Você está na página 1de 32

CIO PER | 1 NDICE

BotrtN Esrrcnt
P
E
R

TECNOLOGA
NEGOCIOS
LIDERAZGO
Aplicaciones: Cmo
gestionarlas desde la nube
Big data: 10 startups
a tener en cuenta
Cmo repensar
la seguridad
PARA EL NUEVO MUNDO DE LAS TI
Volcn ingresa a la Telefona IP
Cmo ser un mejor lder
Vademcums: Del papel a
los dispositivos mviles
2 | CIO PER NDICE
Contamos con alianzas estratgicas con proveedores que son lderes a nivel global, para ofrecerlos como servicios gestionados.
Infraestructura como un Servicio (IaaS)
Backup como un Servicio (BaaS)
Seguridad como un Servicio (SEaaS)
Alta Disponibilidad como un Servicio (HAaaS)
Recuperacin ante Desastres como un Servicio (DRaaS)
Acceso y Sincronizacin de Informacin como un Servicio (ACSaaS)
Servicios Gestionados de Tecnologa
Contctenos :
www.seidor.es
marketing.peru@seidor.com
Telf: +51 (1) 625 9999
Ubcanos:
Av. Del Pinar 180, Of. 403
Urb. Chacarilla del Estanque, Surco
Argentina, Chile, Bolivia, Ecuador, Colombia, Costa Rica, Guatemala, Mxico, Panam, Uruguay, Per, Espaa , Estados Unidos, Portugal, El Salvador
En Seidor Crystalis contamos con una unidad de negocio ,conformada por especialistas y consultores, enfocados en
brindar servicios gestionados de tecnologa, alineados a los requerimientos y necesidades de su negocio.
TECNOLOGA ALINEADA AL NEGOCIO
Logre disponibilidad, seguridad y escalabilidad en sus aplicaciones
www.seidor.es
CIO PER | 3 NDICE
BotrtN Esrrcnt No. 10
PER
Regstrese gratuitamente en corrnu.rr para recibir nuestro newsleuer semanal
y tener acceso a recursos especiales y parncipacin en nuestros eventos
Directora: Franca Cavassa | fcavassa@cioperu.pe - Foto Cartula: IDG News Service
Copyright 2014 SAYA COMUNICACIONES S.A.C - IDG COMUNICACIONES.
El bolen especial que ene en sus manos es solo una muestra de lo que diariamente puede encontrar ingre-
sando a cioperu.pe. Nocias, reportajes, anlisis, columnas de opinin, entrevistas, casos de xitos, videos,
foto reportajes, eventos en video y mucho ms. Ingrese y comprubelo por usted mismo.
Cmo repensar la seguridad
para el nuevo mundo de las TI
Los chicos malos son persistentes y sos-
cados. La lucha por la seguridad es ms di-
cil que nunca, y no todas las prccas pro-
Volcn ingresa a la telefona IP
en una primera fase tecnolgica
Conversamos con Carlos Flores, gerente corpora-
vo de tecnologa de informacin de Volcn Com-
paa Minera, al respecto.
Big Data: 10 startups
a tener en cuenta
La importancia del Big Data est cre-
ciendo, a tal punto que muchos exper-
tos ya lo ven como el sucesor medi-
co de la nube. Esto puede parecer
exagerado, pero lo cierto es que Big
Data ya est a la altura de su potencial.
Aplicaciones: Cmo gesnonarlas desde la nube
Tanto las startups como los provee-
dores tradicionales estn ofreciendo
productos basados en la nube para
ayudar a que los departamentos de
TI y los trabajadores puedan ges-
onar la autorizacin y registros de
ingresos o log-ins a las aplicaciones
basadas en la nube.
Adems
Vademcums:
Del papel a los disposinvos mviles
Conversamos con Antonio Carrasco, director ge-
neral de PLM, sobre lo que ha signicado reali-
zar esta labor.
badas del pasado, funcionan en el interconectado y heterog-
neo mundo de hoy. Esto es lo que ene que hacer de manera
diferente.
Mlnples proveedores de TI?: Consejos
para manejar la responsabilidad
No hay duda que la diversi-
cacin de proveedores -divi-
dir la cartera de servicios de
TI entre un nmero de pro-
veedores- es la nueva norma
para el outsourcing de TI.
Pero, qu pasa cuando las
cosas van mal y no hay una
sola cara a la cual pedir expli-
caciones?
Qu hacer si su proveedor IaaS se va a pique
Industrias que se vern afectadas por la impresin 3D
Cmo converrse en un mejor lder
4 | CIO PER NDICE
U
no de esos casos es el de Volcn Compaa Minera.
Esta rma decidi realizar un enorme esfuerzo de ac-
tualizacin tecnolgica que se distribuye a lo largo de
10 aos y parte de ese esfuerzo es la implementacin de la
infraestructura bsica, parte de la cual es la telefona IP.
Con la ayuda de Adexus como implementador y la tecnolo-
ga de Cisco, Volcn ha podido cubrir sus unidades mineras, y
dar el primer paso en su largo proceso de mejora tecnolgica.
LA IMPLEMENTACIN
Cuando Carlos Flores, gerente corporavo de tecnologa de
informacin de Volcn Compaa Minera, ingres a Volcn, se
propuso realizar un cambio drsco en la forma de trabajar
de la compaa. El departamento de Tecnologas de la Infor-
macin debera ser parte estratgica del negocio y para ello
requera de cambios que iban a tomar un cierto empo. 10
aos para ser exactos.
Flores lleg a la compaa con el objevo de que sta, para
el 2021, haya pasado por un proceso de mejora en sus infra-
estructura bsica, en sus aplicaciones y, nalmente, en sus
automazacin y uso de la robca. Pero primero haba que
comenzar con lo bsico, con la infraestructura que soportara
el crecimiento futuro de la empresa.
Es as que en las tres unidades mineras que actualmente se
encuentran en produccin (Yauli, Cerro de Pasco y Chungar), y
en una prxima que pronto entrar en produccin (Alpamarca),
se ha propuesto implementar una infraestructura bsica que
deber abarcar los primeros tres aos del plan general, es decir,
hasta el n del presente ao.
Sobre esta infraestructura bsica -que incluye bra pca,
esencial para las comunicaciones- est implementando una
solucin de telefona IP de Cisco con la ayuda de Adexus, una
rma que ene experiencia en operaciones mineras.
A pesar de que la telefona IP ha estado con nosotros un buen tiempo,
an podemos encontrar casos de implementacin que rearman las
ventajas que esta tecnologa puede ofrecer a las empresas
Volcn
INGRESA
a la
TELEFONA IP
En una primera fase de
actualizacin tecnolgica
CIO PER | 5 NDICE
Y el movo de que se haya propues-
to la implementacin de la telefona IP
es simplemente que no la tenan y que,
en estos empos, es indispensable, por
los ahorros en costos y las funcionalida-
des extras que ofrece con respecto a la
tradicional telefona analgica.
Tenamos una infraestructura an-
gua de centrales analgicas tradiciona-
les. Este proyecto de telefona IP se en-
marca dentro del primer gran bloque de
infraestructura dentro de los tres prime-
ros aos de gesn de Volcn. Esta ges-
n comienza en el 2011 y se proyecta al
2021, el plan es a 10 aos, los primeros
tres aos se dedican a la infraestructu-
ra base, luego a las aplicaciones y nal-
mente a la automazacin robca. Es
en la primera parte en donde se enmarca este proyecto de
telefona IP, sosene Flores.
La decisin sobre el implementador y sobre la marca a
ulizar no fue dicil. Flores conoce hace mucho empo -de
trabajos anteriores- a Cisco y a Adexus y por ello no dud en
considerar que seran la opcin adecuada para el proyecto de
telefona mvil y comunicaciones unicadas.
Fue as que durante el lmo trimestre del ao pasado se
comenz con la implementacin de la solucin de Cisco, con
la cual ya se ha cubierto la unidad minera de Chungar, est por
completarse Cerro de Pasco, y Yauli se iniciar en el segundo
trimestre de este ao. La cuarta unidad minera, la de Alpa-
marca, se ver en un futuro cercano.
El proyecto que te comentamos comenz en el lmo tri-
mestre del ao pasado y ya lo ejecutamos exitosamente, y he-
mos conseguido que las unidades mineras estn conectadas
adecuadamente con un esquema de telefona IP, sosene
Rafael Zavala, country manager de Adexus en el Per.
Por supuesto, el proyecto tambin contempla las unidades
que se aadan en el futuro. Todas ellas, calcula Flores, repre-
sentarn unos 1.500 puntos que debern estar integrados en
la red de telefona IP de la empresa.
La implementacin tuvo sus parcularidades debido a la
industria en la que se trabajaba. De acuerdo a Flores, TI ge-
neralmente no se encuentra cerca de las operaciones, as que
haba que romper con esa barrera; ir a los sios y palpar cu-
les eran las necesidades de cada uno de los sios.
Igualmente, por el lado de Adexus, la implementacin
signic el uso de toda su experiencia en
proyectos mineros. La altura y las extrema-
das medidas de seguridad que plantean las
minas, fueron los principales retos con los
que se tuvo que lidiar.
En la altura los equipos se comportan
de una manera especial y las personas tam-
bin. Son los equipos normales, pero enes
que probarlos previamente. La estca es
mucho mayor, por ejemplo, entonces e-
nes que tener cuidado en cada paso que
das. Tienes que tener los permisos adecua-
dos; te puede pasar que pones una fecha,
pero si el profesional que envas no cumple
con los requisitos por norma no lo dejan
entrar al sio de trabajo, entonces todo el
proyecto se retrasa, seala Zavala.
Los plazos se cumplieron gracias a que
se tena experiencia con todas las posibilidades de demora
que puede representar un trabajo a ms de 4.800 metros so-
bre el nivel del mar.
El ROI se calcul por sobre los tres aos, y aunque los eje-
cuvos no mencionaron la inversin especca en este pro-
yecto, Flores indic que la inversin que hasta el momento ha
realizado Volcn en TI, en general, supera los 30 millones de
dlares, una cifra que llegar a los 60 millones de dlares en
los prximos cinco aos.
Jose Antonio Trujillo, CIO Per
Cuando Carlos Flores, gerente corporativo de tecnologa
de informacin de Volcn Compaa Minera, ingres
a Volcn, se propuso realizar un cambio drstico en la
forma de trabajar de la compaa.
El proyecto
contempla un
total de 1.500
puntos integra-
dos en la red de
telefona IP de
la empresa.
6 | CIO PER NDICE

Lucharemos en la playa. Lucharemos


en los campos y en las calles. Luchare-
mos en las colinas. Nunca nos rendire-
mos, dijo Winston Churchill en su famoso
discurso en junio de 1940 ante los ataques
nazis en Inglaterra. Su compromiso inicial
con el objevo de la victoria, por largo y
duro que sea el camino, es una analoga
adecuada a las batallas de seguridad que
enfrentan las empresas.
Los chicos malos son persistentes y
sofisticados, y estn haciendo incursio-
nes. Es difcil ser optimista cuando los
clientes, los inversionistas y los regulado-
res esperan que protejamos totalmente
los valiosos activos y preservemos la pri-
vacidad, mientras que algunos gobiernos
y proveedores de los que dependemos,
ponen ellos mismos en peligro nuestros
datos, software y redes.
La lucha por la seguridad es ms dif-
cil que nunca. La mayora de las organiza-
ciones est luchando la guerra de hoy con
herramientas y enfoques de ayer -como
la proteccin de permetros con contra-
seas y firewalls-, y estn perdiendo. Hay
demasiado nfasis en amurallar nuestros
datos y sistemas, y la creencia errnea de
que el enfoque de asegurar el permetro
es adecuado.
Hablamos con docenas de expertos en
seguridad, expertos de la industria, y eje-
cuvos de negocios para obtener un mejor
framework respecto a la seguridad actual.
Lo que sigue es ese framework.
NO SE ENFOQUE SOLO EN LOS
DISPOSITIVOS Y DATOS
Un enfoque mucho ms defensivo se cons-
truye alrededor de una mentalidad de
riesgo. S, un riesgo clave es la prdida de
datos crcos o sensibles, por lo que debe
proteger adecuadamente los datos. Sin
embargo, existen otros riesgos, como la in-
terrupcin de las operaciones del negocio,
la reputacin daada, el incumplimiento
Los chicos malos son persistentes y sosticados. La lucha por la se-
guridad es ms difcil que nunca, y no todas las prcticas probadas
del pasado, funcionan en el interconectado y heterogneo mundo
de hoy. Esto es lo que tiene que hacer de manera diferente.
Para el nuevo mundo de las TI
CMO REPENSAR
LA SEGURIDAD
CIO PER | 7 NDICE
de las normas, los riesgos de inversin, y la
prdida de la propiedad intelectual. Cul
de estos peligros le dolera ms? Cmo
evala las amenazas? Cmo protegerse de
estas amenazas, desde las mayores hasta
las de menor impacto? Las protecciones
perimetrales a menudo no abordan estas
preocupaciones.
Por ejemplo, el procesador de tarjetas
de crdito Visa Internaonal lleva a cabo una
evaluacin de riesgos completa de todos sus
procesos, incluyendo -aunque no solo eso-
aquellos donde la tecnologa soporta esos
procesos de negocio. El riesgo est donde
una vulnerabilidad se junta con una ame-
naza, y adoptar una visin holsca de los
riesgos, es la base de un enfoque slido de la
seguridad, seala George Totev, exvicepresi-
dente de seguridad de informacin, gobierno
corporavo, riesgo y cumplimiento de Visa.
La evaluacin de riesgos y proteccin
de riesgos varan segn la industria y la
empresa. Algunas requieren del uso de la
tecnologa, algunas requieren cambios de
procesos, y otras requieren cambios en el
comportamiento de las personas. Otras
organizaciones se ven obligadas a hacer
frente a algunas formas de riesgo de se-
guridad debido a la regulacin, con inde-
pendencia de su propio anlisis de riesgos.
Su enfoque se convierte en sasfacer los
requerimientos de una manera ecaz y sin
una carga indebida sobre sus operaciones,
nanzas, o estrategia.
La seguridad es un juego dinmico de
relavidad del riesgo -es decir, son sus de-
fensas mejores que el nivel actual de ame-
nazas? Las palabras dinmico y juego
son relevantes. La seguridad sigue las leyes
de la entropa: Los niveles de energa dismi-
nuirn si no se renuevan. Se requiere una
vigilancia constante. Y una mentalidad de
juego es crucial para mantener la vigilancia
acva y adaptava. Despus de todo, cada
nueva defensa es desaada por un nuevo
truco. La gente es naturalmente buena en
esto, y debe atraer a su gente para aprove-
char esa capacidad humana, no los auto-
mace fuera de sus defensas.
En otras palabras, deje de tratar a su
gente como un problema que contener, y
en su lugar empiece a hacer que formen
parte de la solucin.
CINCO DIMENSIONES DEL
NUEVO MODELO
Aunque est a aos de distancia de la per-
feccin, han surgido patrones bastante
plausibles para permir a los negocios co-
menzar con los ajustes necesarios. El nuevo
modelo es adivo. Usted debe seguir las
mejores prccas que emple en las zonas
ms altas de riesgo, mientras incorpora el
riesgo y la orientacin de las personas de
una defensa mejorada.
1. Limite el enfoque de seguridad de infor-
macin a los acnvos crncos esenciales.
La seguridad perfecta es imposible, sin em-
Cualquiera que sea la losoa de ries-
go de una empresa y sus requerimientos
externos, ser selecvo y enfocarse en los
riesgos ms altos es un enfoque prcco.
Pero, cmo centrarse en esos riesgos?
La mayora de las empresas, as como la in-
dustria de proveedores de seguridad, tra-
tan a la seguridad como un desao tcnico.
Se esfuerzan por que el soware, hardware
y servicios idenquen y reduzcan los ries-
gos. Pocos involucran a su gente -las mis-
mas personas que crean y ulizan la infor-
macin que est siendo protegida. Muchas
organizaciones excluyen acvamente a su
personal de los enfoques de seguridad,
porque no conan en la gente.
No hay una tecnologa que sea una
bala de plata en seguridad, y automazar
a la gente fuera de la ecuacin de la seguri-
dad, ene el efecto perverso de hacer que
la gente sea perezosa o indiferente ante la
seguridad. Despus de todo, TI se encarga-
r de ello, y asumir la culpa cuando hay
una fuga o ruptura.
Es por eso que una estrategia de se-
guridad para hoy, debe cambiar el nfasis
principal de defensa de los disposivos a
la gente. Los ataques con xito clave hoy
involucran a personas, ya sea los que u-
lizan mtodos de ingeniera social como el
phishing, o poner sicamente el hardware
de interceptacin en terminales de venta
automazadas.
Elementos incluidos en las polticas de seguridad de las empresas. Clasicacin del valor el centro del anlisis de riesgo- es la-
mentablemente el elemento comn. Nota: No se muestran todos los factores. Los totales no llegan al 100%. A los encuestados se les
permiti indicar factores mltiples. Fuente: Encuesta Global del Estado de la Seguridad de la Informacin 2013 por PwC, revista
CIO y revista CSO.
8 | CIO PER NDICE
bargo, proteger todo por igual ha sido el
objevo de seguridad insostenible en mu-
chas organizaciones.
Un enfoque basado en el riesgo con un
mejor esfuerzo es ms racional. Aplique
sus mejores esfuerzos a lo que es ms va-
lioso y a lo que es ms impactante en su
negocio. Al hacerlo, prioriza los niveles de
riesgo, lo cual debera ser un terreno fami-
liar para los CIO y otros lderes de TI, desde
su trabajo en connuidad de negocio y re-
cuperacin de desastres.
Determinar cules son los acvos ms
valiosos de la organizacin es de enorme
importancia; pero a menudo es controver-
do. Algunas organizaciones creen que la
informacin es el acvo que requiere ms
proteccin. Sin embargo, si determinados
atributos de riesgo son asignados a un con-
junto de acvos -datos, soware, redes y
personal- se vuelve evidente que hay mucho
ms que debe ser tomado en cuenta al ha-
blar de penetracin y ataques a los acvos.
La nocin de clasicar los acvos de in-
formacin del negocio es el factor menos
comn en la seguridad de la informacin
empresarial, segn se mostr en una re-
ciente encuesta de las publicaciones her-
manas de InfoWorld, las revistas CIO y CSO,
llevada a cabo por PwC.
Este enfoque basado en el riesgo no es
fcil, y requiere de un gran cambio mental
en muchas organizaciones. Pero hay una
buena razn para hacer el esfuerzo: Cuanto
ms grande es el grupo de acvos y mayor
es la complejidad de las normas, ms dicil
es protegerlos. Un enfoque ms centrado y
menos complejo podra equilibrar mejor el
riesgo y los benecios, y le permira lograr
realmente la proteccin deseada.
2. Proteja los acnvos clave con sistemas de
defensa de varias capas
Cualquier enfoque que requiera una pre-
vencin al 100%, ene garanzado el fraca-
so. No hay forma de asegurar que algo est
perfectamente protegido, as que busque
la capacidad de recuperacin. en lugar de
la prevencin absoluta. Reconozca que las
defensas enen que ser construidas a parr
de varios componentes.
Un mejor modelo para la seguridad es
el biolgico, el que puede recuperarse y
funcionar a pesar de las infecciones o da-
os. El sistema biolgico busca connar
una intrusin al primer sistema infectado,
de modo que no haya una penetracin ms
amplia. El sistema biolgico supone que ha-
Es verdad que los esfuerzos para di-
gitalizar los negocios durante las l-
nmas dos dcadas se han producido
con rapidez y -a menudo- de manera
no tan obvia, hasta que se alcanz
un punto de inexin. Es compren-
sible que el modelo de seguridad de
la informacin no haya evoluciona-
do tan rpidamente como el entor-
no en el que operan.
Pero es claro que la falta de igualdad
es enorme, y la nica va razonable
es adaptarse al nuevo ecosistema:
cambie su enfoque hacia los riesgos
y a las personas.
Es hora de dejar de tratar de proteger
la informacin en la era de conexin
a la red, de la misma manera que lo
hizo en la era solo en el centro de
datos. El enfoque de permetro es
equivalente a la losoha de la Edad
Media, de proteger las ciudades con
murallas cuando el enemigo nene su-
perioridad area.
Por supuesto, puede y debe poner
un permetro de defensa alrededor
de los ncleos ms importantes. El
control de acceso es la mejor defen-
sa, ya que mientras menos personas y
disposinvos puedan acceder a lo que
es verdaderamente importante, el
riesgo intrnseco que nene es menor.
Si concede el acceso, debe conar en
aquellos que nenen el acceso.
Su atencin debe centrarse cada vez
ms en riesgos integrales y en contar
La era digital lleg antes de poder adaptarse
con gente ms preparada en su estra-
tegia de seguridad de TI. La seguridad
de la informacin no es una polnca
que se establezca una vez y ya puede
olvidarse de ella, ni tampoco es un
ejercicio tecnolgico. Los riesgos cam-
bian, la naturaleza de la informacin
cambia, as como lo hace el contexto
del negocio, las relaciones comer-
ciales, y los contextos operanvos. La
gente siempre jugar alrededor de los
obstculos. Teniendo una organizacin
en la que la conciencia de la seguridad
de la informacin y la responsabilidad
pertenece a todos, incrementa la posi-
bilidad de que los desconocidos sean
idenncados ms fcilmente.
Por 40 aos, los esfuerzos de seguridad
se han centrado en el equipo y, en me-
nor medida, en los datos -la elimina-
cin del factor humano en un intento
de reducir las variaciones de sorpresa
y de comportamiento. Eso fue un error.
Su vulnerabilidad clave y las principales
lneas de defensa son una y la misma:
la gente. La seguridad es, en lnma ins-
tancia, una responsabilidad humana
comparnda por todos. La gesnn de la
mentalidad de seguridad debe hacerse
estndar en toda la empresa, en donde
la responsabilidad es real y la concien-
cia es alta. Se debe llegar a ese enfoque
de en boca cerrada no entran moscas
que los expertos en seguridad de de-
fensa en general llaman un modelo de
contrainteligencia.
No pretendemos sugerir que este cam-
bio sea fcil y rpido. Pero es necesario.
br riesgos en constante evolucin, y uno
de ellos puede estar atacando ahora mis-
mo. Todos estos principios deben aplicarse
a las tecnologas y prccas que se ulizan
para asegurar su negocio.
Debe asumir que est compromedo
y desarrollar una estrategia en torno a ese
supuesto. Enenda que hay muchas fuen-
tes de infeccin.
Un enfoque en capas para acceder e-
ne sendo, usando solo lectura o contene-
dores en capas -el equivalente de mante-
ner su joyas preciosas en una caja fuerte
en casa o de poner seguro a su auto en el
garaje. Debera combinar esa estrategia
con la proteccin bsica contra accidentes,
tales como solicitar encriptacin y pass-
word de ingreso para acceder a la infor-
macin en primer lugar -el equivalente de
echar llave a la puerta de la casa y congu-
rar la alarma antes de salir.
Los sistemas de defensa de mlples
capas por soware se basan en gran me-
CIO PER | 9 NDICE
dida en una combinacin de escaneos hu-
manos y escaneos por soware, diseados
para idencar vulnerabilidades. Incorpore
la seguridad dentro del ciclo de desarrollo
de soware con tcnicas como el anlisis
de riesgo y la revisin de cdigo (algunas
veces por una organizacin de control de
calidad), y ulice soware comercial que
revise las vulnerabilidades. En la actualidad
no hay ningn soware que pueda esca-
near todas las vulnerabilidades potencia-
les, as que combine revisiones manuales
con mlples escaneos de diferentes pa-
quetes de idencacin de amenazas.
Un buen recurso para entender qu
buscar es el Open Web Applicaon Security
Project (OWASP), una organizacin sin nes
de lucro que proporciona informacin so-
bre vulnerabilidades y sugiere medidas de
migacin.
Una capa crca es la de gesn de
idendad. Hay varias tecnologas disponi-
bles para hacer eso, con diferentes obst-
culos que deben superar los usuarios y los
sistemas. La candad de puntos de control
de idendad que imponga debe estar di-
rectamente relacionada con su anlisis de
riesgo. Y, por supuesto, tambin debe uli-
zar el aislamiento para limitar el alcance de
un compromiso.
Un ejemplo de la combinacin de la au-
tencacin basada en la idendad y el ais-
lamiento es Salesforce.com. Uliza auten-
cacin de dos factores en dos ocasiones
para permir el acceso a sus entornos de
produccin, en los que el dao de una in-
trusin podra ser muy alto: El usuario debe
sasfacer la autencacin de dos factores
para entrar en un entorno de conanza,
luego ene que sasfacer una autenca-
cin de dos factores diferente para entrar
en un entorno operavo que se entrega a
travs de un terminal tonto, desde el que
no se puede mover o copiar datos. Un es-
tndar diferente se aplica al acceso al co-
rreo electrnico, en el que el perl de ries-
go es disnto.
3. Involucre a las personas que unlizan la
informacin para proteger los acnvos con
los que trabajan
Hasta que las mquinas se apoderen total-
mente del universo, las personas son la l-
ma fuente de amenazas, y frecuentemen-
te el punto de entrada a vulnerabilidades.
Tambin son una fuente de prevencin.
Algunas de las amenazas ms sosca-
das surgen a travs de la ingeniera social,
donde los chicos malos se cuelan a travs
de las redes sociales y de contactos de co-
rreo electrnico de usuarios desprevenidos
-dirigindose especialmente a ejecuvos y
personal clave. A parr de ah, de manera
deliberada y con sigilo, los chicos malos
pueden evaluar las disposiciones de segu-
ridad de la empresa en el mismo lugar y
trabajar alrededor de ellas. Pngase en los
zapatos y la mentalidad tanto de los chicos
malos, de su propio personal y de sus so-
cios de negocios.
Debido a que frecuentemente la gente
es el conducto para la intrusin, inclyala
en la prevencin. Deje de ponerlos autom-
camente fuera del proceso, como ha sido
el modo estndar de TI en las dos lmas
dcadas. El eslo en boca cerrada no en-
tran moscas de la era prePC era efecvo,
haciendo de la seguridad responsabili-
dad de todos, no algo que los empleados
podan trasladar a otra persona. Hoy esto
debe ser nuevamente un componente en la
seguridad de la informacin moderna. No
solo ayudar a evitar conductas riesgosas,
sino que habr muchos ms ojos observan-
do si algo puede estar mal.
Al traer de vuelta a la gente a la ecua-
cin de seguridad, no descuide el entre-
namiento y concienzacin de la fuerza
laboral y de los socios. S, la gente puede
aprender y aplicar lo que se le ensea.
Algunas industrias han descubierto la
manera de hacer que los empleados parci-
pen acvamente en el logro de los compor-
tamientos clave. Las personas son jugadoras
naturales, y la creacin de incenvos de jue-
go para evitar o detectar amenazas puede
ser un poderoso andoto. Abordando un
enfoque de administracin de la mejora de
la calidad, algunas empresas han usado tc-
nicas de gamicaon como publicar el n-
mero de das sin incidentes, creando tanto
conciencia como una parcipacin acva en
favor de una conducta ms
seguir.
4. Forme un equipo con
los socios comerciales para
aumentar el sistema inmu-
nolgico de ellos y el suyo
Ahora vive en un gran mun-
do de informacin digital y
procesos que comprende
las fuentes empresariales
de material en bruto, pro-
duccin, distribucin, servi-
cio posventa y soporte. Esto
es verdad, ya sea que est
en un negocio que produce
tangibles o servicios.
En la lma dcada ms o menos, las
empresas se han vuelto altamente virtuali-
zadas gracias al outsourcing (con proveedo-
res, contrastas y servicios de nube), fuerzas
laborales distribuidas (tambin una combi-
nacin de personal y contratados), espacios
de trabajo distribuidos (ocinas y satlite, y
domscas), espacios de trabajo terceriza-
dos (como call centers), y personal digital
nmada que trabaja en cualquier lugar.
No hay manera de construir una pared
alrededor de este ecosistema moderno. Us-
ted ve esta fulidad en la prdida de efec-
vidad de defensas tradicionales, como
passwords, proteccin de virus, deteccin
de intrusos, y otros mtodos de deteccin
basados en rma. Las amenazas cambian
dinmicamente, y de hecho ahora se pue-
den auto adaptar. Los chicos malos sos-
cados van directamente a los servidores o a
las redes, y puentean las protecciones por
password de los disposivos de los usua-
rios. Los recientes robos masivos de datos
de clientes en los principales retailers y las
revelaciones del excontrasta de la NSA,
Edward Snowden, deberan hacer eviden-
te toda esta situacin. Aunque muchas
compaas se preocupan sobre si iCloud o
Google Drive es una amenaza, sus sistemas
principales ya estn profundamente com-
promedos ms directamente.
Las nociones de dentro y fuera de la
empresa ya no funcionan de manera clara.
Como consecuencia, un problema principal
para los CIO es poner el riesgo en cascada.
Los clientes pueden conar en la empresa
con la cual ellos interactan, pero puede
esa conanza extenderse a todas las otras
endades que pueden ser parte de la cade-
na de aprovisionamiento?
Debera trabajar con sus proveedores
y otros socios de negocios para aplicar los
conceptos descritos en este arculo a to-
10 | CIO PER NDICE
dos sus sistemas, no solo a aquellos con los
que interactan. Despus de todo, proba-
blemente hay ms conexiones que explotar
de lo que cualquiera se imagina, y tener un
framework comn de seguridad probable-
mente funcionar mejor que tener ml-
ples frameworks.
Comparr las mejores prccas crea
sinergia. Y una sociedad acva es de lejos
un mejor enfoque, que solo usar amenazas
contractuales.
Puede esperar ms demandas de sus
clientes, reguladores, inversionistas y
otros para demostrar su destreza en se-
guridad, y quizs demandar testear in-
dependientemente esas defensas. Como
parte de este aseguramiento, una decla-
racin de aplicabilidad ser solicitada; en
la misma deben estar las especicaciones
de cun ampliamente son adoptadas las
medidas de seguridad. Esto se enlaza con
el punto de no puede proteger todo de
igual manera ya revisado. El costo de la
seguridad se est elevando. Aunque son
una parte inevitable del quehacer empre-
sarial, los costos pueden ser administra-
dos a niveles razonables si se enfoca en
las cosas que importan realmente.
Algunas empresas adoptan un enfoque
de lista de vericacin de seguridad, en
el que pueden enumerar las tccas que
hemos seguido para explicar las perdidas
inevitables de informacin a los regulado-
res y clientes. Ellos implementan este enfo-
que de lista de vericacin no solo porque
funciona, sino porque minimiza el riesgo de
demandas o multas.
La estrategia de lista de vericacin
es una acusacin del status quo -una es-
trategia que reconoce tcitamente que el
enfoque actual de permetro est fallando
pero no se ofrece una mejor alternava.
La pretensin de una lista de vericacin
ya no es adecuada.
5. Haga de la seguridad un problema de
negocio -no solo un problema de TI
La seguridad de la informacin no es solo
un problema de TI o de tecnologa, es fun-
damentalmente un problema de adminis-
tracin que pocas organizaciones tratan
como tal.
S, la empresa mirar al CIO y al CISO
por liderazgo en seguridad de la informa-
cin; pero la posibilidad de auditar ene
que ser ms ampliamente comparda. Las
organizaciones de seguridad y tecnologa
no pueden mantenerse auditables, si la ac-
cin de los individuos fuera de TI es la base
de compromisos.
Es hora de pensar en este evoluvo mo-
delo de seguridad de la informacin como
uno de seguridad integral, que usa ml-
ples tecnologas y tcnicas de administra-
cin, de amplia aceptacin y con capacidad
de ser auditado, construido en capas y ajus-
tado para los riesgos y valor esmados.
La gobernanza amplia es clave, se re-
quiere acciones y responsabilidades en
toda la organizacin, compromeendo a
los empleados, proveedores, el nivel C, y
al directorio como parcipantes proac-
vos. Requiere administracin para evaluar,
gesonar acvamente, y mantener bajo
responsabilidad a los gerentes, empleados
y socios de negocios -no desviar la respon-
sabilidad como una falla de tecnologa de TI
o de la organizacin de seguridad.
Por ejemplo, est el departamento de
markeng usando una nube o proveedores
de anlisis de negocios aprobados por el
CIO, que hayan demostrado capacidades
de seguridad? Los proveedores que ha-
bitualmente acceden a datos crcos usan
procesos compables con la seguridad? El
directorio se comunica a travs de canales
protegidos, o distribuye datos nancieros y
de venta como adjuntos a travs de e-mails
en ambientes abiertos? (Los e-mails nunca
son seguros, y los avisos legales al nal del
mensaje son paliavos falsos).
Necesita una gobernanza de seguri-
dad pan-empresarial, similar a cmo ope-
ra el rea legal o de RR.HH. en compaas
lderes, con un compromiso que va desde
la junta de directores hasta los empleados
individuales. Note la frase opera en com-
paas lderes, eso es clave, porque mu-
chas empresas confunden muchas reglas
y procedimientos con la gobernanza efec-
va. Si amarra a su personal en nombre de
la seguridad, no ganar seguridad, y -de
hecho- probablemente sea menos seguro,
mientras la gente lucha por cumplir o, peor,
deja de intentar en lugar de trabajar acva-
mente alrededor de las barreras que cre.
El gobierno corporavo ecaz signica
permir y animar a la gente a hacer las co-
sas correctas por el camino de menor re-
sistencia, cuando sea posible. Monitoree el
rendimiento, eduque y capacite cuando sea
necesario, y aplique iniciavas y penalida-
des cuando ocurran incumplimientos.
Por ejemplo, si ene muchos emplea-
dos que trabajan en el campo o en casa,
ofrezca una opcin de almacenamiento se-
guro en red que funcione con disposivos
populares, de modo que no estn tentados
de usar uno propio o, peor, usar memorias
USB, CD grabables y e-mails personales
para mantener acceso a datos cuando no
estn en su escritorio. Haga algo de phis-
hing interno para idencar empleados
que necesitan ms entrenamiento, o quizs
imponga penalidades como la prdida de
bonos -o inclusive la prdida del puesto-
por reincidencia o por fallas agrantes.
Vacunarse contra la gripe no le garan-
za que no la contraiga, pero es una he-
rramienta poderosa que funcionar mejor
si es combinada con una buena higiene y
otras defensas. Algunas empresas desa-
rrollan auto evaluaciones o contratan ru-
nariamente hackers cos. Varios grupos
industriales enen evaluaciones que puede
hacer, o contratar a un profesional para que
las haga. selas.
Las tecnologas de monitoreo y de an-
lisis de patrones, como DLP (data loss pre-
venon), logging de base de datos, rastreo
de eventos de seguridad y herramientas
de informacin forense, tambin pueden
ayudar. No son tan les como un escudo
prevenvo en empo real, pero pueden
ofrecer el benecio que realmente necesi-
ta: idencar robos de datos, tomar hue-
llas, y ganar el l entendimiento de cmo
son movidos los datos, quin est haciendo
qu con esto, y cundo estn intentando
abandonar sus sistemas.
Bud Mathaisel, Terry Reer,
y Galen Gruman, InfoWorld (EE.UU.)
Deje de tra-
tar a su gente
como un pro-
blema que con-
tener, y empie-
ce a hacer que
formen parte
de la solucin.
CIO PER | 11 NDICE
12 | CIO PER NDICE
A
dems de crear aplicaciones que
corren sobre disposivos mviles,
PLM ha generado todo un sistema
que aprovecha la informacin reunida
en su vademcum, para ofrecer inteli-
gencia sobre las mejores alternavas
de medicamentos para los doctores que
consulten su base de datos. Junto con
IBM se ha librado de tener que crear una
aplicacin para cada disposivo, y en el
futuro mejorar su trabajo con el uso de
herramientas como el content analycs
y el programa Watson.
LA SITUACIN
Probablemente si no es mdico las si-
glas PLM no le dicen mucho; pero si es
un profesional de la salud, sabr que
PLM es la empresa de Vademcums m-
dicos que est pasando del papel a los
disposivos mviles.
Un Vademcum mdico ofrece infor-
macin sobre los medicamentos que se
encuentran actualmente en el mercado.
Por lo general, son enormes libros con
hasta cinco mil pginas en donde se
puede encontrar toda la informacin
que un mdico requiere para tomar una
decisin bien informada. El propsito de
PLM al pasar a los disposivos mviles
con una aplicacin, fue facilitar el proce-
so de consulta, pero se logr ms.
Hace unos tres aos se contaba con
un Vademcum que iba a pasar como
aplicacin a los disposivos mviles.
Se hizo lo usual, se busc a alguien que
pudiera crear la aplicacin. Pronto se
dieron cuenta que tenan que crear una
aplicacin para cada sistema operavo,
y hasta para cada po de disposivo. Y
si a eso se le suma el hecho de que, en
realidad, queran ofrecer varias aplica-
ciones, uno comprende que, repenna-
mente, tenan un gran problema.
Pero tambin haban logrado reunir
valiosa informacin. Luego de tres aos
tenan aproximadamente 120 mil mdi-
cos registrados en sus aplicaciones, con
nombre y apellido, y con especialidad y
lugar de residencia. Esa informacin va-
liosa no se poda perder, pues ahora sa-
Del papel a los dispositivos mviles
Los dispositivos mviles estn ganando terreno como un instrumen-
to de trabajo, incluso en profesiones en las que no imaginbamos su
presencia. PLM, empresa dedicada a la publicacin de Vademcums
mdicos, ha optado por las soluciones de movilidad para poder ofre-
cer a los mdicos que consultan sus obras, una herramienta para la
toma de decisiones mdicas.
Vademcums:
CIO PER | 13 NDICE
ban no solo que un mdico haba visi-
tado su aplicacin para consultar sobre
cierto medicamento, sino tambin qu
medicamento era y qu po de infor-
macin buscaba especcamente.
Entonces, lo que pareca relava-
mente barato empez a ser exponencial-
mente caro. Pero eso no era lo peor; no
era el desarrollo sino el mantenimiento.
Si quera cambiar algo tenamos que ha-
blar con el proveedor y volver a hacer
todo por ocho. Y eso empez a ser dicil
para nosotros. Adems de una sola apli-
cacin empezamos a pasar a tres, a seis y
hoy tenemos 40, seala Antonio Carras-
co, director general de PLM.
LA OPCIN
La solucin fue optar por WorkLite, una
plataforma que se basa en HTML5 y con
la cual se pueden realizar cambios que
luego se distribuyen a todos los siste-
mas operavos con los que opera, y a
todos los formatos de disposivos que
se soporta.
WorkLite es una plataforma de
desarrollo y de administracin que es
donde en verdad est el mayor valor.
IBM apuesta mucho en analycs, clo-
ud, social y mobile. En mobile, con he-
rramientas con WorkLite, y en analycs
con herramientas como content
analycs y Watson, sosene Sergio
Sotelo, chief technology o cer de IBM
Soware Group.
Detrs de las facilidades de la movi-
lidad, en realidad, hay una herramienta
de content analycs que es la que pro-
porciona la magia que se visualiza en los
smartphones de los doctores.
En las aplicaciones mviles el m-
dico pone el medicamento A, el B y le
dice si esos dos medicamentos interac-
tan entre ellos o no, y si lo hacen po-
sivamente o negavamente y por qu.
Eso viene en el libro, antes el mdico iba
a la pgina la lea y vea si interactuaba
o no, pero cuando hablamos de un pa-
ciente con 20 medicamentos, como un
paciente geritrico, estamos hablando
de mucha informacin. Entonces tenan
que hacer una tabla, seala Carrasco.
EL RESULTADO
Hoy la maquina lo hace todo, y en una
sola pantalla aparecen todas las interac-
Antonio Carrasco,
director general de
PLM, coment lo
que signic pasar
del papel al disposi-
tivo mvil.
ciones que podran haber entre los me-
dicamentos. Adems hay un catlogo de
tratamiento donde el doctor puede dar
un clic y tener una lista con todos los
medicamentos con los cuales puede sus-
tuir el medicamento que desee rerar.
En la actualidad el content analycs
es realizado en base a un freeware de-
sarrollado por la Universidad Autnoma
de Mxico, pero en un futuro se espera
ulizar el content analycs de IBM y,
dando un paso ms hacia adelante, el
programa Watson de IBM para la toma
de decisiones.
Desde junio del ao pasado, que
fue cuando se implement WorkLite, la
relacin entre PLM e IBM ha generado
la necesaria conanza para que se den
pronto los prximos pasos y, con segu-
ridad, se podrn ver mejores frutos de
esa relacin en el futuro cercano.
Nosotros ya tenemos un cubo, por-
que se han generado en estos tres aos
y medio, 140 millones de visitas a nues-
tra informacin por diferentes medios,
solo la mvil ene ms de 25 millones.
Son 25 millones de visitas de alguiende
alguien que quiere decidir algo sobre un
medicamento. Nadie entra para saber
cul es el lmo medicamento para el
VIH, es porque ene un problema con el
VIH y quiere saber algo sobre el VIH2,
indica Carrasco.
Pero, adems, la solucin puede ser
tambin l para la comunidad entera,
no solo para PLM.
Nuestra apuesta ms grande en
este sendo es en las tabletas. Pusimos
en pediatra una calculadora de peso y
de talla relava a la edad de 0 a 5 aos,
para empezar a medir en grandes datos
cul es el verdadero peso y medida de los
nios. Si esto ene xito, vamos a poder
saber todos (no solo PLM) como socie-
dad, si una polca pblica es exitosa o
no, o si en cierta regin hay desnutricin
o sobrepeso; o qu diferencias hay entre
las regiones del pas. Y eso se puede ha-
cer porque es una solucin colaborava,
donde muchos pediatras ingresan la in-
formacin que vamos a dejar libre pero
ordenada, naliz el ejecuvo.
Jose Antonio Trujillo, CIO Per
14 | CIO PER NDICE
big data
10 startups a tener en cuenta
La importancia del Big Data est creciendo -a tal punto que
muchos expertos ya lo ven como el sucesor meditico de la
nube. Esto puede parecer exagerado, pero lo cierto es que
Big Data ya est a la altura de su potencial, transformando
lneas completas de negocios.
A
unque el campo es an bastante nuevo, IDC, por ejem-
plo, ve grandes cosas en su futuro. La rma de invesga-
cin predice que el mercado de tecnologas de Big Data
llegar a los 32,4 mil millones dlares en el 2017, o alrededor de
seis veces la tasa de crecimiento del mercado global de tecnolo-
gas de la informacin y comunicaciones.
Las startups que se muestran a connuacin fueron escogidas
sobre la base de un mix de validacin de terceros (capitalistas
de riesgo, clientes conocidos), experiencia (nivel de experiencia
del equipo de gesn) y potencial de mercado (qu tan nico
es el producto, cunta demanda acumulada hay para el po de
solucin, qu tan bien posicionado est frente a la competen-
cia). Tambin mezclamos startups algo ms anguas y a punto
de converrse en grandes, con startups en sus etapas iniciales
que muestran un potencial en bruto.
Qu hacen: Aplican el aprendizaje de mquina a las operaciones
del centro de datos, ulizando el anlisis de datos para estable-
cer claramente las anomalas, predecir y descubrir los eventos
potencialmente perturbadores e idencar las vulnerabilidades.
Por qu est en esta lista: Sumo Logic seala que aborda el
muy desconocido problema de los datos de mquina: cmo
obtener insights acerca de los datos de los que no sabe nada al
respecto? o, peor an, qu hacer cuando no se sabe siquiera
lo que se debera estar buscando?
Sumo Logic sosene que la gesn de datos de mquina -el
output de cada una de las aplicaciones, pginas web, servidores
CIO PER | 15 NDICE
y componentes de la infraestructura TI de soporte de la empresa-
es el punto de parda para el anlisis de datos de TI. Muchos de-
partamentos de TI esperan ser capaces de mejorar el sistema o
la disponibilidad de las aplicaciones, evitar los empos de inac-
vidad, detectar los fraudes, e idencar los cambios importantes
en el comportamiento del cliente y las aplicaciones mediante el
estudio de los logs de las mquinas. Sin embargo, las herramien-
tas tradicionales de gesn de logs se basan en reglas predeter-
minadas y, por lo tanto, no ayudan a los usuarios a descubrir de
forma proacva los eventos que no se han previsto.
Anomaly Detecon de Sumo Logic intenta resolver este punto
dbil, permiendo a las empresas detectar automcamente los
eventos en los ujos de datos de mquina, generando insights
que anteriormente no se podan descubrir dentro de toda la in-
fraestructura de TI y de seguridad de una empresa, permiendo
la recuperacin antes de que un incidente impacte los servicios
empresariales clave.
Sumo Logic uliza la tecnologa de reconocimiento de patrones
para condensar cientos de miles de mensajes de logs en una o
dos pginas de patrones, lo que reduce el empo que se tarda
en encontrar la causa raz de un problema de funcionamiento
o de seguridad.
Entre sus clientes se encuentran Nelix, McGraw-Hill, Orange,
PagerDuty y Medallia.
Panorama compevo: Sumo Logic comper con CloudPhy-
sics, Splunk y alternavas de cdigo abierto como Elascsearch
y Kibana.
Qu hacen: Aplican el anlisis de Big Data con el n de resolver
problemas complejos, como la bsqueda de curas para el cn-
cer y otras enfermedades, la exploracin de nuevas fuentes de
energa, la prevencin del terrorismo y del fraude nanciero.
Por qu est en esta lista: Segn Ayasdi, desde la creacin del
SQL en la dcada de los aos 80, los analistas de datos han tra-
tado de encontrar insights haciendo preguntas y escribiendo
consultas. El enfoque basado en la consulta ene dos defectos
fundamentales. En primer lugar, todas las consultas se basan
en suposiciones y prejuicios humanos. En segundo lugar, los
resultados de una consulta solo revelan trozos de datos, y no
muestran las relaciones entre los grupos de datos similares.
Si bien este mtodo puede revelar pistas sobre cmo resolver
los problemas, se trata de un juego de azar que por lo general
toma semanas, meses y aos de trabajo en base a conjeturas.
Ayasdi cree que un mejor enfoque sera mirar la forma de los
datos. Ayasdi argumenta que grandes conjuntos de datos e-
nen una forma disnta, o topologa, y que cada forma ene un
signicado importante. Ayasdi pretende ayudar a las empresas
a determinar la forma en cuesn de minutos, para que pue-
dan descubrir automcamente los insights de sus datos sin te-
ner que hacer preguntas, formular consultas o escribir cdigo.
La plataforma Insight Discovery de Ayasdi uliza Topological
Data Analysis (TDA) junto con tcnicas de aprendizaje de m-
quina para permir a los ciencos de datos, expertos en el
campo y analistas de negocio, opmizar sus datos sin necesidad
de programacin.
Entre sus clientes se encuentran GE, Ci, Merck, USDA, Hospital
Monte Sina, Miami Heat y el CDC.
Panorama compevo: El campo del aprendizaje de mquina
es muy abierto. Ayasdi comper contra Watson de IBM, SAS
y Skytree.
Qu hacen: Feedzai uliza el aprendizaje basado en mquina y
en empo real, para ayudar a las empresas a evitar los fraudes.
Por qu estn en esta lista: No es ninguna gran revelacin de
que el fraude en lnea es un gran problema. Sin embargo, su
impacto es a menudo subesmado.
Feedzai arma que puede detectar el fraude en las transaccio-
nes de comercio, ya sea que la tarjeta de crdito est presente
o no, en empo real. Feedzai combina inteligencia arcial para
construir modelos predicvos ms robustos, y analiza el compor-
tamiento del consumidor de una manera que reduzca el riesgo,
proteja a los consumidores y empresas contra el fraude, y man-
tenga la conanza de los consumidores.
El soware intenta comprender la manera en que los consumi-
dores se comportan cuando hacen compras en algn lugar, ya
sea en lnea o no. Feedzai seala que su sistema de deteccin
de fraudes agrupa tanto las compras en lnea como las fuera de
lnea para cada consumidor por un lapso ms prolongado, lo cual
da como resultado tasas de deteccin ms ables y tempranas.
El soware uliza los datos para crear perles para cada cliente,
comerciante, ubicacin y disposivo de punto de venta, con un
mximo de tres aos de historia de datos detrs de cada uno de
ellos. Los perles se actualizan para cada consumidor despus
de cada transaccin. Como resultado, Feedzai arma ser capaz
de detectar el fraude hasta 10 das antes que los mtodos tradi-
cionales y exponer hasta 60% ms transacciones fraudulentas.
Entre sus clientes se encuentran Coca-Cola, Logica, Vodafone,
Ericsson, SIB, Payment Soluons, entre otros.
Panorama compevo: Entre los compedores se encuentran
SiScience, Signifyd, Kount y Retail Decisions (ReD).
Qu hacen: Ofrecen una gesn de operaciones inteligente
para cargas de trabajo virtualizadas.
16 | CIO PER NDICE
Por qu estn en esta lista: Las plataformas de virtualizacin
y de gesn de nube carecen de informacin accionable que
los administradores puedan ulizar para mejorar el diseo,
conguracin, operacin y solucin de los problemas de sus
sistemas. Sin embargo, tener muchos puntos de datos no es
suciente. No todos los datos son igualmente valiosos. Con el
n de ir ms all de la captura de datos bsicos, quienes to-
man decisiones enen que ser capaces de validar y evaluar la
informacin de varios y diferentes puntos de vista con el n de
tomar decisiones reales e impactantes.
La meta de CloudPhysics es analizar el conocimiento de datos
de TI mundiales y ulizar la informacin para transformar la
computacin, dejando de lado los costos de mquina y huma-
nos de una manera nunca antes posible. Hoy en da, sus ser-
vidores reciben un ujo diario de ms de 100 mil millones de
muestras de datos de conguracin, desempeo, fallas y even-
tos de su base de usuarios global.
El servicio de CloudPhysics combina anlisis de Big Data con si-
mulacin de centros de datos y tcnicas de gesn de recursos.
CloudPhysics argumenta que este enfoque revela complejida-
des ocultas en la infraestructura, descubre ineciencias y ries-
gos que drenan y ponen en peligro los recursos, y permite un
anlisis condicional que pueden informar todas las decisiones
del centro de datos.
Entre sus clientes se encuentran Equinix, North Shore Credit
Union y United Technologies.
Panorama compevo: Este campo es escenario de verdade-
ras batallas en este momento. Entre los compedores se inclu-
yen Splunk y Sumo Logic.
Qu hacen: Proporcionan aplicaciones de markeng.
Por qu estn en esta lista: Forrester Research esma que el
mercado de comercio electrnico en Estados Unidos llegar a
los 37 mil millones de dlares en el 2017; en todo el mundo, el
mercado ya alcanz el billn de dlares, segn eMarketer.
Conectar a estos consumidores con los productos y el conte-
nido que ellos quieren y necesitan, signica que las empresas
inteligentes acaben capturando una tajada cada vez mayor
de ese mercado. Empresas como Amazon, Blue Nile e incluso
Walmart, ya aprovechan los datos a gran escala y las ventajas
tecnolgicas. Para comper con estas empresas, los minoristas
ms pequeos necesitan llegar a su pblico aumentando la pre-
cisin y la exactud.
Organic Search de BloomReach combina la inteligencia de la web
y el conocimiento de contenidos a nivel de sio con el apren-
dizaje de mquina y el procesamiento del lenguaje natural para
predecir la demanda y adaptar dinmicamente las pginas para
que coincidan con el comportamiento y las intenciones del con-
sumidor. Esto ayuda a las empresas a capturar hasta el 60% de
los nuevos usuarios de la red. BloomReach tambin adopta un
enfoque basado en los datos del comercio mvil, logrando mayor
precisin al vincular consumidores con contenidos y productos.
Esto aumenta los ingresos por visita al sio en hasta 40%, e im-
pulsa las ventas en todos los canales comerciales.
Entre sus clientes se encuentran Guess, Deb Shops y Neiman
Marcus
Panorama compevo: Las plataformas de markeng de Big
Data estn apareciendo ms rpido que la hierba mala despus
de una lluvia de primavera. Aunque gigantes como Google,
Amazon e IBM enen tecnologas similares, las manenen in-
house. Otras empresas que prestan servicios similares son Kon-
tera, DataSong y Persado.
Qu hacen: Proporcionan Hadoop como servicio (Haas, por sus
siglas en ingls)
Por qu est en esta lista: El mercado de Hadoop como ser-
vicio est evolucionando rpidamente. Hadoop se est convir-
endo rpidamente en una tecnologa clave para Big Data, pero
el problema es que Hadoop es a la vez relavamente nueva y
bastante complicada, por lo que es dicil para las organizacio-
nes encontrar el talento necesario para desplegar y gesonar
aplicaciones basadas en Hadoop.
El servicio de Alscale pretende abstraer la complejidad de Ha-
doop. Los ingenieros de Alscale conguran, ejecutan y admi-
nistran entornos de Hadoop para sus clientes, permindoles
centrarse en sus datos y aplicaciones. Cuando cambian las ne-
cesidades de los clientes, los servicios cambian de escala para
ajustarse -lo cual es una de las ventajas principales de un servi-
cio basado en nube.
Entre sus clientes se encuentran MarketShare e Internet Archive.
Panorama compevo: Amazon Web Services (AWS) es el gi-
gante de este campo, pero Alscale tambin comper con Clo-
udera y Hortonworks.
Qu hacen: Pursway uliza el anlisis de Big Data y algoritmos
propietarios para ayudar a las empresas a idencar los clien-
tes que enen ms probabilidades de inuir en la manera en
la que las personas realizan sus compras en las redes sociales.
Por qu est en esta lista: En una era de iniciavas de marke-
ng basadas en datos y atentas a los medios sociales, los pro-
veedores estn buscando ms formas de liberar el poder del
markeng basado en las relaciones. La mayor parte del com-
portamiento del consumidor se ve inuida por las opiniones de
la gente que conoce y cona. Aunque los vendedores lo saben,
enen problemas para aprovechar esto.
CIO PER | 17 NDICE
El soware de Pursway est desnado a mejorar la captacin de
clientes, las oportunidades de venta cruzada y la retencin. Purs-
way argumenta que puede ayudar a las organizaciones a acortar
la brecha entre cmo venden las empresas y cmo compran real-
mente las personas mediante la impresin de un grco social de
los clientes existentes y de los prospectos de datos, la idenca-
cin de las relaciones actuales entre los compradores y la iden-
cacin de los clientes potenciales que enen una inuencia
demostrada sobre las decisiones de compra de los dems.
Entre sus clientes se encuentran Sony, Orange y Comcast.
Panorama compevo: Entre los compedores se encuentran
Angoss, IBM y SAS.
Qu hacen: Proporcionan una plataforma de publicidad mvil
basada en datos y de targeng al consumidor.
Por qu est en esta lista: La publicidad y el markeng mvil repre-
sentan un reto nico. La manera pica en que las empresas tratan
de entender el comportamiento del consumidor en lnea es a tra-
vs de las cookies. En los telfonos inteligentes y en las tabletas,
las cookies no enen tanta importancia. Incluso si las cookies estn
habilitadas en los navegadores mviles no son muy les, ya que
los navegadores estn siendo reemplazados por las aplicaciones.
Sin embargo, una mejor opcin es la ubicacin. Al igual que
las cookies siguen sus viajes a travs de la web, los vendedores
pueden recoger informacin demogrca de las ubicaciones -
sicas reales que usted ha visitado.
PlaceIQ seala que proporciona una representacin muldimen-
sional de los consumidores en todo lugar y empo. Esto permite
a las marcas denir los pblicos y comunicarse de forma inteligen-
te con ellos para apoyar un mayor retorno de la inversin.
El producto Audiences Now de PlaceIQ se centra en la ubica-
cin de los clientes, en empo real, creando inmediatez en la
estrategia de markeng de una marca.
Entre sus clientes se encuentran Mazda, Disney y Montana
Tourism.
Panorama compevo: Entre sus compedores se encuentran
Verve Mobile, XAD, Placed, Sense Networks, JiWire, 4INFO y
Millennial Media.
Qu hacen: Proporcionan tecnologa in memory de base de da-
tos para el anlisis en empo real de Big Data.
Por qu est en esta lista: Big Data y el anlisis en empo real
enen el potencial de afectar profundamente la manera en que
operan las organizaciones y cmo se involucran con los clientes.
Sin embargo, hay retos que impiden a las empresas extraer to-
talmente el valor de sus datos. Las tecnologas de base de datos
legacy son propensas a la latencia, requieren arquitecturas com-
plejas y costosas, y se basan en una lenta tecnologa de disco.
El resultado es una infraestructura informca ancuada que
no puede manejar la velocidad y el volumen de los datos en el
plazo requerido para una verdadera solucin en empo real.
MemSQL arma que resuelve este cuello de botella con un mo-
delo de computacin in memory distribuido que se ejecuta en
servidores commodity costo efecvo. La base de datos SQL in
memory de MemSQL acelera las aplicaciones, potencia el anli-
sis en empo real y combina los datos estructurados y semies-
tructurados en una solucin de Big Data consolidada. MemSQL
asegura que permite a las organizaciones tomar decisiones ba-
sadas en los datos, lo que les ayuda a mejorar la delidad de los
clientes, descubrir ventajas compevas y reducir los costos.
Entre sus clientes se encuentran a Comcast, Zynga, Zi Davis y
Shuerstock.
Panorama compevo: Entre los compedores se encuentran
SAP y Oracle, la plataforma de cdigo abierto MongoDB y em-
presas como Aerospike y Plaora.
Qu hacen: Proporcionan tecnologa de bases de datos NoSQL.
Por qu est en esta lista: El panorama de la tecnologa de base
de datos de Big Data est en acvidad. Hadoop y NoSQL pare-
cen ser las plataformas ms favorables, aunque muchas organi-
zaciones siguen apostando por SQL.
Couchbase est colocando su apuesta en NoSQL. Esta startup
sosene que su tecnologa de base de datos orientada a do-
cumentos NoSQL proporciona la escalabilidad y exibilidad de
modelado de datos necesarios para los proyectos de datos a
gran escala. Couchbase tambin arma ofrecer la primera base
de datos NoSQL para disposivos mviles.
Entre sus clientes se encuentran AOL, Cisco, Concur, LinkedIn,
Orbitz, Salesforce.com, Zynga, Amadeus, McGraw-Hill Educa-
on y Nielsen.
Panorama compevo: Entre los compedores se encuentran
MongoDB y DataStax.
Je Vance, Network World (EE.UU.)
Arculo completo y
direcciones web en:
18 | CIO PER NDICE
E
n el mundo de los roles direcvos de tecnologa, si quiere ser
un grande o ene aspiraciones de serlo, ciertas habilidades
son necesarias para llevarlo al siguiente nivel. Pero, cmo
puede en realidad liderar y denir qu es lo que lo hace que un lder
sea bueno? Hablamos con ciertos autores, expertos en la carrera de
TI y en la industria, para encontrar qu es lo que debe hacer para
construir sus habilidades de liderazgo.
ENCUENTRE UN BUEN MENTOR EN SU ORGANIZACIN
En contexto, quiere entender lo que signica ser un ejecuvo
en su compaa. mediante la bsqueda de un mentor, comen-
ta Bryan Kirchner, director de Apigee Instute, una organizacin
de invesgacin y estrategias. Encontrar un mentor interno es
una muy buena manera de mejorar sus habilidades de lder y
proporcionar una hoja de ruta hacia el xito en la direccin o
en un mejor LDER
administracin de su actual empresa. Los mentores internos
siempre estn ah cuando usted se enfrenta a territorios des-
conocidos, o cuando comparte y quiere mejorar las ideas de
otros, Ellos son expertos y son capaces de guiarlo a travs de
las polcas internas de la compaa. Este po de penetracin y
experiencia puede ayudarlo a ahorrarse aos de sufrimiento y
esfuerzo malgastado.
FORTALEZCA SU EQUIPO
Segn los expertos, hay pocas formas clave de fortalecer a su
sta. El fortalecimiento es uno de los mejores esmulos para
impulsores de la creavidad, pero un lder ene que recordar
que la capacitacin sin direccin es anarqua, comenta Ka-
thleen Brush, autora de The Power of One: Youre the Boss (El
poder de uno: Usted es el jefe).
Ser un lder implica trabajo arduo y dedicacin; pero la mayor parte de las
habilidades necesarias pueden ser aprendidas, si es que est dispuesto a
ponerle esfuerzo y dedicacin. A connnuacin, trece formas de ayudar a
transformar a cualquier director, ya sea de TI u otro, en un mejor lder.
CMO CONVERTIRSE
CIO PER | 19 NDICE
Cree un ambiente de conversacin seguro en su departamento
que haga que los trabajadores se sientan conados de hablar y co-
municarse. Los trabajadores necesitan y se deben senr alentados
a entender que si enen algn problema o duda, no van a ser igno-
rados ni movo de burla.
Comunicar a su equipo la importancia de sus posiciones, pues-
tos de trabajo y roles, y cmo encajan en la gran fotograa, es otra
de las formas de movar a los trabajadores. Aunque nuestra prin-
cipal inclinacin como lderes sea la de proteger a nuestros traba-
jadores de toda la poliquera interna de las compaas, podemos,
de hecho, fortalecer a la gente y promover la unin dejndolos en-
trar a algunas de las discusiones internas sobre la direccin de la
empresa, y hacer que se vuelvan parte del proceso de decisiones.
Segn Brush, el problema ms dicil al que se enfrenta TI ac-
tualmente es la retencin de trabajadores. Crear un ambiente en
el que la gente quiera trabajar es bsico y crucial para mantener a
su equipo unido. Piense cuantas veces se rera o se va un miembro
del equipo, el presupuesto desaparece y ese puesto de trabajo nun-
ca es llenado nuevamente.
DESARROLLE SUS HABILIDADES DE ESTRATEGIA
Uno de los ms grandes desaos enfrentados por el liderazgo de TI,
segn Ford Mayers, autor de Get the Job You Want, Even When No
Ones Hiring (Obtenga el trabajo que quiere, aun cuando nadie est
contratando), es la alienacin de soluciones tecnolgicas y objevos
generales de la empresa. Mientras los roles de direccin de TI con-
nan evolucionando, los lderes de tecnologa enen que volverse
mejores en esta alineacin, para ser percibidos como compaeros
estratgicos con el liderazgo de la compaa. Los lderes de tecnolo-
ga tambin necesitan, como dice Mayer, aceptar y abrazar el con-
cepto e idea que TI es una herramienta para conducir y orientar el
xito de la empresa, no es un n en s mismo. Nuestros expertos
ofreces los siguientes ps para mejorar su pensamiento estratgico.
Brush recomienda un libro escrito por Michael Porters que se
tula Compeve Strategy and Compeve Advantage(Estrategias
compevas y ventajas compevas) para entender mejor lo que
signica estrategia. Si acepta el hecho de que los ejemplos de Por-
ters van a ser fechados y se enfoca en los conceptos clave, estos van
a servir de mucho y ser muy buenos recursos. Estos son conceptos
estratgicos eternos que lo van a ayudar a comenzar a pensar lo
que debera pensar, a la hora de pensar estratgicamente.
Tome clases -incluso si es el nico capaz de seguir o perseguir
parte de un MBA o algn equivalente, segn Donald Burns, un
coach y estratega de carreras ejecuvas, este po de clases de ne-
gocios van a ayudarlo a mejorar sus estrategias de negocio.
Otro consejo ofrecido por Burns es que trabaje en un caso de
estudio de negocio. Una gran manera de mejorar el pensamiento
estratgico es parcipar con un equipo en un caso de estudio ba-
sado en la realidad, el clsico caso de negocio de los MBA, anota
Burns. Si no puede hacer esto en su lugar de trabajo, entonces en-
cuentre uno sin nes de lucro para ser voluntario y obtener expe-
riencia en los casos de estudio.
DESARROLLE SUS HABILIDADES DE COMUNICACIN
No puede ser un gran lder si no puede arcular su punto, o lo
que quiere decir de manera efecva, para que la gente lo en-
enda. Segn Burns, las habilidades de comunicacin pobres,
son algo que l ve siempre, en parcular, en los lderes de TI.
Esto suena como un estereopo clich, pero muchos profesio-
nales de TI -y los lderes senior y ms experimentados de TI- no
se comunican claramente. Como un coach de carreras escritor
de currculums, veo esto de primera mano e idenco dos ver-
siones: la nmero uno consta de respuestas extremadamente
detalladas, cuando todo lo que estoy buscando es una entre-
vista de alto nivel; y la nmero dos consta de explicaciones
extremadamente detallas de procesos de toma de decisiones
burocrcas, anota Burns.
Si est constantemente usando reforzamiento negavo, o no
ilustra la importancia y relevancia de lo que su equipo est hacien-
do y cmo encaja en la gran fotograa, entonces no est lideran-
do correctamente y va a presenciar un incremento de cambio de
personal. La escasez de trabajadores altamente cualicados de TI
pone especial nfasis en mantener a los mejores, agrega Brush.
Cul es la mejor manera de mejorar sus habilidades comuni-
cavas? Segn nuestros expertos, los tems que estn ms abajo
son ejemplos de unas cuantas maneras de mejorar su proceso co-
municavo.
Pracque, pracque, pracque: Si quiere praccar la comuni-
cacin verbal fuera de la ocina, pruebe Toastmasters o una clase
de actuacin. Si para usted, estar dentro de un saln de clases es la
mejor manera de aprender, entonces chequee los talleres o univer-
sidades que ofrecen cursos para mejorar el habla.
Considere a quien le est hablando: Hace mucho empo,
cuando comenc en ingeniera, tena el problema de dar explica-
ciones con demasiados detalles tcnicos. Un director totalmente
Comunicar a su equipo la importancia de sus posiciones, pues-
tos de trabajo y roles, y cmo encajan en la gran fotograha, es
otra de las formas de monvar a los trabajadores.
20 | CIO PER NDICE
exasperado, alguna vez me dijo: Le estoy preguntando por el em-
po y usted me est diciendo como construir un reloj, seala Burns.
Como un lder de TI, necesita hablar diferentes idiomas y necesita
ser capaz de traducir trminos tcnicos complejos en unos ms
sencillos, para que las personas de otras reas de la empresa las
enendan. Esto, usualmente, es muy dicil para los nuevos lderes
de tecnologa.
Trabaje con un experto: La ayuda de expertos est disponible en
todas las reas, desde expertos individuales hasta compaas que
se especializan en el coaching de personas ensendoles mejor tc-
nicas de comunicacin. Trabajan como entrenadores de gimnasio
y lo transformarn en un comunicador efecvo, anota Burns.
CONVIRTASE EN UN MEJOR OYENTE
As como Stephen R. Covey dijo alguna vez. La mayora de gente
no escucha con la intencin de entender, sino escuchan con la in-
tencin de contestar. Muchos de nosotros nos hemos topado y
hemos luchado con colegas y directores que no escuchan ni una pa-
labra y creen que lo saben todo. Para cualquier persona que trabaja
en una empresa, senr que sus voces no estn siendo escuchadas
es un asesino de la movacin. Aqu tenemos lo que nuestros ex-
pertos dijeron sobre cmo un director puede aprender a converr-
se en un mejor oyente.
Deje de pensar que ene la mejor respuesta: Cuando hace esto,
comienza a pensar sobre su respuesta y no sobre la de ellos. Man-
tenga la mente bien abierta y escuche.
Sepa escuchar: Recurdese siempre lo importante que es para
los empleados y colegas saber que usted valora lo que ellos enen
que decirle.
No interrumpa: Algunas veces podemos saber o pensar que sa-
bemos lo que el otro va a decir antes de que pueda terminar la ora-
cin. Deje que ellos la terminen. Deje que los que estn alrededor
suyo se expresen completa y libremente, y haga una pausa antes de
responderles. No corte a la gente.
Compromtalos: Con preguntas abiertas, como, Hbleme ms
sobre el paquete de reportes, y permtales elaborar un poco ms
sobre el tema.
Y por supuesto, mrelos a los ojos: Concntrese e ignore todas
las distracciones externas. Si no se puede concentrar completa-
mente, entonces converse con ellos en otra parte, en un lugar ms
callado, apropiado y sin distracciones.
SEA UN MEJOR NETWORKER
No es un secreto que hay muchas personas en TI que eligen su pro-
fesin porque les gusta trabajar con mquinas, y porque no les gus-
ta o no trabajan bien interactuando con gente. Desafortunadamen-
te, este po de mentalidad no sirve si quiere llegar a ser un mejor
lder. Esto no quiere decir que los introverdos no puedan ser bue-
nos lderes, pero a menudo signica hacer cosas que van en contra
de sus tendencias naturales. Uno de los ms grandes desaos es
que en un mundo donde el 75% de personas son extroverdas, hay
una tendencia de ver al introverdo callado e introspecvo, como
alguien no apto para ser un lder. Esta es una muy mala conclusin,
pero no se aleja mucho de la realidad, ya que hay una gran tenden-
cia en contra de la seleccin de un introverdo para una posicin
de lder, seala Brush.
Segn Brush, la clave para superar esto, es trabajar contra el
hecho de ser prejuicioso y encasillador en la ocina. Ella recomien-
da que en vez de rechazar esos almuerzos en grupo y eventos de la
compaa, debera comenzar a ir.
SEA CONSISTENTE Y HONESTO
Gran parte de ser consistente y honorable es gesonar mediante
el viejo adagio, liderar en base a ejemplos. Sus trabajadores van a
emular lo que usted haga y hacer que otros lo emulen tambin. Ser
un lder honesto y consistente permite que aquellos que trabajan
para usted y alrededor de usted sepan qu esperar en cualquier
situacin. Esto les da una base para tomar mejores decisiones cuan-
do no est cerca.
CONZCASE Y SEA AUTENTICO
Los empleados no respetan a los farsantes, y ser respetado por
sus trabajadores es algo que un lder nunca puede perder, anota
Brush. La autencidad, en la otra mano, le permite conectarse me-
jor y construir conanza con su equipo y co trabajadores. Tambin
permite que la gente enenda mejor quien es usted y qu espera
de ellos. Para usar el conocimiento y la sabidura correctamente
necesita conocerse. No va a llegar a ser un gran lder si el contexto
en el que est lo fuerza a ser alguien que no es, seala Kirschner.
NO MICRO GESTIONE
Si un lder esta micro gesonando va a fallar, porque es imposible
enfocarse en la imagen o fotograa completa y micro gesonar al
mismo empo; o se concentra en los detalles o en dirigir el depar-
tamento. Asimismo, si ene un empleado que necesita ser micro
gesonado, debera contemplar cmo su xito puede ser limitado
por este hecho, indica Brush.
RODESE DE GENTE MS INTELIGENTE QUE USTED
Ser siempre el ms inteligente en el cuarto es dicil de mantener
en el mundo de la tecnologa, ya que las horas del da no alcan-
zan para estar al tanto y conocer todo. Esto signica que necesita
construir su equipo con gente que complemente sus habilidades
intelectuales.
SIEMPRE CONTINE APRENDIENDO
Si no suele educarse y aprender sobre su mercado y especialidad,
ser fcilmente pasado y dejado de lado. Haga un inventario o lista
de sus habilidades, decida en donde necesita trabajar y vaya tras
ellas. Tal vez necesite aprender ms sobre el lado o mbito de ne-
gocios de su empresa, o quiera mejorar sus habilidades comunica-
vas en pblico. Lo que sea que sea, no espere ms empo. Mucha
gente dice que lidere como ejemplo, ya que de esa manera muchos
de sus subordinados y co trabajadores van a rescatar lo mejor de
usted, y si ven que se est tomando en serio esto de aprender, es
ms probable que ellos lo hagan tambin.
Rich Hein, CIO (EE.UU.)
CIO PER | 21 NDICE
FOROS 2014
RE S E R V E E S T A S F E C H A S
La nube: Cul es el mejor modelo para mi empresa
Local o global? Pblica o privada? Hbrida? On-premise?
?
Movilidad en la empresa
La nueva experiencia del espacio de trabajo
22 | CIO PER NDICE
L
os acuerdos de outsourcing de ml-
ples proveedores son ms complica-
dos porque los servicios, en muy raras
ocasiones, se pueden realizar en forma ais-
lada de otros servicios, seala Lois Coat-
ney, socio de la consultora de outsourcing
Informacin Services Group (ISG).
No existen normas de mercado para
estas cuesones de responsabilidad, aa-
de Shawn Helms, socio de la prcca de
operaciones de outsourcing y tecnologa
en K&L Gates. Estos son proveedores de
servicios que son feroces compedores, y
lograr que todos estn de acuerdo con los
mismos trminos exactos es una tarea her-
clea que toma mucho empo y esfuerzo.
Incluso en las mejores circunstancias,
puede ser un desao lograr que empresas
que estn luchando por conquistar a los
negocios fuera de sus cuatro paredes, tra-
bajen juntas dentro de ellos. Cuando hay un
problema de entrega de servicios, las cosas
pueden ser an ms diciles. Tiene a un
proveedor ejecutando las operaciones de
red, a otro en mantenimiento de servidores
y equipos de gama media, y a un tercero
dando mantenimiento a sus aplicaciones.
Cuando sus usuarios no pueden acceder a
las herramientas que necesitan para hacer
su trabajo, de quin es la culpa?
En teora, un entorno de entrega de
servicios mul- proveedor no debe crear
complejidades adicionales en cuanto a la
responsabilidad. Los contratos -rmados
por separado entre el cliente y cada pro-
veedor- debera, si est bien construido,
delimitar claramente las responsabilida-
des entre las partes, seala Mario Doo-
ri, lder mundial de la prcca de aprovi-
sionamiento en la ocina de Washington
D.C. de Pillsbury.
En la prcca, sin embargo -desde
una perspecva operacional- las lneas
de responsabilidad y, por tanto, la res-
ponsabilidad legal son a menudo borro-
sas. Adems, inverr en una asignacin
ms atomizada de responsabilidades
legales ayuda a alinear las iniciavas y a
evitar conictos, agrega Brad Peterson,
socio de Mayer Brown.
Sin embargo, los clientes deben tener
cuidado de no clavar a su equipo de provee-
dores contra la pared con requisitos de res-
ponsabilidad onerosos. Si el cliente insiste
en trminos de responsabilidad irraciona-
les, hay una fuerte probabilidad de que no
se haga nada nunca, advierte Helms.
Es importante que los clientes de
outsourcing piensen en los mlples
problemas que pueden surgir con ml-
ples proveedores, desde acciones legales
No hay duda que la diversicacin de proveedores -dividir la carte-
ra de servicios de TI entre varios proveedores- es la nueva norma
para el outsourcing de TI. Pero, qu pasa cuando las cosas van
mal y no hay una sola cara a la cual pedir explicaciones?
CONSEJOS PARA MANEJAR LA RESPONSABILIDAD
Mltiples
proveedores
de TI?
CIO PER | 23 NDICE
entre contrastas, pasando por los con
la integracin de servicios, hasta lmites
de responsabilidad. Esto lo deben pensar
antes de que ocurra. Los siguientes son
pasos que los clientes pueden dar para
administrar la responsabilidad en am-
bientes mul-proveedores.
DEFINA CLARAMENTE LAS
FUNCIONES Y RESPONSABILIDADES
La responsabilidad legal surge de la falta
de lneas claras de responsabilidad y de
rendicin de cuentas, sobre todo cuando
el desempeo de un proveedor depen-
de de otro, seala Paul Roy, socio de la
prcca de abastecimiento de negocios y
tecnologa Mayer Brown. El riesgo ms
importante es la falta de cumplimiento -o
el costo o dao al cliente- sin lneas claras
de responsabilidad.
Dena las lneas de demarcacin
entre los proveedores y haga que esas
lneas sean limpias y brillantes, aade
Doori de Pillsbury. Algo de ambigedad
es inevitable, agrega Roy, por lo que se
requiere la coordinacin de los provee-
dores en el anlisis de la causa raz y la
resolucin de problemas, a ser posible
con un poco de riesgo compardo.
CREE ACUERDOS DE NIVEL
OPERATIVO (OLA )
Los OLA (Operang Level Agreements)
establecen cmo las partes involucradas
en el proceso de entrega de servicios
de TI interactuarn entre s con el n de
mantener el rendimiento, y puede ayu-
dar a que todas las partes vean el pano-
rama completo, anota Doori.
Estos acuerdos ofrecen la oportuni-
dad de mejorar la visibilidad del rgimen
PER
Mantngase informado diariamente
ingresando a cioperu.pe, y regstrese gratuitamente
para recibir nuestro newsleer semanal.
del servicio en su conjunto y ayuda a re-
ducir las prdidas y los sealamientos.
Tambin puede armar mejor a las par-
tes con soluciones. Una advertencia: La
mayora de los proveedores no estar
de acuerdo en asumir la responsabilidad
adicional en los OLA. Sin embargo, un
acuerdo de este po puede ser una me-
dida prevenva ecaz.
CONSIDERE LA POSIBILIDAD DE UN
ACUERDO DE COOPERACIN
Los acuerdos de cooperacin de outsour-
cing contractualmente obligan a los pro-
veedores de servicios a trabajar juntos a
nivel operavo. Son nuevos, y no hay es-
tndares de mercado para ellos. Estruc-
turamos estos acuerdos para establecer
la responsabilidad por fallas en el servicio
de los proveedores de outsourcing, como
grupo, seala Helms, de K&L Gates.
Tal acuerdo debe abordar los niveles
de servicio de punta a punta, los crdi-
tos provistos por la totalidad del grupo
de proveedores basado en valores por
defecto, mecanismos de gobierno corpo-
ravo que permitan a los proveedores de
servicios sasfacer y asignar la responsa-
bilidad nanciera de los crditos, y lmi-
tes de responsabilidad. El aspecto ms
importante de estos acuerdos de coope-
racin mulproveedor es conseguir un
nico marco contractual, para gobernar
el ecosistema, seala Helms.
INVIERTA EN INTEGRACIN
Y GESTIN DE SERVICIOS
El verdadero riesgo para los clientes en
los arreglos de mltiples proveedores
es la prdida de control, seala Roy.
Invertir en herramientas de integracin
y gestin de servicio, incluyendo meca-
nismos de contratacin y gobierno cor-
porativo, es fundamental.
Dena con cuidado el papel del inte-
grador de servicios, y en parcular quin
asume el riesgo de una falla de la adminis-
tracin de un tercero, aade Peterson.
Esto no es un papel legal tradicional,
como subcontrasta, y por eso necesita
escribir su propia ley en el contrato.
Si est dejando en casa la responsabi-
lidad de integrador de servicio, tenga cui-
dado. Los convenios de mlples pro-
veedores enen el potencial de reducir
el riesgo de fallas de un proveedor indivi-
dual, pero incrementan el riesgo de fallas
de integracin, aade Roy. El cliente
asume mucha ms responsabilidad por
la administracin del riesgo en convenios
de mlples proveedores, lo cual signi-
ca que el cliente ene que planear ms
cuidadosamente la coordinacin de los
convenios individuales con proveedores,
e inverr ms en la integracin y gesn
de esos convenios.
ASEGRESE DE QUE LOS PROVEEDO
RES HABLAN EL MISMO IDIOMA
Cuando el CFO o gerente nanciero no
pueda hacer el cierre de los libros con-
tables, no le interesar si fue porque la
red no estaba disponible, un servidor se
cay, o la aplicacin no recibi el man-
tenimiento adecuado. Reduzca la pro-
babilidad de sealamientos creando un
framework comn para la medicin del
rendimiento. Adems de las herramien-
tas compardas de soware que monito-
rean los componentes de infraestructura,
se requiere que cada proveedor prepare
un anlisis de causa raz de cada asunto,
problema o incidente, aconseja Doori.
24 | CIO PER NDICE
DECIDA SI QUIERE JUGAR
DE MEDIADOR
Hay pros y contras en estar al me-
dio durante las negociaciones del
conflicto. Determine de antemano
cul ser su papel. Estar en una
discusin interproveedores puede
ayudarle a obtener el resultado
operativo correcto y evitar que los
vendedores decidan que usted es
el problema, seala Peterson de
Mayer Brown. Sin embargo, exigir
que los proveedores establezcan
responsabilidades entre ellos mis-
mos sin involucrarlo le ahorrar
tiempo, y lo mantendr fuera de
discusiones contenciosas que po-
dran no involucrarlo.
DE SITIOS SU MESA A
LOS PROVEEDORES
En el caso de entornos multi-
proveedor, los clientes estn bien
atendidos al integrar sus regme-
nes de gobierno corporativo en una
organizacin de gestin de progra-
mas de empresa, seala Dottori.
Proporcione sitios en la mesa a los
proveedores principales, para que
puedan participar en las delibera-
ciones generales de gobernanza de
servicios que puedan afectar a sus
responsabilidades.
CREE UNA CULTURA
DE COOPERACIN
Los entornos de mltiples fuentes,
son la norma. Los proveedores de
servicios aceptarn nuevas obliga-
ciones, como los niveles de servicio
de extremo a extremo que requie-
ran interaccin. Pero la respon-
sabilidad recae en el cliente para
que funcionen. Los clientes deben
estar dispuestos a establecer un
entorno que permita y nutra la co-
laboracin, para que los proveedo-
res de servicios realmente puedan
interactuar de manera efectiva y
que haya menos riesgo de no cum-
plir con sus obligaciones, seala
Coatney del ISG. De lo contrario,
las paredes entre los proveedores
de servicios van a levantarse, y los
servicios van a sufrir.
Stephanie Overby,
CIO (EE.UU.)
El pasado sepembre, los clientes del
proveedor de almacenamiento Nir-
vanix consiguieron lo que podramos
sealar como el peor de los escena-
rios para un usuario de la nube: La
empresa se iba a la quiebra y tenan
que sacar sus datos, rpido.

Los clientes se apresuraron en trans-
ferir datos de las instalaciones de Nir-
vanix a otros proveedores de nube, o
de nuevo a sus propias instalaciones.
Algunas personas lo hicieron, otras
no lo hicieron, seala Kent Christen-
sen, consultor de Datalink, que ayu-
d a que un grupo de clientes movie-
ran sus datos del ahora desaparecido
proveedor de nube.

Nirvanix no fue el primero, y proba-
blemente no ser el lmo provee-
dor de nube que se vaya a pique.
Megacloud, un proveedor de alma-
cenamiento en lnea gratuito y de
pago, se apag sin aviso o explica-
cin dos meses despus del bomba-
zo de Nirvanix. Otras compaas han
eliminado los productos que alguna
vez ofrecieron almacenamiento en
la nube para los clientes: La nube
Backup Exec de Symantec, por ejem-
plo, ya no est siendo ofrecida por la
empresa.

Podra haber ms en camino: Un ana-
lista de Gartner predijo, a nales del
ao pasado, que uno de cada cuatro
proveedores de nube sern adquiri-
dos o forzados a quebrar para nales
del prximo ao, en su mayora debi-
do a fusiones y adquisiciones.

Con todos estos cambios ocurriendo
en la industria de la nube, se plan-
tea la pregunta: Qu deben hacer
los usuarios si sucede lo que hemos
denominado como el peor de los es-
cenarios, y su nube IaaS pblica des-
aparece?
En un nivel bsico, preparase a que
su proveedor de nube salga del ne-
gocio, debe comenzar incluso antes
de ulizar la nube, seala Ahmar
Abbas, vicepresidente de servicios
globales para DISYS, una consultora
de TI. DISYS ayuda a las empresas a
crear una estrategia de nube, y una
de las primeras cosas que plani-
ca antes de entrar en la nube es la
forma de obtener los datos, en cual-
quier momento. Todo se remonta a
cmo las empresas planean histri-
camente su recuperacin de desas-
tres, agrega Abbas.

Tpicamente DISYS trabaja con los
clientes para clasicar las aplicacio-
nes y los datos que estn siendo co-
locados en la nube pblica, en base
a su cricidad para el negocio. Los
datos y aplicaciones de alto valor y
que son de misin crca, requieren
ms altos niveles de disponibilidad
y se tratan de manera diferente que
los datos de bajo. Si una empresa
est ejecutando una aplicacin em-
presarial en la nube, que es crucial
para las operaciones diarias de la
empresa, debe tener una copia viva
de esa aplicacin en otro lugar, ya
sea otro proveedor de la nube o en
las propias instalaciones de la em-
presa, anota Abbas.
Hay otros pasos de sendo comn
que pueden tomar los usuarios. Pri-
mero y ante todo, ser inteligentes
CIO PER | 25 NDICE
acerca de con quin eligen trabajar.
Si ene elige a Amazon o IBM, en-
tonces las posibilidades de que ocu-
rra un evento grave se ven disminui-
das, seala. No van a quebrar en el
corto plazo. Sin embargo, el hecho
de irse con un proveedor de renom-
bre no es una panacea. Amazon Web
Services y casi todos los proveedores
de nube ene cortes e interrupcio-
nes de servicio, por lo tanto los clien-
tes siempre deben prepararse para lo
peor y esperar lo mejor.

Los proveedores de nube ofrecen
acuerdos de nivel de servicio (SLA,
por sus siglas en ingls) que garan-
zan una cierta candad de empo
de acvidad. Pero los usuarios deben
tener cuidado de estar siguiendo los
SLA de cerca, y asegurarse de que
sus sistemas tengan una arquitec-
tura adecuada para que puedan ser
reembolsados por el empo de inac-
vidad de su proveedor. Algunos fa-
bricantes, como Amazon, requieren
que caigan mlples Zonas de Dispo-
nibilidad dentro de su nube antes de
aplicar un SLA.
Sin embargo, los clientes todava
pueden verse atrapados en una si-
tuacin como la de cientos de usua-
rios de la plataforma Nirvanix. Si es
necesaria una migracin de datos
de una nube, seala Christensen
de Datalink, hay maneras de hacer
el proceso lo ms eciente posible.
Una de ellas es reducir la candad de
datos que se transeren ulizando el
almacenamiento en cach de datos,
deduplicacin y herramientas de op-
mizacin WAN. Algunos proveedo-
res no cobran por poner datos en su
nube, y solo lo hacen a los clientes
que desean sacar los datos, as que
lograr que el proceso sea lo ms e-
ciente posible, es benecioso. Data-
link trabaj con un grupo de clientes
despus de la bomba de Nirvanix y
la mayora fue capaz de recuperar
sus datos, o estaban usando Nirva-
nix como sio de almacenamiento
secundario. Christensen seala que
es un caso de uso comn en la nube
de hoy: La ulizan como un sio de
copia de seguridad, mientras que la
copia original de la informacin to-
dava est viva en alguna otra parte
en caso de que haya un problema
en la nube.

Noah Broadwater, que dirige los
productos digitales y la tecnologa
de los Juegos Olmpicos Especiales,
ha estado ulizando los servicios de
nube durante 10 aos, por lo que
est consciente de los riesgos que
plantean los proveedores de servi-
cios en la nube. Ha venido con una
manera innovadora para cubrir su
uso de la nube.
Uno de los mayores problemas que
enfrentan los usuarios si enen que
sacar datos de una plataforma en la
nube pblica, es que el proveedor
puede ulizar una plataforma de
almacenamiento de archivo propie-
taria, por lo que incluso si el usuario
es capaz de obtener datos de su di-
funto proveedor de nube, el usua-
rio nal no tendr la posibilidad de
ejecutar esas aplicaciones o datos
en sus sistemas internos. Si no
ene el soware del sistema para
ejecutarlo, no importa si ene los
datos, son inservibles, anota. Tc-
nicamente, se puede hacer el mapeo
y la limpieza de datos, pero eso es un
proceso largo y engorroso.

Broadwater piensa de otra manera:
Antes de entrar en un contrato con
un proveedor, Broadwater negocia
una cuenta de depsito en garana
con el proveedor, el cual promete
tener una versin del soware y de
los datos actualizados, en una cuen-
ta bloqueada.

Broadwater, como cliente, solo ene
acceso a esa cuenta y soware si el
proveedor se declara en quiebra o si
el cliente no puede ulizar los datos
almacenados en la nube del provee-
dor. No podemos tocar el cdigo a
menos que esas clusulas en el con-
trato lo permitan, explica.
Broadwater uliza un tercer pro-
veedor de almacenamiento, en este
caso, Iron Mountain, para mantener
la imagen de la mquina del soware
durante la vida del contrato. Los pro-
veedores han estado sorprendente-
mente dispuestos a cumplir, seala
Broadwater. Es un gasto extra en el
contrato, pero proporciona una pro-
teccin total sin pagar por una copia
de seguridad completa, de nivel se-
cundario, de todos los datos, explica.

Hay muchas maneras en que los
clientes pueden prepararse para el
peor escenario posible en la nube.
Desde simples buenas prccas de
recuperacin de desastres, a planes
nicos de ataque -Broadwater seala
que es mejor prevenir que curar.
Brandon Butler,
Network World (EE.UU.)
Qu hacer si su proveedor IaaS...
se va a pique?
26 | CIO PER NDICE
Los primeros avances
apuntan a que sern
cinco las industrias
que inicialmente se-
rn transformadas
por la impresin 3D:
cuidado de la salud,
aviacin, retail, in-
dustria alimentaria y
viajes espaciales.
IMPRESIN 3D
E
l mundo de la impresin 3D est actualmente en el limbo -la
tecnologa est lo sucientemente desarrollada para llamar la
atencin en el mundo real, pero no lo suciente para lograr
un cambio a una escala sustancial. Nuevas historias surgen da a da
respecto a los avances de la impresin en 3D, ya sea a travs de la
invesgacin o del desarrollo de productos reales.
Estos avances enden a aplicarse a un grupo de mercados, la
mayora de los cuales ya han ulizado la impresin 3D, o ha empeza-
do a prepararse para ello. Estos son los cinco mercados que vern el
mayor impacto inmediato, sin ningn orden en parcular.
1. CUIDADO DE LA SALUD
El mercado de la salud est avanzando rpidamente con la impresin
3D. En la conferencia 3D Prinng, en Nueva York, a inicios de abril,
el Dr. Amir Dorafshar, codirector del Programa de Trasplante facial
en la Escuela de Medicina de la Universidad Johns Hopkins, mostr
algunas de las oportunidades que la impresin en 3D ha creado para
la ciruga crneo facial. Usando materiales en 3D impresos, el doctor
Dorafshar y otras personas de todo el mundo estn proporcionan-
do procedimientos innovadores a los pacientes que han sufrido un
trauma grave en la cabeza o la cara, y a los bebs que nacen con
anomalas en el crneo o en la cara.
Los procedimientos anteriores para estos pacientes involucra-
ban rerar huesos de otras partes del cuerpo y darles un nuevo
propsito para las zonas del crneo o la cara que las necesitaban.
Esto era un tanto imperfecto y arriesgado -un hueso tomado de otra
parte del cuerpo no encaja perfectamente en el lugar donde se ne-
cesita, y los riesgos de someterse a un procedimiento de este po
podran poner la vida del paciente en peligro.
En su presentacin, el doctor Dorafshar mostr cmo la impre-
sin 3D permite a los cirujanos crear un implante nico que se adap-
ta a las necesidades de cada paciente individual. En algunos casos,
la impresin 3D permite procedimientos que antes eran imposibles.
Eso es solo un ejemplo de la impresin 3D en el sector de sa-
lud, donde los avances en otras reas han llegado a los tulares. A
principios de este ao, un exoesqueleto impreso en 3D ayud a
una mujer a caminar por primera vez desde que qued paralca
en un accidente de esqu en 1992. El ao pasado, los mdicos de la
Universidad de Michigan ulizaron la impresin 3D para desarrollar
una frula para mantener abierta las vas respiratorias de un beb
en Ohio, lo que lo ayud a respirar sin el apoyo de una mquina para
respirar por primera vez en su vida.
La produccin en masa de materiales para el cuidado de la salud
deja una gran candad de pacientes con necesidades especiales sin
ayuda. La capacidad de crear soluciones individuales rpida y ase-
quiblemente es un gran avance para el cuidado de la salud.
2. AVIACIN
Curs Carson, director de integracin de sistemas para el Centro
de Competencia de Manufactura e Ingeniera de Airbus, present
imgenes de un avin totalmente impreso en 3D en la conferencia
Inside 3D Prinng. Sin embargo, habl con cautela de los benecios
de un avin impreso en 3D, ya que este po de transformacin es
an muy lejos en el futuro.
En el corto plazo, sin embargo, la aviacin est a punto de ver
algunas mejoras signicavas en eciencia y en mecnica con la lle-
gada de partes impresas en 3D.
En cuanto a la mecnica, la industria de la aviacin ya e-
ne pruebas contundentes. En enero, el contrasta de defensa
BAE Systems anunci el primer vuelo de prueba con xito de un
avin militar usando partes impresas en 3D. La Fuerza Area del
Reino Unido imprimi partes en 3D para fundas protectoras
para radios de cabina, puntales de apoyo en la puerta de en-
trada de aire y disposivos de proteccin para los ejes de toma
de fuerza, segn la revista Dezeen. BAE Systems esma que la
impresin 3D podra ahorrar a la Real Fuerza Area de ms de
CIO PER | 27 NDICE
dos millones de dlares en reparaciones y mantenimiento en
los prximos cuatro aos.
Esto se debe a que la impresin 3D permite a las empresas de
aviacin, producir piezas individuales con mayor facilidad. El mate-
rial ulizado para el desarrollo de estas piezas tambin podra servir
para aviones mucho ms livianos de alta eciencia energca. GE
esma que las piezas impresas en 3D podran hacer que cada avin
sea alrededor de mil libras ms ligero. Naturalmente, eso signica
que los aviones requieren menos combusble, lo que signica tanto
una huella de carbono menor como una operacin menos costosa.
En la aviacin la impresin 3D podra ser una frmula ganadora.
3. AEROESPACIAL
Los viajes espaciales tambin se benecian enormemente de la im-
presin en 3D, aunque las posibilidades se exenden ms all de las
piezas ms ligeras y ms baratas.
Uno de los mayores desaos de los viajes espaciales extendidos
es el almacenamiento y mantenimiento de materiales, tales como
ropa, herramientas y alimentos. Los astronautas solo pueden per-
manecer en el espacio, siempre y cuando tengan estos recursos.
La impresin en 3D, sin embargo, permite a los astronautas
crear estos recursos bajo demanda. En mayo pasado, la NASA prest
atencin al nanciar un proyecto que ene como objevo la impre-
sin 3D de pizza comesble. Su intencin era ayudar a Systems &
Materials Research Corporaon (SMRC), la compaa de desarrollo
de protopos de alimentos impresos en 3D, a desarrollar un proceso
para la creacin de los alimentos en el espacio. La pizza fue el primer
protopo por un par de razones: a la gente realmente le encanta, y
est creada en capas, lo cual se presta a un proceso de impresin 3D.
La NASA tambin ha ulizado la impresin 3D para crear he-
rramientas que se pueden ulizar en el espacio, y se dice que est
colaborando con una empresa llamada Made In Space en un plan
para llevar una impresora 3D a la Estacin Espacial Internacional en
octubre.
4. RETAIL
El comercio electrnico ha tenido un impacto drsco en el retail,
permiendo a las empresas enviar productos a los clientes en cues-
n de das de haber hecho su orden. La impresin en 3D lo llevar
al siguiente paso, permiendo a los clientes imprimir los productos
en sus casas, inmediatamente despus de haber comprado los ar-
chivos de diseo.
La impresin 3D ya es capaz de crear muchos de los productos
disponibles en las endas al por menor -juguetes, accesorios de
vesr, zapatos, carcasas de telfonos mviles, etc. Todo lo que la
industria necesita son consumidores lo sucientemente equipados
con impresoras 3D en sus casas, las cuales se estn volviendo menos
costosas, y los minoristas podran comenzar pronto a enviar archi-
vos de diseo a los clientes para que puedan imprimir los productos
ellos mismos. Los problemas tradicionales de los negocios de retail,
como el inventario y el envo, se volveran bsicamente irrelevantes.
La impresin 3D ya est empezando a mostrar signos de vida
en el mundo del retail. Amazon.com anunci una nueva asociacin
para comenzar a vender productos impresos en 3D en marzo, y va-
rias empresas ofrecen servicios de impresin en 3D a los consumi-
dores que quieren imprimir un diseo personalizado, pero que no
enen su propia impresora 3D.
Sin embargo, cuando la adopcin de los consumidores de las
impresoras 3D alcance un nivel de tendencia general, los minoris-
tas podran enfrentar importantes cuesones de propiedad intelec-
tual. John Hornick, socio de Finnegan, Henderson, Farabow, Garre
y dunner, un bufete de abogados en Washington, DC, advierte que
los minoristas no enen manera de vigilar que los consumidores
compartan los archivos de diseo entre ellos. Vemoslo de esta ma-
nera: si una persona obene el archivo de diseo de un juguete de
plsco, nada le impide imprimir copias de ese juguete y distribuirlo
de forma gratuita o con descuento a todos en su barrio. Si los mi-
noristas no encuentran una solucin, la impresin 3D podra hacer
a las ventas de retail, lo que la comparcin de archivos le hizo a la
industria musical.
5. ALIMENTOS
Probablemente las impresoras 3D no reemplacen las cocinas y hor-
nos en el corto plazo, pero la tecnologa ene un potencial enorme
para ciertos casos de uso.
La Unin Europea anunci recientemente un fondo de cuatro
millones de dlares para ayudar a desarrollar procesos de impre-
sin en 3D para elaborar alimentos enfocados especcamente en
los ancianos. Otros invesgadores ven a la impresin 3D como una
herramienta para aquellos que se adhieren a dietas estrictas, ya sea
para bajar de peso o por otras razones de salud, como alergias a los
alimentos. Y SMRC, la empresa que recibi un fondo de la NASA para
crear alimentos impresos en 3D para el espacio, ve la tecnologa
como un alterador de las reglas de juego en pases del tercer mundo
y en otras zonas donde los alimentos sostenibles son escasos.
Los alimentos impresos en 3D estn an en su fase de novedad,
con empresas fabricando arculos especialmente solo porque pue-
den hacerlo. Pero ene el potencial de lograr mucho ms para las
personas que lo necesitan.
Colin Neagle, Network World (EE.UU.)
A principios
de este ao, un
exoesqueleto
impreso en 3D
ayud a una
mujer a caminar
por primera vez
desde que qued
paraltica en
un accidente de
esqu en 1992.
28 | CIO PER NDICE
APLICACIONES:
CMO GESTIONARLAS DESDE LA NUBE
Tanto las startups como los proveedores tradicionales estn
ofreciendo productos basados en la nube para ayudar a que
los departamentos de TI y los trabajadores puedan gestionar
la autorizacin y registros de ingresos o log-ins a las aplica-
ciones basadas en la nube.
D
esde una perspecva de TI, Post
Holdings, la empresa detrs de
marcas de cereales incluyendo
Fruity Pebbles y Grape-Nuts, reciente-
mente se convir en un emprendimien-
to de 100 aos de edad con mil millones
de dlares.

Eso es porque el ao pasado la com-
paa se separ de Ralcorp Holdings y se
qued, literalmente, sin departamento
de TI. Eso se convir en una oportuni-
dad para que el equipo de TI recin con-
tratado, empezara de cero, seala Brian
Hofmeister, director de infraestructura
de la empresa en Post Holdings.

Dado que el equipo de TI decidi lle-
var el 100% de sus aplicaciones a la nube,
deducir qu po de herramienta de ges-
n de idendad y acceso se ulizara
no fue tan dicil, explica. Post se j en
Okta, un servicio de inicio de sesin para
las aplicaciones en la nube.

Okta est entre un puado de nue-
vas empresas -incluyendo Ping Iden-
ty, OneLogIn y Symplied- que ofrecen
productos basados en la nube para ayu-
dar a que los departamentos de TI y los
trabajadores puedan gesonar la auto-
rizacin y registros de ingresos o logins
a las aplicaciones basadas en la nube.
Se pueden clasicar en una categora
conocida como la idendad y gesn
de acceso como servicio (IdaaS, por sus
siglas en ingls).
Estos servicios no son solo para las
organizaciones como Post que han pasa-
do todo a la nube. Los grupos de TI estn
haciendo malabarismos con las aplica-
ciones basadas en la nube junto con sus
aplicaciones de correo locales, as que
hay a menudo una necesidad de manejar
ambas opciones.

Adems de los nuevos proveedo-
res de servicios de IDaaS, la identi-
CIO PER | 29 NDICE
dad tradicional y la gestin de acceso
(IAM), incluidos proveedores como CA
Technologies, SailPoint e IBM, estn
empezando a apoyar aplicaciones de
la nube. Esto est sucediendo a travs
de aplicaciones nativas o por medio de
asociaciones que permiten a los clien-
tes integrar aplicaciones empresariales
en la nube en sus procesos existentes
de IAM.

Eso deja a las empresas con un n-
mero de opciones para la gesn de apli-
caciones de nube.
LA NUEVA GENERACIN
Servicios como Okta, Ping y OneLogIn
permiten que los administradores de
TI vinculen aplicaciones de la nube en
un solo directorio para que los traba-
jadores puedan tener un nombre de
usuario y contrasea que les permita
acceder a todas sus aplicaciones. Los
usuarios finales visitan un portal donde
se pueden ver todas las aplicaciones de
la nube que estn autorizados a usar, y
abrir una sesin solo una vez para te-
ner acceso a ellas.

Por lo general, las empresas vincu-
lan los servicios IDaaS de la nube en una
instancia existente de Acve Directory
o directorio LDAP, en lugar de volver a
crear un directorio. Debido a que todas
las aplicaciones estn vinculadas a un
solo directorio, los administradores de
TI pueden deshabilitar usuarios de to-
dos los servicios corporavos de forma
fcil y rpida, si un trabajador deja la
empresa, o si los derechos de acceso se
transforman debido, por ejemplo, a una
promocin.

OneLogIn ofrece un control de acceso
basado en roles, por lo que puede asig-
nar aplicaciones a los roles dentro de la
empresa. A connuacin, puede adjun-
tar los roles a los trabajadores individua-
les, que luego reciben automcamente
el acceso solo a las aplicaciones que de-
ben ulizar.

Algunos servicios tambin registran
acvidad como credenciales de acceso a
la aplicacin. Esto puede crear una pista
de auditora o, simplemente, ayudar a
que TI determine si los trabajadores es-
tn ulizando las aplicaciones por las que
se est pagando.

TODO EN LA NUBE PARA TODOS
Una unidad de Reed Group, una agen-
cia de contratacin del Reino Unido, se
encontraba en una situacin similar a la
de Post y tambin termin con un pro-
veedor IDaaS. En el 2007, Reed se diver-
sic en un nuevo negocio, un sio web
de empleos llamado Reed Online. Esta
rama creci a alrededor de 235 perso-
nas con necesidades muy diferentes
que el resto de la empresa.

Reed Online inici recientemente
una revisin de TI. Como Post, Reed On-
line le da prioridad a las aplicaciones ba-
sadas en la nube, aunque su exigencia
superior es que la aplicacin sea accesi-
ble a travs de un navegador, no nece-
sariamente que sea basada en la nube.
Google Apps, Jive, Salesforce y SAP Bu-
siness ByDesign se encuentran entre las
aplicaciones que Reed uliza.

Sabamos que las cosas como las
polcas de contraseas que tenamos
eran internamente frustrantes para los
usuarios, comenta Mark Ridley, direc-
tor de tecnologa de Reed Online. HR
tena una contrasea, Lotus Notes tena
otra, Windows tena otra.

Empez a mirar alrededor por un
nico servicio de inicio de sesin y eligi
OneLogIn. El valor de un servicio de este
po se hizo evidente, aade.
Una sola contrasea no solo facilita-
ra la vida de los trabajadores, sino que
se podra poner en prcca una polca
de cambio de contrasea que se podra
controlar y auditar. El sistema tambin
permira inicio de sesin seguro para los
usuarios cuando se encuentran fuera de
la ocina.
CONEXIN DE INSTALACIONES
DE LA EMPRESA A LA NUBE
Tanto Reed como Post estn casi comple-
tamente en la nube, pero otras empresas
tendrn que ofrecer a los usuarios inicio
de sesin nico para ambas aplicaciones
de la nube y las locales.

Muchos de los proveedores -nuevos
y viejos- estn comenzando a ofrecer
esa capacidad. Como Centrify. El provee-
dor, con alrededor de cinco mil clientes
que van desde lo muy grande a lo muy
pequeo, ene su inicio mediante la in-
tegracin de cientos de aplicaciones lo-
cales que no son de Microso en Acve
Directory.
El mismo problema que abordamos
en las aplicaciones de las instalaciones,
existen en la nube, seala Tom Kemp,
director general de Centrify. As que he-
mos construido un servicio de nube que
est enlazado al Acve Directory local
para proporcionar la misma capacidad y
hacer un entorno heterogneo desde el
punto de vista de auditora y autenca-
cin.

SailPoint es otro proveedor que co-
menz haciendo IAM para aplicaciones
de correo locales, pero ahora est aa-
diendo soporte para aplicaciones de
nube.
Los primeros proveedores de la nube
estn trabajando en la otra direccin,
Ir con los proveedores IDaaS nene ms
senndo para las pequeas y medianas
empresas que an no han puesto en
prcnca un sistema de IAM, o que pre-
eren la nube para sus aplicaciones,
seala Andras Cser, analista de Forres-
ter. Las empresas ms grandes pueden
encontrar que los proveedores IDaaS
son demasiado caros, agrega.

Para las organizaciones que mane-
jan un gran volumen de usuarios, los
vendedores IDaaS no siempre nenen
Precauciones para organizaciones muy grandes
senndo, seala Cser. Si la poblacin
de usuarios es mucho ms de 10 mil
usuarios, estas soluciones basadas
en la nube pueden llegar a ser prohi-
binvamente caras, agrega. Para las
empresas, la compra y gesnn de un
producto en el mismo recinto es npi-
camente un mejor trato, aade.

Adems, los servicios en la nube por
lo general no ofrecen el npo de per-
sonalizacin que las empresas ms
grandes necesitan, seala.
30 | CIO PER NDICE
tambin estn tratando de converrse
en ventanillas nicas mediante la adicin
de soporte para aplicaciones de correo
locales, a menudo a travs de asociacio-
nes. Por ejemplo, OneLogIn ene una
relacin con Aveksa, ahora propiedad de
RSA, para ofrecer a los clientes la capaci-
dad IAM para aplicaciones locales.

La Universidad de Portland quera
ofrecer inicio de sesin nico tanto para
las aplicaciones locales como para las ba-
sadas en la nube, con un total de alrede-
dor de 30 aplicaciones. Esta ha sido una
pesadilla constante por un par de aos,
seala Thomas Ank, que trabaj como in-
geniero de redes senior de la universidad,
pero se ha unido a Tech Heads como con-
sultor. La universidad ha tenido que ges-
onar las contraseas de forma diferente
para muchas de las aplicaciones, y TI ha
estado empantanado con las solicitudes
de restablecimiento de contrasea.
Ank se propuso reducir el trabajo ma-
nual y aadir algunas nuevas funcionali-
dades para los usuarios.

l tena un puado de requisitos ba-
sados en solicitudes de los usuarios, in-
cluyendo inicio de sesin nico, un portal
para acceder a todas las aplicaciones,
herramientas de gesn de contraseas
de usuario y la capacidad de los usuarios
para cerrar el navegador y volver a abrir-
lo sin tener que iniciar sesin de nuevo.

Despus de ver una serie de provee-
dores que incluan OneLogIn e Identy
Manager de Microso, la universidad
eligi SaaSID, una compaa del Reino
Unido. La universidad ahora ofrece a sus
cinco mil estudiantes y profesores, un
portal donde se puede iniciar sesin una
vez y acceder a aplicaciones basadas en
la nube, como Google Apps, as como a
aplicaciones locales.

SaaSID ofrece algunas caracterscas
adicionales que la universidad -la cual
implement el producto en agosto- es-
pera ulizar, explica Ank. Por ejemplo, los
administradores de TI pueden desacvar
las funciones en aplicaciones basadas en
la web para que los usuarios no puedan
acceder a ellas. Se est considerando el
uso de esta caractersca para permir
que solo las personas seleccionadas en-
ven el contenido a ciertas pginas de
Facebook. Ya se est usando para evitar
que los usuarios tengan acceso a algunas
aplicaciones de Google que TI no quiere
que sean ulizadas por los estudiantes a
travs de sus cuentas de la universidad.
El CFA Instute, una asociacin de
profesionales de la inversin, que tam-
bin ofrece cursos, tambin quera una
solucin que pudiera manejar tanto el
soware de las instalaciones como el
basado en la nube. Ha estado ulizando
una combinacin de tecnologas de Ra-
diant Logic y Quest, adems de un inicio
de sesin de aplicaciones construidas
con .Net para autencar y permir el ac-
ceso de 550 empleados.

El sistema tambin soporta a los 100
mil miembros de la organizacin, as
como a 200 mil candidatos anuales que
interactan con el programa de examen
del instuto. Cada uno de esos grupos
necesita autorizacin para acceder a di-
ferentes contenidos y aplicaciones a tra-
vs de la pgina Web del CFA Instute.

Las tecnologas existentes del CFA Ins-
tute no estaban creciendo con la orga-
nizacin. En realidad no se acomodaban
a la forma en que estamos expandiendo
nuestros servicios para nuestros clientes,
y realmente no tenan cabida por el he-
cho de que tenemos perles para nues-
tros clientes internos y externos, seala
Elaine Cheng, CIO en el Instuto.

CFA consider una serie de alterna-
vas, entre ellas una de Dell, pero en julio
escogi una oferta combinada de CA y
Simeio. Esas empresas enen una aso-
ciacin donde Simeio ofrece versiones
basadas en nube de idendad, acceso
y gobernanza de productos de CA. CFA
est empezando el proceso de diseo
para el sistema que es probable que se
ejecute completamente desde la nube,
pero puede tener un componente en las
instalaciones.
CFA espera que una serie de proce-
sos -incluyendo el acceso, el aprovisio-
namiento, la auditora y la adicin de
nuevas aplicaciones- sean ms automa-
zados, ahorrndole empo al personal.
Nancy Gohring,
Computerworld (EE.UU.)
Probablemente el problema poten-
cial ms importante de estos servi-
cios es que a pesar del hecho de que
estn diseados para aumentar la
seguridad -los administradores de TI
pueden requerir un cierto nivel de
seguridad de la contrasea- algunas
personas se preguntan si en cambio
son inherentemente inseguras.

La gesnn de la idenndad ha sido
rezagada en mercados como SaaS
debido a la sensibilidad en torno a
los datos que estamos manejando,
seala Cunningham de SailPoint.
Los clientes no necesariamente se
sienten cmodos poniendo las lla-
ves del reino, por ah, en un entorno
alojado. Tenemos visibilidad sobre
lo que todos nenen acceso. Si esa
informacin fuera compromenda,
la sensacin es que los malos saben
a quin acudir en las organizaciones
para sobornarlos, con el n de ob-
Las cuesnones de seguridad
tener acceso a la informacin que
desean.
Hay otra razn por la que algunas
personas se preocupan acerca de la
seguridad en torno a los productos
de sign-on nico. Algunas losohas
son tales que dicen mira, tal vez el
inicio de sesin nico no es en una
buena idea, porque si ese entorno
se ve compromendo, tendr una
manera de entrar en todas sus apli-
caciones crncas, seala Sasan Ha-
midi, CISO de Interval Internanonal.

Mientras que l no ve que el proble-
ma sea un factor disuasivo sucien-
te para no unlizar IDaaS, indica que
escucha a otros CIO y CTO expresar
inquietudes sobre este tema. Ellos di-
cen que, sin un solo entorno de inicio
de sesin, si un sistema est en peli-
gro, al menos, el problema se limita a
ese sistema, explica.
CIO PER | 31 NDICE
En Softline, somos expertos en la provisin de Soluciones de Tecnologa de Informacin y representamos a fabricantes world class:
32 | CIO PER NDICE

Você também pode gostar