 mayo junio 2014 13

LA VOZ DE LOS EXPERTOS Nueva solución Total Defense en México Una nueva solución de seguridad está en México, se Trata de Total Defense uno de los productos más reconocidos en seguridad a nivel mundial. Total Defense cuenta con oficinas en Australia, África, Asia, Europa, Inglaterra, India, Japón y Norte américa cubriendo todo el país desde los estados de California, Florida y Nueva York, y cuenta cuenta con millones de usuarios de consumo y corporativo a nivel mundial entre las que se encuentran las compañías más grandes del Fortune 500. Como parte de su expansión la compañía estableció oficinas en México, mismas que estarán operadas a través de la empresa Latam Software firma que tendrá la representación exclusiva para México y América Latina. De acuerdo con la empresa la apertura en México obedece a su apuesta por el crecimiento del mercado Latam. Actualmente en nuestro país la economía está conformada en gran parte por PyME y grandes empresas, razón por la cual el mercado mexicano es de gran importancia. El modelo de negocio será a través del canal de distribución al cual se le otorgará importantes beneficios, apoyos y capacitaciones para la comercialización de los productos. Actualmente la marca ya se encuentra disponible en; Aem computación, Calcom y Omicrom así como en pláticas con los mayoristas; DC Mayoristas, CVA, Intcomex e Ingram. El enfoque de las soluciones de Total Defense va desde los productos más sencillos para atender las necesidades de protección de hogares hasta grandes empresas. dedicado y escribir los detalles en papel. También es necesario tener una protección para la computadora contra software malicioso mediante una solución fiable de seguridad para internet. Los usuarios domésticos pueden beneficiarse con Kaspersky Internet Security, una solución de seguridad que además de la serie completa de tecnologías de protección incluye la tecnología Safe Money que protege los datos del usuario durante transacciones bancarias y sesiones de pagos electrónicos. El informe Amenazas cibernéticas financieras en 2013 utilizó datos obtenidos voluntariamente de los participantes de Kaspersky Security Network. Kaspersky Security Network es una infraestructura global basada en la nube diseñada para procesar rápidamente datos despersonalizados de amenazas que los usuarios de los productos de Kaspersky Lab enfrentan. Por qué las bases de datos necesitan protección? Por Josh Shaul, director de Servicios Administrados de Trustwave. Noticias recientes sobre brechas en los datos de las redes militares de Estados Unidos, donde los hackers obtuvieron acceso a información localizada en las bases de datos del Departamento de Marina, destacaron las debilidades de la seguridad de los sistemas de terceros, los cuales permitieron a los atacantes que llegaran a su objetivo final. Esta historia no es única; varias brechas recientes parecen tener su origen en el proveedor o los sistemas asociados. Pero tal vez sea una señal de que estamos empezando a ver una película mucho más grande -aquella que marca los límites de nuestra propia seguridad, donde redes controladas se vuelven trasparentes y se conectan con el mundo para acelerar el ritmo de los negocios. Durante muchos años he predicado el evangelio de la seguridad en los datos. Gran parte del tiempo, la respuesta que he obtenido cuando pregunto a los CSO (Chief system officer) acerca de su estrategia o la de seguridad de su empresa en cuanto a bases de datos, es una descripción de la red perimetral de protección. Firewall, prevención de intrusos, antimalware la compañía ha desarrollado casi toda tecnología que pudiera comprarse para proteger sus redes. Lo que muchos no saben es que mientras la protección perimetral es un componente vital de un plan de seguridad, la protección del perímetro por sí sola no es suficiente. Como muchos profesionales de TI dentro de las empresas saben, la protección de las fronteras es difícil, especialmente en un ambiente donde el uso de la web, de la nube y las aplicaciones móviles se están incrementando para usarse con propósitos de trabajo. De acuerdo con el reporte de Presiones de Seguridad 2014 de Trustwave (Trustwave s 2014 Security Pressures Report), que detalla los resultados encontrados en una encuesta donde se le pregunta a más de 800 profesionales de TI de tiempo completo alrededor del mundo, acerca de las presiones que enfrentan en la seguridad que los rodea; los encuestados respondieron que sentían más presión al usar aplicaciones móviles y en la nube, a pesar de sentir que ambas poseen grandes riesgos de seguridad. Mientras la protección de las fronteras es vital y en muchos casos previene brechas de datos potencialmente destructivas, qué pasaría si un criminal encuentra otra manera de entrar? Por ejemplo, la mayoría de los negocios tienen empelados quienes llevan laptops, tables y otros dispositivos móviles, exponiendo esos dispositivos a reden no protegidas. Esto crea oportunidades para los atacantes para plantar aplicaciones malware en esos dispositivos, los cuales eventualmente se conectarán a la red corporativa, dando a los chicos malos una ventana abierta al interior del centro de datos. El malware dirigido es otra amenaza muy real una que pasa por alto las defensas de la red tradicional y las soluciones antivirus. 14 mayo junio 2014 mayo junio 2014 15

LA VOZ DE LOS EXPERTOS Soluciones para usuario particular G Data Software ha renovado sus versiones para usuario particular G Data Antivirus, G Data Internet Security y G Data Total Protection. Entre las principales novedades destacan la incorporación de un módulo anti-exploit y la nueva protección frente a keyloggers, dos nuevas características presentes en las tres soluciones de la gama. Por su parte, G Data Total Protection añade el nuevo módulo Cloud Backup para realizar copias de seguridad en proveedores de servicios Cloud como Dropbox o Google Drive. Los exploits se han convertido en una de las primeras opciones cuando se trata de infectar un sistema. 90% de los ataques de éxito aprovechan vulnerabilidades y agujeros de seguridad en los programas instalados, según la empresa Palo Alto. El nuevo sistema anti-exploit de G Data supone una protección específica que neutraliza de forma sistemática y eficaz este tipo de amenazas. Los keyloggers son programas diseñados para, de forma totalmente desapercibida para el usuario, monitorear y registrar las pulsaciones sobre el teclado de las víctimas. De esta forma, se pueden robar datos de usuario y contraseñas y es una de las amenazas más utilizadas para asaltar las cuentas corrientes de los internautas. G Data añade en sus nuevas versiones un sistema antikeylogger para, junta a su tecnología proactiva G Data BankGuard, protege la banca y las compras online de sus usuarios. Esta nueva tecnología evita en tiempo real los rastreos de teclados así como manipulaciones en el navegador. G Data Total Protection permite las copias de seguridad, tanto en dispositivos externos, discos duros o memorias USB, como en los servicios en la nube (tipo Dropbox o Google Drive) cifrando la información y protegiéndola con una contraseña. El reporte reveló que el malware dirigido encabezó la lista de las amenazas de seguridad que ejerció presión sobre las organizaciones en 2013, seguido de las brechas de datos y luego la ingeniería social. Una cosa que no se cuestiona es acerca de lo que lo cibercriminales buscan, y eso son los datos. Datos sensibles, valiosos y vendibles. Nuestro equipo en Trustwave ha realizado miles de pruebas de penetración e investigaciones forenses durante los últimos años, así que nosotros hemos visto de primera mano cuáles vectores los criminales usan para comprometer sistemas y robar datos. Algunas de las debilidades más comunes y con mayor impacto las podemos ver que permanecen hacia los sistemas de almacenamiento y que procesan un tesoro de datos sensibles y valiosos provenientes de la base de datos. Todas las bases de datos tienen un sistema de autenticación para controlar el acceso (log-in). Hay varias opciones pero la mayor parte del tiempo, las bases de datos están configuradas para permitir una autentificación con un username/password (la opción menos robusta). Llamar a la puerta, adivinar el nombre correcto y la contraseña y estás dentro. Bastante sencillo. Pero se vuelve todavía más sencillo. Las bases de datos frecuentemente vienen con los usuarios incorporados. Aquellos usuarios incorporados tienen contraseñas por defecto. Las listas de aquellos password y nombres de usuario por defecto están disponibles en línea. No son sólo los valores predeterminados de la base de datos los que pueden ser atacados. Cuando tú instalas una aplicación, ésta podría instalar su propia base de datos por defecto con sus cuentas y sus contraseñas. Lo siguiente es el problema de las personas. Muchas empresas dan a los empleados cuentas de las bases de datos y esperan que ellos usen passwords fuertes. Periódicamente obtenemos nuestro propio botín cibercriminal enormes listas de passwords robados. Nuestro análisis de esos datos no es alentador. Los hechos muestran que, como sociedad, nos hemos convertido en buenos para generar realmente malos passwords que aun cumplen los requerimientos típicos de complejidad. De acuerdo con el reporte de Seguridad de Trustwave 2013, Welcome1, Store123 y Contraseña1 fueron las tres contraseñas más utilizadas el año pasado. Los parches de una base de datos pueden también ser todo un reto, especialmente el proceso de planeación, coordinación y pruebas que debe de ocurrir antes de que una aplicación de producción cambie. Considere algunas de las siguientes cuestiones. Vendedores de bases de datos no pre-liberan parches a los proveedores de las aplicaciones. Todo el mundo consigue el parche al mismo tiempo. En la mayoría de las tiendas de TI, no hay discusión de que se haga un parche a la base de datos hasta que el equipo encargado de la aplicación o el vendedor anuncien la compatibilidad con el parche. Aquí es donde comienza una ventana de exposición. Una vez que el parche ha sido probado por el fabricante de la aplicación este típicamente deberá de ser instalado y probado en un entorno no productivo. Entonces, el tiempo de aplicación de este parche está programado y, finalmente, el parche se instala en la producción. Basados en nuestra experiencia, el proceso de parches toma alrededor de 9 meses. Para un atacante encontrar un trabajo en la explotación de una base de datos que tiene 9 meses de atraso en parches requeridos solo le implica habilidades básicas del motor de búsqueda y un simple cortar y pegar. Además, al momento en que un vendedor de bases 16 mayo junio 2014 mayo junio 2014 17

LA VOZ DE LOS EXPERTOS Panda Cloud Fusion: Atractiva solución para empresas Con el propósito de satisfacer las necesidades del mercado corporativo en el nicho de las medianas y grandes empresas, Panda Security ha desarrollado Panda Cloud Fusion: Solución integral capaz de proteger, gestionar y ofrecer soporte remoto a todos los dispositivos del usuario final, incluyendo también teléfonos móviles y tabletas. Las exigencias de las empresas han ido en aumento por el vertiginoso crecimiento de la industria tecnológica, lo que las ha llevado a buscar la máxima seguridad para reducir la posibilidad de pérdida de datos, así como a la necesidad de contar con un servicio de soporte las 24 horas del día los 365 días del año. Panda Cloud Fusion permite gestionar las incidencias que surjan en todos los dispositivos sin importar si se encuentran dentro de la red corporativa, en el hogar del trabajador, o en cualquier parte del mundo, con el mínimo impacto a la productividad de la empresa, incluso programando actividades de resolución y mantenimiento aun cuando los equipos estén apagados, resolviéndolas ágilmente al instante en el que se conecten en la red. Es una solución de administración de los activos de TI basada totalmente en la nube que ofrece máxima protección contra virus informáticos y malware, gracias al uso del sistema de Inteligencia Colectiva de Panda Security y a la tecnología Anti-Exploit zero-day. Todo ello permite el ahorro de costos desde la implementación, ya que al ser una solución administrada en la nube no requiere de inversión previa en infraestructura de TI ni de personal técnico especializado. A través de la automatización de la gestión y del control centralizado se generan importantes ahorros, evitando desplazamientos del personal de TI entre las diversas sucursales que las empresas puedan tener alrededor de las ciudades donde tienen representación, o incluso alrededor del mundo. Además, permite hacer más eficiente el soporte técnico a los usuarios mediante la supervisión y aviso proactivo de incidentes, permitiendo hacer un diagnóstico certero con una eficaz resolución de los problemas. Por otra parte, el acceso remoto no intrusivo a los dispositivos facilita procesos de mantenimiento de manera transparente para los usuarios, que también podrán contar con un sistema de ticketing para el reporte de las actividades realizadas y el seguimiento completo del ciclo de soporte. Gestión, seguridad y soporte son premisas fundamentales para el desarrollo de las empresas, que no pueden detenerse ante problemas y amenazas en cuestiones de tecnología. La empresa cuenta con una estrategia de expansión económica internacional que responde a las necesidades globales y locales de cada mercado. Por este motivo, a principios de 2014, la multinacional de soluciones y servicios de seguridad abrió sus oficinas operativas en México, con el fin de ofrecer a sus clientes un servicio personalizado, con profesionales mexicanos, que les aporte una mayor proximidad, así como ofertas atractivas y ad hoc a sus necesidades, y manteniendo como siempre los estándares de calidad internacional propios de Panda Security. de datos parcha una vulnerabilidad, la explotación de código libre se vuelve casi inevitable. Los atacantes lo saben y están tomando una ventaja completa de esta situación. Una debilidad más la podemos ver en cuanto al tamaño de las bases de datos y la forma en las que están configuradas. Bases de datos modernas tienen un conjunto formidable de características de seguridad y controles de acceso. Cuando se implementan correctamente, los controles ayudan a prevenir ataques, abusos y malos usos. Sin embargo, muy frecuentemente nos encontramos con bases de datos que están mal configuradas; características de seguridad han sido deshabilitadas; y los controles de acceso se encuentran libres. Parte del problema radica en la batalla entre facilidad de uso y seguridad. Cada vez más vendedores instalan medidas de seguridad en sus bases de datos fuera de la caja, la mayor dificultad de esas bases de datos son su uso. Los controles de acceso trabajan de la misma manera. Es mucho más fácil configurar y usar un sistema con controles de acceso abierto que claramente define roles y privilegios, y entonces ingresar y mantener esos roles en cada base de datos de forma individual. Las bases de datos también contienen opciones de seguridad que no deberían de ser opcionales. Características tales como la deshabilitación de la autentificación, permite un número ilimitado de intentos de acceso, y permite contraseñas en blanco sobre cuentas de administrador que no tienen lugar en los sistemas que almacenan nuestros más preciados datos, aunque estas son opciones reales para algunos de los productos de bases de datos. Es hora de que lo negocios hagan de la seguridad de sus bases de datos una prioridad, además de proteger sus perímetros. La base de datos es actualmente el eslabón más débil de muchos negocios. Si las empresas toman medidas para resguardar su información dentro de las bases de datos donde estos se alojan, ellos podrían impedir una brecha de daño potencialmente perjudicial. 18 mayo junio 2014

HERRAMIENTAS CORPORATIVAS Nueva herramienta de prevención y seguridad en el trabajo Hasta hace un tiempo, el equipo básico de un policía estaba integrado fundamentalmente por el arma y el chaleco antibalas. Hoy en día, se ha agregado la radio como un elemento básico de equipamiento para este trabajo. Los bomberos también utilizan radios digitales troncalizados como un elemento de seguridad. El radio APX 5000 de Motorola Solutions, por ejemplo, es una herramienta que mantienen comunicado al personal de seguridad de forma permanente e instantánea con el centro de comando (C-4, en el caso de México) desde donde se dirige la operación de misión crítica que se estén llevando a cabo, desde la atención a un incendio, hasta la supervisión de la ronda de los patrulleros en una zona determinada. Los radios llevan una aplicación instalada de GPS, por medio de la cual el centro de comando conoce la ubicación exacta de los rescatistas, bomberos o policías y los puede dirigir con mayor precisión. Además de la voz, datos: Los radios digitales como los desarrollados por Motorola Solutions, no sólo tienen capacidad para la trasmisión de voz sino también de datos. Por ello, tanto un policía como un bombero, puede recibir en este dispositivo inteligente de mano una fotografía que le ayude a tomar una mejor decisión para actuar con menor riesgo. A su vez el centro de comando recibe, desde estos dispositivos, datos biométricos como el ritmo cardíaco y pulso, que permiten identificar rápidamente cuando uno de elemento de seguridad está en problemas y necesita asistencia. La utilización de video cámaras en los cascos de los bomberos o en patrulleros también se suma a la información que reciben desde el centro de comando para monitorear toda la situación y poder guiar a sus trabajadores en el campo previniendo riesgos innecesarios y mejorando la seguridad. Estas y otras soluciones de comunicación se utilizan en industrias tan diversas como la construcción, la minería, el sector petrolero o la logística para ayudar a los trabajadores en su tarea diaria. Hoy en día, las soluciones tecnológicas de comunicación realizan un gran aporte para la prevención de riesgos y para generar un trabajo más seguro y eficiente en una infinidad de sectores e industrias. Hoy en día, las soluciones tecnológicas de comunicación realizan un gran aporte para la prevención de riesgos y para generar un trabajo más seguro y eficiente en una infinidad de sectores e industrias. Es sabido que desde el año 2003, la Organización Internacional del Trabajo (OIT) reconoce el 28 de abril como el Día Mundial del Trabajo; sin embargo, no es del conocimiento de todos que la Organización de Naciones Unidas (ONU), celebre en el mismo día el Día Mundial de la Seguridad y la Salud en el Trabajo que forma parte de una campaña anual internacional para promover el trabajo seguro, saludable y honesto. Esta fecha también es aprovechada por los movimientos sindicales de todo el mundo para rendir homenaje a las víctimas de los accidentes de trabajo y las enfermedades profesionales. Los trabajadores a nivel global consideran prioritaria la difusión de una cultura de prevención a través de normas y conocimientos técnicos que reduzcan el número de muertes, accidentes y enfermedades relacionadas con los diversos trabajos. Impacto en vidas y económico: La OIT ha estimado que 6 mil trabajadores mueren cada día en el mundo a causa de accidentes y enfermedades vinculadas con el trabajo, cifra que parece ir en aumento. Asimismo, cada año se producen unos 270 millones de accidentes de trabajo no mortales (que resultan en un mínimo de tres días de baja laboral) y 160 millones de casos nuevos de enfermedades profesionales. La OIT estima que el costo total de estos accidentes y enfermedades equivale a 4% del PBI global, o a más de veinte veces el monto global destinado a la ayuda para el desarrollo. Las herramientas de protección y prevención: La seguridad y la salud en el trabajo han motivado a que se generen intensas campañas para promover el uso de herramientas laborales de protección. Desde cascos y arneses hasta protectores auditivos o mascaras de protección respiratoria, se han desarrollado con el objetivo de salvaguardar la integridad de los trabajadores de diferentes industrias y especialidades. De esta misma manera, la tecnología ha provisto nuevas soluciones y herramientas muy eficaces para la generación de mayor seguridad y prevención de accidentes. Se trata básicamente de soluciones de comunicación. Se ha probado que en muchas situaciones laborales contar con la información adecuada en forma instantánea y en el momento preciso puede salvar vidas. A mayor riesgo, mayor tecnología de comunicación: Existen ambientes laborales que por naturaleza son más peligrosos que otros, ya que durante los procesos se presentan situaciones riesgosas. En estos casos, la tecnología se ha transformado en un gran aliado para ayudar a prevenir accidentes. En el área de la seguridad pública, por ejemplo, en el que participan bomberos, policías, médicos y otros trabajadores, hoy se benefician del uso de soluciones tecnológicas que les permiten desarrollar su tarea de forma segura y efectiva. 20 mayo junio 2014 mayo junio 2014 21

HERRAMIENTAS CORPORATIVAS Fabrice Martin vicepresidente de Gestión de Producto en Clarabridge. Gestión de experiencia del cliente La gestión inteligente de experiencia de clientes (Customer experience management, CEM) incluye características como la comprensión del contexto de la conversación con el cliente, mejoras en los reportes y su visualización, así como un análisis más poderoso de la plática, entre otras. Ahora más que nunca, los profesionales de la gestión de la experiencia del cliente serán capaces de procesar de manera fácil y ágil las percepciones de un número cada vez mayor de fuentes, incluyendo redes sociales y otras de datos no estructurados. La nueva versión de Clarabridge 6.2 permitirá a los usuarios analizar rápidamente la percepción del cliente, identificar ideas y facilitárselo a los tomadores de decisiones, logrando así cerrar el círculo con los empresarios internamente y los clientes externamente. La solución permitirá a los usuarios comprender y analizar las percepciones de los clientes acerca de sus marcas, productos y servicios más rápido que nunca, a cualquier escala y en cualquier lugar en el que esas conversaciones se estén llevando a cabo. En la era del cliente, un enfoque disciplinado e inteligente de CEM ofrece una ventaja competitiva y creemos que las nuevas características permitirán a las empresas a maximizar resultados de retroalimentación de sus clientes de manera más ágil y eficaz. Análisis más poderoso de valoración: los profesionales del CEM necesitan entender el quién, qué y por qué detrás de las conversaciones; y las ideas más valiosas vienen de la intersección de esas tres áreas clave. Esta nueva característica permite que este tipo de análisis sea más rápido y fácil que nunca, posibilitando a los usuarios la fácil consolidación de la información de diferentes fuentes en una sola. Análisis inteligente gracias a la comprensión de contexto de la conversación: muchas fuentes de retroalimentación de clientes, tales como redes sociales y de CRM a menudo analizan conversaciones en vez de hacer un análisis individual del pensamiento del cliente. Esta comprensión del contexto es una característica revolucionaria que aumenta la precisión del análisis mediante el reconocimiento y la comprensión del tema de cada respuesta en una conversación, incluso si el tema original no se menciona específicamente en los sucesivos intercambios. Intensificación del tiempo de percepción y aumento de la accionabilidad: 6.2. incluye varias mejoras claves a los informes y su visualización, incluyendo un reporte diario, un cuadro de mando completamente rediseñado, tableros que se actualizan de manera automática, como así también hashtag e informes de columnas apiladas. Una nueva característica de asociación del reporte permitirá a los usuarios identificar de manera rápida y fácil ideas y tomar medidas para mejorar la experiencia del cliente. Mayor escalabilidad y una mayor productividad: en la versión 6.2 se mejora la plataforma de inteligencia, líder en la industria, con el objetivo de permitir una mayor interacción y mejora de la productividad en un entorno multiusuario. Los usuarios serán capaces de procesar y analizar los datos de retroalimentación de los clientes a medida que estén disponibles. Conector de fuente de datos adicional: Continúa ampliando su entorno de socios con la adición de Sysomos, ya disponible en la Biblioteca Clarabridge. 22 mayo junio 2014 mayo junio 2014 23

VISIÓN INSTITUCIONAL Bárbara Gaxiola Redacción. Crecimiento y tendencias iworker panorama 2014 Amiti promoverá el crecimiento de la industria en México La Asociación Mexicana de la Industria de Tecnologías de Información (Amiti) presentó a su nuevo presidente, Luiz Ferezin, quien promoverá como eje de trabajo convertir al sector en el principal habilitador de la eficiencia y agilidad que el mercado local y global necesitan. La Asociación informó que el eje prioritario del recién nombrado presidente que por cierto también es presidente y director general de Accenture México, Luiz Ferezin, junto con el Consejo de la organización para el bienio 2014-2016, será acelerar el crecimiento de la industria tecnológica en México y así, convertir al sector en el principal habilitador de la eficiencia y agilidad que el mercado local y global necesitan. Luiz Ferezin destacó que Amiti cuenta con las bases para impulsar el crecimiento de la industria a través de programas orientados a estimular la integración de las PYME, así como el desarrollo de nuevas áreas de negocio que mejorarán las capacidades laborales de la fuerza de trabajo en la industria, además de promover una mayor eficiencia en las relaciones entre el gobierno y los agentes económicos. Retos que tendrá que enfrentar la Amiti para los próximos años. Se debe de trabajar en la visión sobre el futuro de México en materia de tecnología digital y acelerar los esfuerzos para que México pueda finalmente lograr converger digitalmente con las naciones más desarrolladas. Esta visión debe de ser formulada de manera colaborativa e integral por el sector público, el privado, la academia y la sociedad en general, donde el rol de la asociación será el ser la plataforma que estimule altos niveles de colaboración. México debe dar un salto cuántico y posicionarse a la vanguardia utilizando las destrezas que las nuevas tecnologías le ofrecen. El país cuenta con el contexto necesario para alcanzar este desarrollo a una mayor velocidad y para ello, AMITI estará trabajando en ser el punto de encuentro para desarrollar a las empresas, la industria de TI y el país. México debe trabajar en cuatro líneas de acción para acelerar su transformación digital, Amiti contribuirá en esta transformación para que se pueda desarrollar y ejecutar de manera correcta: 1. Promover la integración de tecnologías digitales a la estrategia de negocios de toda empresa que opere en el país. 2. Construir una cultura colaborativa multisectorial que promueva la agenda digital a través de todos los sectores. 3. Fomentar el uso de tecnologías digitales en el sistema educativo nacional, con el fin de acelerar el conocimiento digital a nivel tanto de usuarios como corporativo. 4. Desarrollar un ambiente innovador estimulado por un esfuerzo conjunto de todos los grupos de interés incluyendo empresas, organizaciones gubernamentales, académicas y asociaciones. Hacia adelante tenemos el desafío de acelerar, de una manera más certera, el crecimiento de la industria de tecnología en México, la tecnología no permite tener pesimistas, siempre viene acompañada de un impulso positivo. Desde Amiti debemos estimular el mercado para llevarlo hacia nuevos índices de productividad y también para convertir la tecnología en el habilitador de la eficiencia y agilidad que el mercado local y global demanda, concluyó el presidente. Entre los objetivos prioritarios del Consejo 2014-2016 está incrementar la utilización de la tecnología para acelerar la productividad y estimular la transformación del país con mayor velocidad a través de una sólida integración entre la iniciativa privada y el gobierno. Fuerte foco en continuar con el impulso de las TI y el fortalecimiento de la transformación digital en México. iworkers, la información es la materia prima Los iworkers, empleados altamente cualificados, que trabajan con rapidez y precisión, y que tienen acceso a toda la información necesaria para atender las necesidades de su negocio y sus clientes, serán los nuevos protagonistas y piezas clave del éxito empresarial. Más que un nuevo perfil laboral es una cualidad que se asociará progresivamente a todos los estamentos laborales, que encontrarán en la tecnología que facilita el acceso a la información un valor añadido crucial para su desempeño profesional. 24 mayo junio 2014 mayo junio 2014 25

VISIÓN INSTITUCIONAL uso de herramientas que faciliten la colaboración y el intercambio de conocimiento en múltiples ubicaciones. Le sigue, la optimización de los procesos de la organización, revisando la forma de trabajar de los empleados y asegurando que la tecnología se usa para obtener el máximo beneficio. Comparte importancia con la anterior, la transición a la nube. Los directivos situaron en cuarto lugar entre las prioridades la digitalización de documentos en papel, que permite un mejor acceso a la información crítica, tanto actual como histórica, contribuyendo a la toma de decisiones futuras. Estas acciones conllevarán, sin duda, beneficios significativos para las organizaciones. Las organizaciones de este estudio coinciden con las de otros informes que destacan que aquella compañías con mayor concentración de trabajadores del conocimiento (por encima de 35% del personal) crean, de media, unos beneficios por empleado tres veces superiores a los de las compañías con menos trabajadores del conocimiento (20% o menos del personal). Está claro que es el momento de que las organizaciones optimicen sus procesos documentales y empresariales críticos y se preparen de un modo más efectivo para el futuro. Un número cada vez mayor de innovaciones y el cambio liderado por la tecnología crean un entorno favorable al afianzamiento del iworker en las empresas como fuerza laboral esencial para el crecimiento, la mejora de la agilidad, la eficiencia, la productividad y la mayor capacidad de respuesta a las necesidades del cliente. Es el momento de activar los iworkers. Un estudio promovido por Ricoh pone en manifiesto que la optimización del modo en que utilizan la tecnología y la eliminación de los silos de información, permitirá a organizaciones de todo el mundo aumentar el número de iworkers. Según el informe, el número de iworkers aumentará de manera significativa en los próximos cinco años. No obstante, hoy, tan solo 4% de los directivos considera a la mayoría de su personal como iworkers: empleados fiables y capacitados que tienen acceso las 24 horas del día y los 7 días de la semana a toda la información necesaria para satisfacer las necesidades de la compañía y de sus clientes. Esta situación tiene su origen en las consecuencias, cada vez más graves del negocio, derivadas de la actual ineficacia en el intercambio de información. En este sentido, el estudio también señala que existen importantes retos, que hay que superar, antes de incrementar el número de los iworkers de una manera sistemática. Tres cuartas partes de las empresas de todo el mundo están invirtiendo en nuevas tecnologías para mejorar la productividad del trabajador dentro y fuera de la oficina. Sin embargo, este esfuerzo no será totalmente eficaz si, en paralelo, no se aborda una revisión profunda de los procesos existentes, que permita que los trabajadores puedan acceder más fácilmente a la información empresarial crítica. Más de 70% de los líderes empresariales asegura que la incapacidad para acceder a documentos desde un dispositivo móvil está siendo un laste para su negocio. En paralelo, dos terceras partes de ellos dice que las funciones de búsqueda inadecuadas impiden a los trabajadores encontrar la información que necesitan para contribuir al avance de la compañía. Además, 62% afirma que los silos de información inconexos están dificultando el intercambio de información. La previsión es que el número de iworkers aumente de manera significativa. Ahora bien, la pregunta es, están preparadas las organizaciones para asumir este fenómeno? La respuesta positiva en aquellas organizaciones que revisen y cambien los métodos de trabajo tradicionales, se mantengan el día de los cambios impulsados por la tecnología y eliminen los silos de información que se producen dentro de la compañía. Entre los pasos a seguir para acelerar la presencia del iworkers, los directivos destacan, en primer lugar, el 26 mayo junio 2014 mayo junio 2014 27

VISIÓN INSTITUCIONAL Omar Cruz Redacción. Revolución en sector Tecnología de Canacintra Nahim de Anda Martín, presidente del sector tecnología de la Canacintra buscará convertirla en una plataforma para que tenga presencia preponderante en la industria, así captar un mayor número de afiliados para la cámara y generar mayores oportunidades de negocio para el sector. La Cámara Nacional de la Industria de Transformación, (Canacintra) llevó a cabo su Segunda reunión mensual de Sector de Tecnología, Informática y Comunicaciones, la cual sirvió de marco para el informe de actividades y avances de proyectos sectoriales de la directiva, encabezada por su presidente Nahim de Anda Martín y su mesa directiva integrada, por Nicolás Torres Egulan, Héctor García Correa, Antonio Guzmán y Luis Héctor Miranda Gómez de la visión y plan de trabajo de la mesa directiva 2014. Respecto a la posición que guarda Canacintra conforme a la aplicación de las leyes secundarias de la reforma en telecomunicaciones su presidente comentó: Aquí el tema es como influyen estas políticas públicas en los demás sectores industriales, el trabajo de debate que esta haciendo la cámara en ese sentido esta siendo muy intenso para emitir una postura oficial en próximos días. De igual forma, durante la sesión el presidente del sector TIC de la Canacintra hizo oficial el anuncio del convenio que tendrá con la revista Mundo TI, a propósito de dicho acuerdo dijo: Se está negociando tener un espacio del sector TIC en la revista. El objetivo de este anuncio es que sea un plataforma para que se tenga presencia en el sector, así captar un mayor número de afiliados para la cámara y generar mayores oportunidades de negocio para el sector. En voz del propio Nahim de Anda Martín, el futuro en sus 3 años próximos para el sector TIC estará definido por 3 líneas estratégicas para su desarrollo óptimo : La primera línea estratégica tiene que ver con la detonación del mercado interno, a través de 5 proyectos, entre los que se encuentra la integración de los directorios empresariales del sector y la difusión de las empresas que integran Canacintra. En la segunda línea estratégica tiene que ver con la participación que el sector tiene las políticas públicas del país, por lo cual la cámara está buscando trabajar de la mano de Alejandra Lagunés para incurrir en la política pública, desde una perspectiva en donde el sector TIC incida directamente en la competitividad de los demás sectores industriales. En la tercera línea estratégica se buscará trabajar en la inclusión de los agremiados a la cámara en las cadenas de valor global, es una visión entendida a largo plazo a través del impacto que tiene la inclusión y adopción de tecnologías por otros sectores industriales. De igual forma de Anda Martín resaltó: Estamos comprometidos con un cambio de visión, con miras hacia la evolución positiva del concepto clásico del sector entendido como sector de tecnología informática y comunicación hacia el sector de tecnología para la información y la económica del conocimiento. Indudablemente este esquema nos lleva hacia una recomposición del sector y de sus ramas industriales, ya que la cámara necesita adaptarse hacía las tendencias y el ecosistema actual del mundo de la sociedad de la información y el conocimiento. En el tema de afinar detalles y a partir de ellos de buscar nuevas formas de detonar la economía de la cámara, al respecto el presidente del sector TIC de la cámara señaló que se ha estado trabajando en los mecanismos de comunicación para hacerle llegar la oferta que tiene el sector tecnología a los más de 50 mil afiliados que tiene la cámara. Se han dado pasos firmes y positivos en el tema de la innovación de la infraestructura tecnológica de la misma cámara, a través de una reorganización de los recursos con los que cuenta el sector para migrar a un entorno digital de tecnología. Inmediatamente terminando la convención de mayo del sector en tabasco se dará el banderazo oficial para la restructuración tecnológica de la cámara. Asimismo, dijo nuestro entrevistado, cada rama del sector está haciendo sus propias adecuaciones para estar a la par de las exigencias del presente y futuro, para integrar nuevas empresas que puedan ofertar servicios que actualmente no se tienen en el gremio. Cada persona que esta aportando al sector es importante, es valiosa y por lo tanto todos los proyectos que se están ejecutando tienen la misma importancia. La mejor forma de ver el sector es la con la cantidad de nuevos afiliados que están llegando al sector, actualmente se cuenta con 180 afiliados y durante los próximos 12 meses esta administración busca duplicar esa cifra, así como el tipo de invitados y de convenios que esta logrando en los albores de esta gestión comento el ingeniero de Anda Martín. Finalmente, el ahora presidente del sector expresó su punto de vista respecto a la inclusión de las PyME en Canacintra: Al ser la mayor parte de las empresas mexicanas del sector PyME, se vuelve un factor clave en el sector TIC, por lo que todos los esfuerzos del sector tecnología y en general de la cámara están orientados a apoyar e incidir en generar factores de competitividad en el mercado para el desarrollo del máximo potencial de las pequeñas y medianas empresas nacionales. 28 mayo junio 2014 mayo junio 2014 29

COMUNICACIONES Omar Cruz Redacción. Alestra-Alcatel logra una velocidad de hasta 400 Gbps Alestra y Alcatel Lucent iniciaron hace un par de años el concepto de esta nueva red de ultra banda ancha de gran capacidad, nos dijo en entrevista Rogelio Ancira, director de Tecnología de Alestra. Esta nueva red habilita a la compañía para hacer frente a la creciente demanda de su red de Centros de Datos. Alestra, compañía mexicana líder en tecnologías de la información y comunicaciones, revoluciona una vez más al sector, al sumar sus fortalezas e infraestructura a la tecnología de Alcatel-Lucent con el fin de brindar al mercado una oferta hasta ahora única de ancho de banda con velocidades de hasta 400 Gigabits por segundo (Gbps), liderando la oferta de servicios y capacidad en Latinoamérica en respuesta a la creciente necesidad del sector empresarial a consecuencia de la evolución de servicios en la nube. El año pasado se inició este ambicioso proyecto y hoy por hoy ya está en operación. La ultra banda ancha nació como resultado de las valoraciones que realiza Alestra de lo que tecnológicamente puede generar valor agredo al mercado y a los clientes, indicó Ancira. La filosofía de Alestra busca generar valor y no solo vender una implementación tecnológica, buscamos generar un vínculo de servicio entre ambos. No solamente es prometer, sino cumplir. Por su parte, Freddy Turriaf, director comercial de Alcatel, dijo: Estas pruebas de transmisión en fibra óptica hasta 400 gigabits son las primeras que se han realizado en América Latina, colocándonos en un nivel de clase mundial, al parejo de los lideres tecnológicos del mundo. Alestra se está anticipando a próximas necesidades, inevitables a partir de la creciente demanda que se observa en la adopción de TI en las empresas de todo el país. Rogelio Ancira, director de Tecnología de Alestra. Para poder desarrollar con éxito esta red, fue necesario observar la evolución del tráfico que están teniendo las redes empresariales, en donde se esta presentando la adopción tecnológica de servicios de computo en la nube. Cuando se tiene esta capacidad de cómputo en la red un complemento necesario es poseer una conectividad inmejorable para maximizar el rendimiento de las TI para los clientes. Al respecto el directivo de Alestra afirmó: La red Alestra, basada en la plataforma 1830 Photonic Service Switch (PSS) de Alcatel-Lucent tiene la capacidad de soportar hasta 400 Gigabits por segundo. Alestra tiene la infraestructura disponible para llegar hasta esa capacidad, no significa que hoy día se tenga ya clientes que usen 400 Gigabits, sino que simplemente nos estamos anticipando a esas necesidades próximas a partir de la creciente demanda que se observa en la adopción de TI por parte de las empresas en todo el país. Al respecto, Freddy Turriaf explicó: Para optimizar el servicio de red es necesario conectar los servicios de la nube, es decir agilizar los centros de computo, los centros de datos y la red en la que se alojan los servicios que se brindan al usuario final. Para hacer a las compañías más eficientes y dinámicas se necesita una conectividad muy buena, lo cual no solamente se resuelve con velocidad de ultra banda ancha, sino la red debe tener altísima confiabilidad ante incidentes de cualquier tipo, así como también poseer alta disponibilidad todo el tiempo para proveer al cliente de soluciones redundantes todo el tiempo. La plataforma 1830 Photonic Service Switch (PSS) de Alestra-Alcatel, es capaz de ofrecer capacidad y velocidades sin paralelo con canales de 400 Gigabits por segundo. Es la primera vez que se pudo transportar en una red de Latinoamérica, de manera simultánea, el equivalente a 50.000 vídeos HD o más de 6 millones de llamadas telefónicas. La prueba de 400 Gbps hoy en día es la velocidad más alta de transmisión que hay de una longitud de onda sobre un cable de fibra óptica, es hoy por hoy el estado del arte, es lo más moderno que hay, afirmó Rogelio Ancira. Además, añadió respecto al sector PyME: Este servicio de ultra banda ancha habilita de forma exitosa cualquier implementación puesta en la nube y todo lo que eso conlleva. En relación al sector PyME, esta red puede ser utilizada por cualquier clase de empresa, dentro del portafolio de soluciones de Alestra existen servicios de conectividad, servicios de aplicaciones en la nube, computo en la nube, distintos servicios todo ello abocado según las necesidades que presente los clientes, sin importar el tamaño de su empresa, aquí las soluciones que se dan son un traje a la medida de los clientes. Finalmente esta nueva Red Alestra-Alcatel, habilita a la compañía para hacer frente a la creciente demanda de su red de Centros de Datos, servicios en la Nube y soluciones administradas de comunicación. Además de que le permite responder de manera anticipada y óptima al aumento en el tráfico de datos generado por la proliferación de dispositivos móviles, acercando a un gran número de empresas de distintos sectores, a las herramientas que harán detonar su crecimiento. La plataforma 1830 Photonic Service Switch (PSS) de Alestra- Alcatel, es capaz de ofrecer capacidad y velocidades sin paralelo con canales de 400 Gigabits por segundo. Freddy Turriaf, director comercial de Alcatel. 30 mayo junio 2014 mayo junio 2014 31

desde la plataforma Omar Cruz Redacción. Enriquece la infraestructura tecnológica con la que cuenta el país. Mejora la calidad del tráfico en internet. Impulsa una competencia más sana entre los operadores de telecomunicaciones. Atrae mayor inversión extranjera. Acorta la brecha digital al hacer el internet más accesible para más personas. Fomenta mayor desarrollo de contenido nacional online. México se suma a los países que se encuentran a la vanguardia tecnológica. KIO Open Network Ecosystem: El primer IXP en México El pasado 30 de abril se llevo a cabo la presentación del primer Punto de intercambio de tráfico de Internet (Internet exchange point), por parte de KIO. Beneficios? Optimización de las comunicaciones, mejoramiento del ecosistema de red de internet en México y el acortamiento de la brecha digital, al hacer internet más accesible para más personas. La visión y misión de este nuevo centro IXP fue expresada por el ingeniero Carlos Casasús, presidente del Consorcio para el Intercambio de Tráfico en Internet (CITI): De acuerdo con la Unión Internacional de Telecomunicaciones (UIT), en mayo de 2013 existían 376 puntos de intercambio de tráfico de internet en el mundo, estadística que crece aceleradamente; sin embargo México es el único país de la Organización para la Cooperación y el Desarrollo Económicos OCDE que hasta hoy no contaba con ningún IXP. Además agrego En internet se integran alrededor de 45 mil redes que para operar como un sistema global tiene que intercambiar tráfico. Si la interconexión en un país es lenta y cara, se afecta la eficiencia de todo el ecosistema. Si la interconexión es barata y rápida, mejora todo el internet del país y como consecuencia la productividad de su economía y la calidad de vida de su población. La función de un IXP nacional, permitirá el intercambio de tráfico de internet entre quienes estén conectados a él, obteniendo mejores tiempos de respuesta en la transferencia de información. Algunos de los beneficios de contar con un Punto de intercambio de tráfico de Internet son: Optimiza las comunicaciones. Mejoramiento del ecosistema de red de Internet en México. Reduce la latencia (número de escalas) entre conexiones (ej. vuelo directo vs vuelo con escalas). La información no tiene que salir del país si no es necesario. Por su parte, el maestro Gabriel Contreras, Comisionado Presidente del Instituto Federal de las Telecomunicaciones (Ifetel) confirmo la importancia que KONECT tendrá para un México más democrático y productivo, por lo que subrayo: La declaración de principios de Ginebra suscrita en la Cumbre Mundial sobre la Sociedad de la Información señala que contar con servicios de banda ancha es una condición necesaria para que la sociedad pueda crear, utilizar y compartir el conocimiento; es decir, en un sentido amplio conectividad significa que tanto las personas en lo individual como las sociedades en su conjunto se convierten en agentes de su propio desarrollo. En los últimos años el sector de las telecomunicaciones se basa en el valor agregado que pueden las TIC s dar al desarrollo económico del país. El establecimiento del primer punto de intercambio de tráfico de Internet en el país se logró gracias a la participación de varias empresas del sector privado como CUDI (Centro Universitario para el Desarrollo de Internet), KIO Networks, Nextel, Transtelco, RedIT, Megacable, Iusacell, a nuevas políticas públicas impulsadas por el Estado Mexicano en materia de telecomunicaciones y al Consorcio de de Intercambio de Trafico de Internet (CITI). Este último es el encargado de la gestión del IXP. Los principales beneficiados por la creación de un IXP en México son: Proveedores de servicios de Internet (ISPs). Proveedores de contenido. Entidades gubernamentales. Empresas con altos niveles de transaccionalidad en Internet como logísticas, aéreas, retailers. Cabe señalar, que esta infraestructura se enriquece con los miembros que la conformen, por lo que cualquier empresa u organización está invitada a conectarse al IXP. Desde la visión de Víctor Manuel Lagunés, Director 32 mayo junio 2014 mayo junio 2014 33

desde la plataforma Automotriz del siglo más nuevo Desde el reconocimiento facial que ajusta asientos, espejos y estaciones de radio con base en el conductor identificado de forma independiente hasta múltiples cámaras de punto ciego y vista trasera que se unen en una imagen de 180 grados, son infinitas las posibilidades de lo que puede hacer tu auto y cómo se conecta con el mundo y con los dispositivos móviles dentro de él y a su alrededor. Para hacer frente a la oportunidad automotriz de rápida expansión, Qualcomm ofrece la plataforma Snapdragon Automotive Solutions, que está conformada por procesadores Qualcomm Snapdragon de nivel automotriz, módems multimodo Gobi 3G/4G LTE y soluciones Qualcomm VIVE Wi-Fi y Bluetooth, que brindan opciones de conectividad integradas sin precedentes para el ecosistema automotriz y que permiten crear nuevos e innovadores sistemas y servicios conectados. La empresa lleva tecnologías inalámbricas superiores a la industria automotriz durante más de una década con decenas de millones de vehículos conectados en operación en todo el mundo de más de 15 fabricantes de autos líderes. Muchos no se dan cuenta de que los paquetes de chips Qualcomm Gobi 3G/4G LTE son las soluciones inalámbricas de mayor uso para habilitar entretenimiento basado en la nube y aplicaciones de seguridad/protección en la industria automotriz. Se espera que los embarques en el mercado de autos conectados alcancen las 59.86 millones de unidades, sumando un total de 98,420 millones de dólares para el 2018, según datos de MarketsandMarkets. La próxima fase de la plataforma es que el auto podrá conectarse a internet, con otros autos y también con dispositivos de consumo de ecosistemas líderes de smartphones y tabletas para brindar la mezcla correcta de servicios de información-entretenimiento dentro del auto con experiencias recopiladas. General de Tecnologías de la Información de la Presidencia de la República KONECT constituye: La estrategia digital nacional se enfoca en temas sociales en donde se busca el fortalecimiento de políticas públicas que beneficien la competitividad del mercado. Además de la detonación económica, IXP habilita y mejora el ecosistema de internet para volverlo mucho más productivo para todos. Para Sergio Rosengaus Co-Fundador y Director General de KIO Networks, empresa de Servicios de Tecnologías de Información de Misión Crítica con Centros de Datos de última generación en Latinoamérica: En la parte tecnológica los beneficios que aporta KONECT se ven reflejados en la comunidad en general y principalmente en que el país este a la altura de cualquier otro en materia tecnológica, algunos de los beneficios que tienen las instituciones son: La información no tiene que salir del país si no es necesario. Optimización de comunicaciones. Reducción de latencia (número de escalas) entre conexiones. De alguna u otra manera un punto de intercambio de tráfico de Internet podría asemejarse al concepto de un aeropuerto, una línea aérea cuando deja en una aeropuerto a otro pasajero, no le cobra por haberlo dejado ahí y que use el aeropuerto para subirse a otro avión. Es increíble que doce años después México tenga su primer IXP, es innegable que México se encuentre inmerso en una carrera de velocidad contra muchas otras economías maduras para integrarse de manera rápida y franca a la sociedad del conocimiento. Para buscar la integración nacional a esta sociedad, es importante contar con una infraestructura moderna, eficiente, competitiva y con una importante y creciente penetración en los mercados. 34 mayo junio 2014 mayo junio 2014 35

Omar Cruz Redacción. Data Center RoadShow en la ciudad de México Westcon Group presentó a través de Comstor, mayorista especializado el primer Data Center RoadShow en la Ciudad de México. El hito? Menos infraestructura, más servicios inteligentes: Unificar los recursos de informática, redes, gestión, virtualización y acceso a almacenamiento. Los centros de datos en México cada vez juegan un rol más importante dentro de todas las organizaciones para incrementar su productividad y mejorar su tiempo de respuesta ante cualquier incidente. En ese sentido David Dávila expresó: Data Center RoadShow es el evento que reúne a las marcas lideres en el mercado del centro de datos, en donde se presentan platicas con expertos en el tema, dividido en 2 salas. Primeramente, la sala de negocio Comstor y en segundo lugar la sala de usuario final, en ambas se abordarán actividades para clarificar la importancia del data center en la actualidad empresarial. El reconocimiento por parte de los proveedores. Capitalizando las oportunidades de negocio lucrativas. Ofreciendo servicios y asistencias excepcionales. Para llevar a cabo esta tarea, Comstor cuenta con la integración de una amplia oferta de soluciones probadas de almacenamiento y virtualización, así como una alianza global con distintas marcas complementarias en soluciones de centro de datos, las cuales incluyen energía, aire, racks, cableado entre otras. La arquitectura de data center de Comstor cuenta con una atractiva oferta de integración de marcas y productos lideres en el mercado, tales como: Symantec, NetApp, Citrix, Centern, Cisco, VMware, Emerson y NCS Jaguar. Cada una de las marcas que se presentaron en el Data Center RoadShow 2014 tiene un equipo dedicado y especializado en resolver las necesidades de centro de datos que se presenten al sector empresarial. Pues cuenta con un stock local y regional en México y USA además de constar de: Profesionales certificados. Ingenieros de preventa. Gerentes de producto. Accounts managers. Marketing as a service. Lo que Comstor ofrece a sus clientes es menos infraestructura, más servicios inteligentes, a partir de unificar los recursos de informática, redes, gestión, virtualización y acceso a almacenamiento en una misma arquitectura integrada. Esta arquitectura exclusiva permite tener visibilidad integral de los servidores, de la gestión y del control físico o virtual, facilitando de esta forma la migración de la empresa al cloud computing y TI como servicio. Finalmente, compartió el directivo, para el Data Center Product Manager de Comstor Mexico, el área de data center cuenta con un alto conocimiento técnico en productos que permiten ofrecer experiencia y profesionalismo en cada fase del proceso de ventas; incluyendo asesoramiento, diseño, implementación y soporte desde sitios únicos, hasta entornos multisituales, lo cual otorga un valor agregado en TI a los clientes para hacerlos más rentables y competitivos en el mercado. Data Center RoadShow 2014 es un esfuerzo que busca sumarse a un enfoque basado en el soporte en cada fase del proceso de ventas de soluciones integrales es la razón por la cual los programas de Comstor sean realmente efectivos y gocen del reconocimiento internacional. Mediante los programas de soluciones Comstor se otorgan recursos, servicios y herramientas que permiten a la empresa: Una rápida identificación de oportunidades de negocio en mercados de alto crecimiento. Una mejor comprensión de las condiciones del mercado. Un profundo conocimiento tecnológico. Este evento en particular es muy importante para la empresa, a raíz de la integración de Westcon y Comstor como una misma compañía, le hemos dado muchísima fuerza a todos los niveles tecnológicos. Hoy se presenta la integración de marcas a nivel data center, proporcionando así una solución completa a los distintos ecosistemas que tienen las empresas. David Dávila, gerente de Producto Data Center de Comstor Mexico. Acceso a herramientas de gestión y liderazgo. Herramientas de ventas multimedia diferenciadoras. Formación en ventas de soluciones tecnológicas. Análisis de mercado e informes competitivos. Mejorando así: Los márgenes comerciales, con la venta de soluciones. El conocimiento interno del mercado. Sin necesidad de búsquedas erráticas comparando soluciones dispares. 36 mayo junio 2014 mayo junio 2014 37

actualidad Guillermina García Redacción. Realizan con éxito Expo Tecnología TIC y Seguridad Con Expo Tecnología TIC y Seguridad las empresas tendrán soluciones que mejorarán sus procesos, asegurar la calidad de sus servicios y productos, y optimizar sus recurso a través del uso de la tecnología. La primera edición de Expo Tecnología TIC y Seguridad fue un evento que logró reunir a cerca de 200 expositores especialistas en redes y sistemas, virtualización, seguridad informática, servicios satelitales, entre otros, en su recinto sede: el World Trade Center de la ciudad de México. La ceremonia de apertura contó con la presencia de destacadas personalidades de la industria, entre las cuales destacaron: Víctor Manuel Martínez, director de Transferencia Tecnológica y Patentes de la Secretaria de Ciencia, Tecnología e Innovación del Distrito Federal; Gabriela Rivera Méndez subdirectora de Mercado Interno de Tecnologías de la Información del Programa de Desarrollo del sector de servicios de Tecnologías de Información; Cinthia Valeriano López, representante de Sedesol DF, Alexandre Surman, director general de Grupo Fidalex; Carlos de Jesús Beltrán, presidente de la Asociación Mexicana de Internet; Raúl Rendón Montemayor, director de relaciones con gobierno de la Cámara Nacional de la Industria Electrónica, Telecomunicaciones y Tecnologías de la Información; y Esteban García Flores,director general del Instituto Mexicano de Transferencia de Tecnología. En su discurso de inauguración, el director general del Instituto Mexicano de Transferencia de Tecnología, Esteban García Flores señaló: gracias a la voluntad y la visión que se han conjuntando estamos iniciando una aventura, firmemente un proyecto que tiene que ver con el road show de Negocios de Tecnología sumado con el sector financiero, un par de negocios estratégicos fundamentales a nivel personal, de país y empresarial. La tecnología de información al ser transversal se matrimonia rápidamente con los sectores de alto crecimiento: aeroespacial y automotriz, entonces esto va siendo que la tecnología de información se hermane y tenga un gran y rápido desarrollo. Por su parte, Víctor Manuel Martínez, director de Transferencia Tecnológica y Patentes de la Secretaria de Ciencia, Tecnología e Innovación del Distrito Federal, indicó que Expo Tecnología busca acercar a fabricantes, mayoristas, distribuidores, empresas y usuarios finales para brindarles las herramientas necesarias que les permita enfrentar los desafíos que representan los cambios del incesante panorama digital. Debemos considerar las tecnologías de la información y comunicación como un concepto dinámico, ya que no para de crecer y extenderse en el mundo entero. Dentro de esta ceremonia, el director general de Grupo Fidalex, Alexandre Surman, entregó un reconocimiento a las empresas patrocinadoras de este evento; Lexmark fue galardonada como patrocinador platino y el premio lo recibió el director de canales, Alejandro Vázquez; 38 mayo junio 2014 mayo junio 2014 39