Você está na página 1de 32

Boletín Especial

TECNOLOGÍA
NEGOCIOS
LIDERAZGO
PERÚ

Retos del 2017


y expectativas
para el 2018
Hablan los CIOs, analistas
y proveedores

Además:
Tendencias a observar en redes,
IoT, inteligencia artificial,
seguridad, y otros campos
REGRESAR AL ÍNDICE CIO PERÚ | 1
Av. Camino Real 348, Torre El Pilar, Of. 1601
2 | CIO PERÚ REGRESAR
San Isidro, Lima, Perú. Tel: (511) 215-6430AL ÍNDICE
PERÚ

Boletín Especial No. 30


enero - febrero 2018

El boletín especial que tiene en sus manos es solo una muestra de lo que diariamente puede encontrar ingre-
sando a cioperu.pe. Noticias, reportajes, análisis, columnas de opinión, entrevistas, casos de éxitos, videos,
foto reportajes, eventos en video y mucho más. Ingrese y compruébelo por usted mismo.

Hablan los CIOs y analistas Hablan los proveedores


Un año complicado para la Retos del 2017 y expecta-
tecnología tivas para el 2018
Termina otro año y, como en Al igual que lo hicimos con los
otras oportunidades, decidimos analistas y los CIOs, pregunta-
realizar un recuento de lo que mos a los proveedores sobre
este año ha significado para la su perspectiva de lo que ha
industria de la tecnología. Y para ocurrido durante el presente
ello conversamos con los tres grupos de actores más importantes: año, y lo que se desarrollará
CIOs, analistas y proveedores. en el siguiente.

Tendencias a observar
En las redes empresariales
¿Qué va a sacudir las cosas en el 2018? Los profesionales de TI tendrán las manos llenas de tecnologías
que han sido hipotéticas desde hace algún tiempo y que ahora están maduras para su adopción, inclu-
yendo la WAN definida por software, la nube híbrida, la hiperconvergencia y la Internet de las Cosas. Vea
a continuación nuestra colección de pronósticos y predicciones para este 2018.

l IDC: 10 predicciones sobre los centros de datos


l 2018 será el año de la WAN
l La nube híbrida: Cinco predicciones para el 2018
l La hiperconvergencia se acelerará en el 2018
l Wi-Fi en el 2018: ¿Cómo será el futuro?
l Internet de las cosas: Tendencias tecnológicas para el 2018

2018: Más predicciones Además


Los fines de año se caracterizan por m Lo destacado del 2017
nuestro inherente deseo por saber qué m 2017: Un índice para guardar
es lo que nos depara los siguientes 365
días. Por ello, dedicamos una de las últi-
mas notas del año a realizar una recopi-
lación de todas las predicciones que los
actores de la industria tecnológica han lanzado.

Regístrese gratuitamente en cioperu.pe para recibir nuestro newsletter semanal


y tener acceso a recursos especiales y participación en nuestros eventos
Directora: Franca Cavassa | fcavassa@cioperu.pe - Foto Carátula: Thinkstock
Copyright © 2016 SAYA COMUNICACIONES S.A.C - IDG COMUNICACIONES.
REGRESAR AL ÍNDICE CIO PERÚ | 3
Fotos: Flor Sanchez

Hablan los CIOs y analistas


UN AÑO COMPLICADO PARA LA TECNOLOGÍA
Termina otro año y,
E
llos nos ofrecieron su punto de vista cio. Y aunque aún queda mucho por avan-
con respecto a qué tendencias se zar en este campo es saludable ver las ini-
como en otras opor- han reforzado este año y cuáles lo ciativas que confirman que el CIO ahora
harán el siguiente. También nos contaron también tiene un puesto estratégico.
tunidades, decidimos de sus más importantes proyectos (los
CIO) y los que vislumbran para el siguien- En este artículo les contaremos los
realizar un recuento te 2018. En general, en nuestras conver- que nos comentaron los CIOs y analistas,
saciones se puede percibir un cierto aire y en otro lo que nos dijeron los proveedo-
de lo que este año ha de esperanza en torno a lo que harán el res. Esperamos que, como en año anterio-

significado para la próximo año; sí, la situación económica


es complicada, pero también es cierto
res, el presente reportaje le dé luces de la
evolución de la tecnología durante el pre-
industria de la tec- que es en los momentos complicados las
empresas pueden acudir a la tecnología
sente año, y cómo lo hará en el siguiente.

nología. Y para ello para hacer lo que más se ha pedido desde


siempre en este tipo de épocas: Reducir
LOS ANALISTAS
Un actor importante en toda industria
conversamos con los costos y aumentar ingresos. es el analista. Él o ella nos ofrece un
panorama amplio de lo que está su-
tres grupos de acto- Lo interesante es que ahora ya no solo
se trata de que TI pueda hacerlo a nivel
cediendo en el mercado y las tenden-
cias que en él se desarrollan -o no- de
res más importan- operativo, sino que también se involucre acuerdo con lo que le indican las cifras
en el negocio. Ciertamente, esa es otra y su análisis. Ahora hemos vuelto a
tes: CIOs, analistas y de las características que, poco a poco, se conversar con Fernando Grados, di-
pueden ir viendo entre los CIO peruanos, rector de Dominio Consultores, y con
proveedores. ahora ellos también participan en el nego- Natalia Vega, country manager de IDC

4 | CIO PERÚ REGRESAR AL ÍNDICE


Chile & Perú. Con ellos vimos el pano-
rama de la industria.

De acuerdo con Grados, el mercado


tecnológico peruano va a tener una caí-
da similar a la del año pasado; es decir,
de aproximadamente 3%. Esto se explica
porque se ha presentado una caída en los
componentes del mercado como el hard-
ware y el software, aunque es probable
que tengamos un ligerísimo crecimiento.
En este contexto, la posición de la indus-
tria tecnológica es similar a la que se po-
dría observar en otros rubros y, como era
de esperar, la fuente de estas cifras nega-
tivas es la misma.

“En el último semestre de este año,


más que el Fenómeno del Niño, nos
está afectando el ruido político y el
problema de Odebrecht, el problema Fernando Grados, director
de la corrupción. Eso es lo más grave de Dominio Consultores.
que nos está pasando y, lamentable-
mente, no veo que vaya a tener una que entre 9 a 9,5 millones de unidades- gua, pero se pueden apreciar esfuer-
pronta solución”, indica Grados. éstos van a tener un precio promedio más zos de adopción más frecuentes y más
bajo, por lo que en términos monetarios grandes entre las empresas locales.
Este entorno ha impactado sobre los se va a producir la caída que señalamos Para Grados, un gatillador de la nube
participantes de la industria de diversa anteriormente. es Office 365, un producto con el cual
manera. Por ejemplo, el simple hecho de las organizaciones aprendieron que se
que ya no se vaya a vender tanto como Y sí, el Estado tiene que ver con esta puede adoptar nube con seguridad.
antes puede influir sobre los precios. situación general.
Como sostiene Grados, cuando los volú- Hablando en términos más sistemati-
menes de importación descienden, esto “Entre el 2015 y el 2016 hubo un de- zados, Vega nos ofrece un panorama de
hace que ya no tengamos en el país los crecimiento de 43% en la compra de com- cómo entender las diferentes tendencias
mismos precios (más IGV) que se podrían putadoras. Solo computadoras. Y la com- que se están desarrollando.
encontrar en Estados Unidos. Los mayo- putadora sigue siendo el centro de las TI.
ristas deben subir los precios porque ya Sin la PC, lo demás no existiría. Y parece “Se seguirá hablando [de estas ten-
no hay ventas en volumen. ser que este año vamos a tener una cifra dencias] porque están en una etapa de
similar. La única diferencia es que ahora sí crecimiento, de adopción. Cloud, Big
Quizás el único componente que se el canal ya está un poco más ‘encallecido’, Data/Analítica, Movilidad y Social Busi-
libre de las cifras negativas sea el de los y creo que no va a hacer stocks para no ness conforman los cuatro pilares de la
servicios. Como indica el analista, Servi- cometer el error que se cometió el año tercera plataforma”, sostiene la analista.
cios ha crecido el año pasado y es proba- pasado”, indica el analista.
ble que este año termine también con un En la Movilidad se podrá apreciar una
crecimiento positivo. Ya hablando de las tendencias, Grados explosión del uso de dispositivos móviles
percibe que las tendencias se adoptan en combinado con las redes inalámbricas de
Pero eso sería todo. el país de a pocos, a paso lento. Uno de alta velocidad y el alto consumo de apli-
los temas más discutidos es el de la inte- caciones móviles cambian el entorno del
Incluso a nivel de consumidor las cifras ligencia artificial, pero de acuerdo con el usuario.
se han tornado en contra. Si el año pasado analista, esta tendencia recién alcanzaría
las ventas de smartphones salvaban al ru- su madurez en el mercado peruano den- En cuanto a la nube ésta ofrece pro-
bro de ‘hardware’ de la industria, ahora ya tro de unos cinco años. ductos de TI, servicios y soluciones en-
no va a suceder lo mismo. De acuerdo con tregadas y consumidas en tiempo real a
las cifras de Grados, los teléfonos también Y eso es algo entendible si se toma través de Internet.
están contribuyendo a la caída, en térmi- en cuenta que aún seguimos adop-
nos monetarios. Si bien se va a vender tando temas con mayor antigüedad, El Big Data y la analítica describe
más teléfonos este año -Grados calcula como la nube. Esta tendencia es anti- una nueva generación de tecnología y

REGRESAR AL ÍNDICE CIO PERÚ | 5


El proyecto importante para el 2018 es
la implementación del ERP SAP S4 Hana.

Por su parte, José Alegre, gerente de TI


de Miranda & Amado Abogados, sostuvo
que su proyecto más importante del año
fue empezar a trabajar bajo las buenas
prácticas de la gestión de proyectos en el
sector legal. Esto significa estar alineados
con las tendencias, en lo que a eficiencia y
productividad respecta.

“Otro gran proyecto es el enfoque crí-


tico a los procesos internos, aquellos que
brindan soporte de carácter administra-
tivo. Los estamos revisando, evaluando y
replanteando”, sostuvo el ejecutivo.

Quizás la inteligencia artificial aún no


se encuentre plenamente en los proyec-
Natalia Vega, country manager tos que se realicen durante el año, pero ya
hay algunos acercamientos con respecto
de IDC Chile & Perú.
al uso de la inteligencia.
arquitecturas, diseñada para extraer nológica. Un uso adecuado de la tec-
valor económicamente desde grandes nología los favorece, y favorece a sus Uno de ellos es el proyecto de Juan
volúmenes de una gran variedad de compañías. Eso es claro y por ello tu- Alberto Bassi, gerente de TI de Schroth
datos, a una alta velocidad de captura, vieron mucho que decirnos. Corporación Papelera. En su empresa se
descubrimiento y/o análisis. depende mucho de la materia prima, del
“El proyecto más significativo que uso oportuno de ésta, mejor dicho, y por
Mientras, el Social Business corres- se ha tenido este año, ha sido la reno- ello es necesario tener un control muy
ponde a organizaciones que aplican vación de la infraestructura de dos cen- fino de ella.
tecnologías emergentes como Web tros de datos que posee la empresa,
2.0, acompañadas de un cambio orga- donde hemos considerado adquirir lo “Lo que hemos hecho es contratar a
nizacional, cultura y procesos para me- último en plataforma de servidores de una consultora especialista en SCM para
jorar el rendimiento del negocio en un la marca Hewlett Packard”, indica Jorge implementar una metodología de plani-
ambiente económico global creciente- Benavente, jefe de TI de Consorcio Mi- ficación de ventas y operaciones. Se trata
mente conectado. nero Horizonte. de cambiar el chip del negocio tradicional,
y empezar a analizar los estados finan-
LA PALABRA DE LOS CIO Para ello han considerado adquirir cieros -pero desde el punto de vista de la
A pesar del entorno, los CIO siguieron HPE Synergy de tecnología componible; rentabilidad por categoría de productos, y
trabajando en sus proyectos; es más, mientras en el chasis se puede tener equi- alinear la compra con la demanda”, sostie-
planearon proyectos para el siguiente pos convergentes e hiperconvergentes, ne el ejecutivo.
año. Y esto se debe a que, a pesar de además de poder utilizar el chasis para
los inconvenientes por los que pueda colocar servidores SAP para los diversos Básicamente, lo que hará el sistema
transcurrir la economía, es necesario ambientes necesarios (Desarrollo, Calidad será analizar el comportamiento de la
que las empresas se preparen para la y Producción). demanda y va a sugerir un plan de ventas
competencia; es decir, para servir me- en función de las diferentes categorías o
jor a sus clientes, internos o externos. Otro proyecto que también han consi- clústeres que se hayan configurado del
derado importante para sus operaciones negocio. El proyecto concluirá en abril del
Por ello no extraña que cuando mineras ha sido la implementación de un próximo año.
conversáramos con los CIO con res- sistema de control de accesos para dos
pecto a sus proyectos, las respuestas bocaminas, utilizando equipamiento mó- INNOVANDO PARA EL FUTURO
fueran positivas. Ellos siguen prepa- vil en una primera etapa con lecturas de Y ciertamente, también hemos podido ver
rándose para los nuevos desafíos que códigos QR de los fotochecks que poseen cómo los CIO están comenzando no solo
vendrán con el siguiente año y lo mejor los trabajadores. El software es a medida a implementar proyectos sino también a
que pueden hacer es prepararse para de acuerdo con las necesidades y la reali- escudriñar con sus propios equipos lo que
ellos teniendo una mejor posición tec- dad de sus operaciones. pueden hacer para el futuro.

6 | CIO PERÚ REGRESAR AL ÍNDICE


Ese es el caso, por ejemplo, de Grupo
Lucky, una empresa donde el CIO, Juan
Esteban Espinoza, ha implementado un
laboratorio de innovación (Mercado Lab)
para comenzar a probar nuevas tecnolo-
gías para el futuro.

“Para el 2018 estamos involucrados


en madurar la solución [de servicios en
la nube] e incorporar realidad aumen-
tada, inteligencia artificial y finalmente
llevar nuestro servicio de información
Xplora a un modelo de arquitectura
para ser utilizado por nuestros clientes
como SaaS”, indicó el ejecutivo.

La compañía actualmente busca


implementar un modelo de conectivi- De Izq. a der.: Juan Esteban Espinoza, CIO del Grupo Lucky; y Juan Alberto Bassi, gerente de
dad de sus 26 oficinas a nivel nacional, TI de Schroth Corporación Papelera.
logrando certificaciones en seguridad
de la información. LA RELACIÓN CON LOS parece que todavía el tema de los provee-
PROVEEDORES dores aquí en el Perú no tiene el nivel que
Por supuesto, no todos los proyec- Y ¿Qué hay de relación con los provee- tiene en otros lados”, indica Bassi.
tos que se desarrollan tienen que ser dores? El tema da para largo, pero la
muy sofisticados. El objetivo es que sir- mejor manera de describirlo es que en La atención es también un punto que
van a la organización. Por ello es por lo algunos casos hubo insatisfacción por resaltar entre las empresas proveedoras.
que el paso de la Universidad Esan a la parte de los CIO. Los CIO afirman que se extraña un mayor
nube fue el proyecto que destacó en el compromiso de estas organizaciones con
2017, de acuerdo con Mariela Camar- “Para el sector legal peruano, no respecto a las necesidades de sus clientes.
go, jefa de Tecnología de Información. existe una oferta especializada que re-
salte. Son muy pocos los proveedores “Ellos nos venden equipos y soft-
“Empezamos a llevar los servicios a que se han enfocado en esta industria ware, pero no necesariamente están
la nube. Teníamos una meta de llegar y eso se debe a que no hemos sido lo involucrados en ofrecer soluciones.
del 6% que teníamos al 15% este año, suficientemente innovadores a lo largo Obviamente involucrarse en el proble-
y el próximo año llevarlo a un 25%. del tiempo. En ese sentido, no hemos ma de la empresa quizás es difícil, pero
Ahora la mayoría me puede preguntar sido un nicho atractivo desde el punto es lo que buscamos; ellos no pueden
¿porque no el 100%? Porque hay cier- de vista comercial. Sin embargo, gra- pretender que las empresas seamos
tos servicios que no necesitamos llevar cias a la transformación digital que se exactamente iguales”, afirma Camargo.
a la nube”, indica. viene concretando en otros países se
nota un incremento en la oferta de so- Incluso las formas en que se atien-
Por su parte, Oswaldo Cabrera, ge- luciones especializadas”, afirma Alegre. den a las organizaciones clientes tienen
rente de Sistemas de Compañía de Mi- que ver con la percepción que tienen
nas Buenaventura, sostiene que el pro- Y la tendencia no solo se puede los CIO de la eficiencia de las organiza-
yecto principal de su compañía para encontrar entre aquellos que señalan ciones proveedoras.
el 2017 fue la implementación de una que hay aún una falta de desarrollo del
solución corporativa para la gestión del mercado específico. También hay casos “Muchos proveedores de tecnolo-
mantenimiento integral de sus equipos en los cuales en temas que se suponen gía aún ofrecen sus bienes y servicios
de operación. dominados -por algo dan las asesorías- desde mercados externos, en donde
se observa falta de conocimientos. tienen su fuerza laboral y consultiva,
“Adicionalmente, tenemos varios atendiendo al mercado peruano vía
proyectos ya concluidos de contribu- “No tenemos buenas experiencias remota o a través de partnerships con
ción de valor al negocio en mina con con los proveedores locales. Siento que empresas peruanas. Esto, en algunos
foco en la seguridad de las operaciones falta conocimiento y por lo general las casos, es tomado como una desventa-
mineras. Vamos a continuar diseñando personas que están trabajando en el cam- ja al momento de evaluar las solucio-
e implantando soluciones que prueben po no tienen la experiencia necesaria y nes en tecnología que ofrecen”, sos-
ser de beneficio para la operatividad el experto solo viene cuando se hace la tiene Cabrera. n
minera”, agrega. presentación del estado del proyecto. Me Jose Antonio Trujillo, CIO Perú

REGRESAR AL ÍNDICE CIO PERÚ | 7


OUTSOURCING
7 tendencias de moda Hablan los proveedores
y 7 cayendo en el olvido
Foto: IDG

Retos del 2017


Y EXPECTATIVAS PARA EL 2018
Al igual que lo hicimos con los analistas y los CIOs, preguntamos a
los proveedores sobre su perspectiva de lo que ha ocurrido durante
el presente año, y lo que se desarrollará en el siguiente.

C
on ellos conversamos de mane- Por ejemplo, José Luis Cámere, ge- yecto de las grandes corporaciones
ra ‘epistolar’, a través del correo rente general de HP Inc. Perú, Ecuador durante el año 2017, convirtiéndose en
electrónico, y pudimos obtener y Bolivia sostuvo que: “Considero que la un compromiso para mejorar la expe-
su visión particular de la industria en tendencia se inclinó hacia la transforma- riencia e interacción con sus clientes, y
diversos campos. ción digital, así como en ciberseguridad. al mismo tiempo lograr una mejor efi-
Ambas tendencias resultaron en proyec- ciencia en sus procesos internos”.
En general, una de las cosas que tie- tos de tecnología a lo largo del 2017”.
nen en común los proveedores es que el Por supuesto, aquellos que tienen una
tema de la Transformación Digital ha esta- De igual forma de pensar fue Álvaro organización en un nicho específicos han
do muy presente entre las organizaciones Merino Reyna, gerente general de IBM proporcionado otras luces con respecto
peruanas. Especialmente si los proveedo- Perú y Bolivia, quien afirmó, “creemos a la temática que ha dominado el 2017.
res abarcan más de una especialización, que el completo salto a la trasforma- Por ejemplo, Claudio Martinelli, director
se puede ver este comentario. ción digital ha sido el principal pro- general para América Latina y el Caribe en

8 | CIO PERÚ REGRESAR AL ÍNDICE


Kaspersky Lab, sostuvo que “las empresas
aún basan sus inversiones en tecnologías VEA LAS ENTREVISTAS COMPLETAS:
de seguridad clásicas, renovando sus li-
cencias año tras año. Creemos que esta l Implementar una fábrica de software moderna:
situación debe ser revisada, y las compa- Humberto Ballesteros, director regional de Ventas de
ñías deben enfocar gran parte de sus in- CA Technologies para Perú y Ecuador
versiones en inteligencia y detección”. lEstrategias centradas en el “cliente final”:
María Clara Choucair, CEO y fundadora de Choucair Testing
Y cuando les preguntamos por su per- l Replantear el concepto de ciberseguridad:
cepción sobre las principales preocupa- Franz Erni, country manager de Fortinet Perú
ciones de los CIO, ellos respondieron en su l La seguridad debe estar integrada en todos los dispositivos:
gran mayoría que son dos temas los que José Luis Camere, gerente general de HP Inc. Perú, Ecuador y Bolivia
se encuentran entre los temas de los CIO: l Rentabilizar la inversión en las soluciones:
La transformación digital y la seguridad. Luis Guerra, Country Manager de HP Enterprise Group Perú & Bolivia
Esto es nuevo, puesto que la seguridad es l Las empresas peruanas están buscando la innovación:
un tema que generalmente se encuentra Alvaro Merino Reyna, gerente general de IBM Perú y Bolivia
entre las empresas que se dedican espe- l Invertir en inteligencia y detección:
cíficamente a este rubro, pero encontra- Claudio Martinelli, director general para América Latina y el Caribe
mos este punto incluso entre empresas en Kaspersky Lab
que no son de ese nicho específico. l La transformación digital no es algo del futuro:
Giovanna Cortez, gerente de territorio de Microsoft Perú, Ecuador,
“Los CIO, al igual que el resto de los Bolivia y Paraguay
colaboradores, se enfrentan a preocu- l Lo que siempre será una constante es la “persona”:
paciones en el día a día en su ámbito Jorge Castañeda, gerente general de Secure Soft Corp.
laboral. Los aspectos en los cuales más
se enfoca su intranquilidad es en la se-
guridad y la privacidad de las platafor- sostiene Giovanna Cortez, country ma- Por ejemplo, Humberto Ballesteros,
mas y sus clientes. Según el estudio de nager Peru/Enterprise Lead South Sub- director regional de Ventas de CA Techno-
las tendencias de tecnología de infor- sidiary. logies para Perú y Ecuador, sostiene que,
mación de la empresa SIM, las organi- “el CIO tiene la visión de llevar a la com-
zaciones todavía se mantienen anuen- Y también sucede que empresas de pañía a la transformación digital, y uno de
tes a la inseguridad a pesar de toda nicho también hablan de la transforma- sus retos es implementar un modelo de
la información y las plataformas que ción digital como una de las principales adopción y desarrollo de software que les
existen para evadir estos problemas”, preocupaciones de los CIO peruanos. ofrezca la necesaria agilidad. A eso noso-

De izq. a der.: José Luis Camere, gerente general de HP Inc. Perú, Ecuador y Bolivia; Giovanna Cortez, country manager Peru/Enterprise
Lead South Subsidiary; y Luis Guerra, country manager de HP Enterprise Group Perú & Bolivia.

REGRESAR AL ÍNDICE CIO PERÚ | 9


De Izq. a der.: María Clara Choucair, CEO y fundadora de Choucair Testing; Jorge Castañeda, gerente general de Secure Soft Corp., y Claudio
Martinelli, director general para América Latina y el Caribe en Kaspersky Lab.

tros llamamos de una Fábrica de Software “Como muchos de los países latinoa- dica Luis Guerra, country manager de HP
Moderna, en donde cada compañía gene- mericanos, Perú ha estado algo atrasado Enterprise Group Perú & Bolivia.
re y gestione las aplicaciones para lograr en términos de inversión en tecnología.
los objetivos de negocios de la compañía”. Sin embargo, en los últimos años, esta Aunque, por supuesto, aún queda
Una visión que es compartida por otro inversión ha crecido, ahora contribuyen- camino por avanzar. El proceso de evan-
actor de nicho como María Clara Choucair, do entre 0,1% y 0,2% del PBI del país. gelización de cada una de estas tenden-
CEO y fundadora de Choucair Testing. La transformación digital ha impulsado cias puede tomar una buena cantidad de
la demanda de las empresas peruanas tiempo, y mantenerse si es que la tecno-
“Tener organizaciones orientadas a para implementar soluciones basadas en logía cambia con el tiempo, algo que se
la transformación digital se volvió el reto tecnologías avanzadas que permitan mo- puede dar sin mayor dificultad.
principal para los CIO durante el 2017. Para vilidad, agilidad e hiperconectividad, así
lograr esto fue necesario implementar como la nube y la IoT”, indica el ejecutivo. “En el Perú estamos en un proceso de
estrategias internas que permitieran a la evangelización sobre estas nuevas tecno-
organización estar alineados a la tenden- Y, de hecho, se puede identificar cier- logías, de análisis de comportamientos y
cia en el mercado y poder adherir dichas tos campos que ya por su madurez se de ciberseguridad. Nos llena de satisfac-
estrategias en la cultura organizacional. pueden calificar como los más desarro- ción que las empresas y en particular, el
Adicionalmente, los temas de seguridad llados de todo este grupo. Como se podrá sector bancario, estén tomando concien-
y privacidad, así como la implementación imaginar, la nube es uno de esos campos, cia de esto”, indica Jorge Castañeda, ge-
de marcos de trabajo ágil también jugaron pero también la movilidad ha alcanzado rente general de Secure Soft Corp.
un papel importante durante el año”. ese estado.
Pero ¿Qué opinan los proveedores
En cuanto al uso de las tecnologías por “Los pilares más desarrollados son el de ellos mismos? Específicamente, si ha-
parte de las empresas peruanas, los pro- de la nube y la movilidad. Muchas de las blamos de los retos que han tenido que
veedores consideran que se ha avanzado empresas con las que trabajamos ya tie- afrontar durante el año podemos ver que
en una serie de campos que son los que se nen parte de sus ambientes de cómputo el ambiente macroeconómico -no podía
consideran los pilares de las nuevas tecno- en esquemas de procesamiento híbridos, ser de otra forma- impactó en estas em-
logías, es decir, la nube, la analítica, el big o ya cuentan con un plan para optimizar presas.
data y tecnologías similares. o trasladar sus aplicaciones a una arqui-
tectura de este tipo. Lo mismo ocurre en “Los mayores retos comerciales
De hecho, como señala Franz Erni, el campo de la movilidad, donde clara- enfrentados vinieron: Por el lado del
country manager de Fortinet Perú, no mente se percibe que se requiere habili- negocio de consumo en la contracción
solo se ha avanzado, sino que ya se puede tar a empleados y clientes con la misma del mercado durante la primera mitad
detectar la contribución que realiza la tec- experiencia de usuario como si estuvieran del año por el impacto del Fenómeno
nología a la economía del país. conectados físicamente en la oficina”, in- del Niño en los clientes retail que tie-

10 | CIO PERÚ REGRESAR AL ÍNDICE


nen tiendas en la costa centro y norte “Ciertamente, Latinoamericana es- World, nuestra conferencia anual que
del Perú. Y por el lado comercial hemos tuvo plagada de desastres naturales, reúne a los nombres más influyentes
visto un sector público que ha ejecuta- como huracanes y terremotos, este en innovación y tecnología. En este
do parcialmente el presupuesto des- año. Además, las economías de nues- evento, nuestro CTO, Otto Berkes, dijo
tinado a renovación tecnológica e im- tros amigos de México, Centroamérica que hasta el 2030, lo que ahora cono-
plementación de soluciones y servicios y el Caribe también han sufrido mucho. cemos como TI desaparecerá, o será
para el año 2017”, indica Cámere. Sin embargo, a pesar de esto, Kaspersky prácticamente irreconocible. Estoy to-
Lab pudo alcanzar sus objetivos para el talmente de acuerdo. La TI empresarial
Y la forma en que se enfrentó este 2017”, afirma Martinelli. está luchando para reformularse y al-
nuevo entorno económico hizo que los canzar la velocidad de los cambios tec-
proveedores acudieran a ampliar el mer- En cuanto al futuro, es decir, sobre nológicos”, sostiene Ballesteros.
cado, por ejemplo, dando a conocer que las tecnologías que predominarán el
sus productos pueden ser alcanzables próximo año, se percibe un cierto opti- Otros, más bien proponen la conso-
para empresas de menor tamaño. mismo por el auge de tecnologías como lidación de las tecnologías que hasta el
la inteligencia artificial. momento conforman la línea de las ten-
“Uno reto importante ha sido dar a co- dencias que están transformando a las TI.
nocer que tecnologías, como por ejemplo “Cuando pensamos en el futuro de
la inteligencia artificial, son tecnologías la innovación tecnológica, nos sentimos “Durante el 2018, la industria TIC del
accesibles y fácilmente aplicables para optimistas respecto al papel central que mercado latinoamericano, en general,
transformar negocios. Además, no es desempeñará la inteligencia, lo cual es un experimentará una consolidación de las
algo que solo las grandes corporaciones aspecto arraigado en nuestra misión de cinco tecnologías disruptivas de los cinco
pueden lograr aplicar, sino también los permitir hacer más a cada persona y cada últimos años, las cuales son: Movilidad
pequeños emprendimientos y startups”, empresa. Tenemos el ambicioso objetivo empresarial, Big data, Analítica, Inteligen-
sostuvo Merino Reyna. de lograr que la IA esté disponible y sea cia Artificial y Blockchain. Dichas tecnolo-
valiosa para todas las personas y todas las gías deben ser analizadas y pensadas en
Lo paradójico es que estos problemas empresas, a fin de amplificar el ingenio este orden”, afirma Choucair.
no solo tuvieron que ser enfrentados en el humano a través de tecnología inteligen-
país, sino que también se sufrieron en el te”, indica Cortez. Ha sido un año complicado y las
exterior. Algo que se puede percibir cuan- empresas proveedoras lo saben. A
do se habla con un ejecutivo regional que Otros van más allá y señalan que la TI pesar de ello se mantienen en la ex-
puede ver lo que ocurre en el exterior. Y lo tal y como la conocemos va a desapare- pectativa de poder ayudar a las firmas
que ocurrió en América Latina -si lo recor- cer, o, mejor dicho, se va a reformular de clientes en cada una de las tendencias
damos- es que también hubo desastres tal manera que no se parecerá a lo que antes mencionadas, en sus respectivos
naturales en otras latitudes. actualmente conocemos. campos de especialización.

“En noviembre, celebramos el CA

De Izq. a der.: Franz Erni, country manager de Fortinet Perú; Humberto Ballesteros, director regional de Ventas de CA Technologies para
Perú y Ecuador: y Alvaro Merino Reyna, gerente general de IBM Perú y Bolivia.

REGRESAR AL ÍNDICE CIO PERÚ | 11


De hecho, cuando les preguntamos
cómo esperan ayudar a las firmas pe-
ruanas, las respuestas fueron todas
unas declaraciones de esfuerzo por lo-
grar el objetivo de sus clientes.

L
“Para combatir posibles interrup-
ciones masivas o extorsiones, las em- os acontecimientos de este año en cuatro años, pero volvieron a caer en
presas necesitan contar con un enfoque la industria tecnológica se desarro- picada cuando los hacks desataron preo-
de seguridad que pueda aprovechar la llaron en un contexto de preocu- cupaciones de seguridad. Sin embargo, la
integración, la interoperabilidad y la pación por la seguridad -ya que tanto naturaleza anónima del sistema de pago
segmentación de redes. Por esta razón, los usuarios domésticos como las em- entre pares ha impulsado su populari-
el Fortinet Security Fabric continuará presas lucharon por protegerse contra dad, elevando la criptomoneda a los 10
siendo nuestro enfoque primordial de el malware, mientras que el ciberespio- mil dólares en noviembre.
ciberseguridad”, indicó Erni. naje desató una tormenta geopolítica.
Mientras tanto, la inteligencia artificial WANNACRY: GUSANO
Y, por supuesto, el trabajo de cerca estaba detrás de algunas de las historias COME MUNDO, RÁPIDO
con las firmas clientes es la promesa y tendencias tecnológicas más grandes El ataque ransomware de WannaCry fue
que ponen sobre la mesa las empresas del año. Aquí, en ningún orden en parti- notado por primera vez un viernes de
proveedoras. cular, se encuentran la selección del Ser- mayo, y en menos de 24 horas se había
vicio de Noticias de IDG para las mejores expandido a cientos de miles de com-
“Trabajando muy de cerca con historias del año. putadoras con Windows, codificando
ellas, para entender sus desafíos y archivos y pidiendo rescate en bitcoins.
requerimientos de negocio. HPE bus- IPHONE X Y EL CAMINO Las estimaciones para los costos de las in-
ca convertirse en el mejor socio que HACIA EL FUTURO terrupciones ascendieron a miles de mi-
acompañe a las empresas definiendo Es posible que Tim Cook nunca logre el llones de dólares. WannaCry aprovechó
el roadmap adecuado para aprove- estatus de culto otorgado al brillante- una herramienta de piratería informática
char las diferentes tecnologías dispo- mente carismático Steve Jobs; pero bajo de la Agencia de Seguridad Nacional de
nibles en el mercado, y acompañar- su constante dirección, Apple ha seguido EE. UU., y aparentemente fue desarrolla-
los en el proceso de implementación produciendo productos que nos parecen da por los norcoreanos. La secuela: Una
y posterior gestión operativa”, indica indicadores para el futuro. El iPhone X es nueva cepa del ransomware de Petya,
Guerra. un dispositivo de este tipo. Los críticos lo explotando la misma vulnerabilidad a la
atacaron como un juguete de mil dólares que apunta WannaCry, causó estragos en
Finalmente, siempre queda el para los ricos geeks, y los defensores de todo el mundo justo un mes después de
acompañamiento, las 24 horas del día, la privacidad enloquecieron por el reco- que WannaCry golpeara; otro recordato-
especialmente si se trata de seguridad. nocimiento facial. Pero la navegación sin rio para que los usuarios y las empresas
botones, la detección de sensores veloz- tomaran precauciones de seguridad.
“Queremos que nuestros clientes, mente rápida, el desbloqueo de manos
que están evaluando ingresar a un pro- libres y la estética personificada por su EL TRÁFICO CIBERNÉTICO
ceso de transformación digital, sepan magnífica pantalla Super Retina OLED FAVOREZCA A TRUMP
que en Secure Soft aseguramos sus han deslumbrado a los usuarios. El iPho- Un documento publicado por el gobier-
procesos, gestionamos sus tecnologías, ne X, presentado en septiembre, deja la no estadounidense durante la primera
y monitoreamos 24x7 la seguridad de impresión de que 10 años de experiencia semana de enero, en el que se acusaba
su información, de manera que la ex- en la fabricación de teléfonos inteligen- a Rusia de guerra cibernética, sentó las
periencia digital de sus clientes siem- tes dieron lugar a un dispositivo de hito. bases para discutir entre gobiernos, em-
pre sea la mejor”, finaliza Castañeda. No una revolución, pero bastante “wau”. presas tecnológicas y políticos durante
el resto del año. El informe, una versión
A pesar de ser una parte muy ex- EL BITCOIN ALCANZA LOS desclasificada de un análisis más largo
tensa de este reportaje, las respuestas 10 MIL DÓLARES realizado por la Agencia Central de Inte-
que presentamos de los proveedores Bitcoin, la más popular de las denomi- ligencia, la Oficina Federal de Investiga-
son solo una parte de todo lo que real- nadas monedas criptográficas, ha teni- ción y la Agencia de Seguridad Nacional,
mente se nos dijo. do altibajos desde que fue ideada en el dijo que, para influir en las elecciones del
2009 por un misterioso desarrollador lla- 2016, Rusia utilizó una mezcla de ciber-
Y si quiere conocer a fondo sus res- mado Satoshi Nakamoto. A medida que delincuentes, medios de comunicación
puestas lo invitamos a leer cada una de los especuladores y los técnicos faddis- patrocinados por el estado, y usuarios de
las entrevistas que nos dieron. n tas avivaban el zumbido y el valor, los medios sociales pagados, para impulsar a
Franca Cavassa, CIO Perú bitcoins alcanzaron los mil dólares hace Trump sobre Clinton.

12 | CIO PERÚ REGRESAR AL ÍNDICE


LO DESTACADO DEL 2017
Ciberespías, máquinas autónomas y un teléfono genial
EL LARGO ADIÓS A LA a los que se refieren los beneficios. Es FACEBOOK, GOOGLE Y TWITTER SE
NEUTRALIDAD DE LA RED un tema espinoso que Estados Unidos y ENFRENTAN A NOTICIAS FALSAS
A mediados de diciembre, la Comisión otros países están tratando en su propia Tras las revelaciones de que los rusos
Federal de Comunicaciones estadou- legislación de reforma tributaria. explotaron los medios sociales para
nidense (FCC) aprobó por mayoría de influir en las elecciones estadouniden-
tres a dos la revocación de las normas INTEL DEFIENDE SU ses del año pasado, Facebook, Google
de neutralidad de red aprobadas en el MONOPOLIO VIRTUAL y Twitter fueron llamados por el Con-
2015 por la Administración Obama, que La familia de procesadores escalables greso a una audiencia en noviembre
consideraban el acceso a internet como Xeon de Intel, lanzada en julio, fue el para escuchar sobre cómo las histo-
un servicio básico. A partir de ahora, los mayor avance de la empresa en su pla- rias falsas llegaron a circular a través
operadores de red tendrán total control taforma para los centros de datos, y llegó de sus redes. En el 2016, Mark Zuc-
sobre sus infraestructuras y podrán im- en el último momento. Si bien Intel tiene kerberg de Facebook minimizó inicial-
poner “peajes” de acceso a la red en fun- todavía una cuota de mercado superior mente el efecto de las noticias falsas
ción del contenido que se consuma. Esto al 90% en el mercado de chips para servi- en las elecciones presidenciales, pero
es, los gigantes Teleco podrán ofrecer dor, ha estado bloqueada durante años; es cada vez más evidente que las histo-
a usuarios y empresas una ‘Internet de y, con los proveedores web de hiperes- rias falsas en Internet, han alimentado
dos velocidades’, con diferentes tarifas y cala enfrentándose a un tráfico en la las llamas del antagonismo cultural y
velocidades de conexión. La norma solo nube en constante expansión buscando político en Estados Unidos y en todo
afectará a Estados Unidos y solo otorga alternativas, el momento ha sido oportu- el mundo. Mientras tanto, los países
derechos sobre sus redes a las empre- no. Entre los competidores de la familia de Europa que este año tuvieron sus
sas de cable y telecomunicaciones que Xeon se incluyen el sistema en un chip propias elecciones, entre ellos Francia
operan en este territorio. Es difícil pre- Epyc x86 de AMD; el Centriq 2400 basa- y Alemania, trabajaron con Facebook
decir con exactitud lo que ocurrirá en los do en ARM de Qualcomm, y el Power9 y Twitter en iniciativas para combatir
próximos meses, aunque lo que sí pare- de IBM. Aunque pasarán meses antes de las noticias falsas.
ce evidente es que en Estados Unidos que veamos cómo se comportarán todos
cambiará la forma en que se ha entendi- estos nuevos rivales en el mercado, pa- LOS AUTOS SIN CONDUCTOR
do Internet hasta el momento. rece que es (finalmente) un juego nuevo El paso de Intel para adquirir Mobi-
para los procesadores de sistema. leye, un proveedor de experiencia en
DE LA UE A LOS GIGANTES DE tecnología de visión por computadora,
INTERNET: ¡PAGA TUS IMPUESTOS! LAS MÁQUINAS debería acelerar la innovación, y posi-
Si las corporaciones obtienen beneficios, TOMAN EL CONTROL cionar a Intel como proveedor líder
pueden escapar a la muerte, pero la Co- Los usuarios de empresas están acos- en el mercado de rápido crecimiento
misión Europea dice que aún tienen que tumbrados a la fanfarronería del CEO de vehículos altamente autónomos,
pagar impuestos. En octubre, la Comisión de Oracle, Larry Ellison, pero su anuncio también perseguido por Google, Tesla
dictaminó, en casos separados, que Ama- -en la apertura del último OpenWorld y Apple. Este movimiento refuerza la
zon.com debía reembolsar impuestos realizado en octubre- de su Oracle Au- importancia de la IA, necesaria para
por valor de millones de dólares, y que tonomous Database Cloud, la primera guiar los autos, y también la disposi-
Irlanda no había conseguido que Apple base de datos 100% autónoma impulsa- ción de las empresas tecnológicas a
pagara miles de millones de dólares en da por Oracle Database 18c, ofreció una pagar mucho dinero por tecnología
impuestos. También dio a conocer las visión de un futuro en el que las máqui- ‘caliente’, especialmente en los mer-
reformas en la forma en que se recauda nas se arreglan solas, sin intervención cados de aprendizaje de máquinas y
el impuesto sobre el valor añadido (VAT, humana. La base de datos está diseñada móviles. La tendencia se puso de re-
por sus siglas en inglés) que afectarán a para utilizar técnicas de inteligencia ar- lieve con el anuncio, por parte de Bro-
las empresas que venden en línea en la tificial para hacer auto-mantenimiento, adcom, de una oferta de 105 millones
UE. Se trata de una advertencia para las optimizar las cargas de trabajo, instalar de dólares para el fabricante de chips
multinacionales que operan en Europa y parches de seguridad y hacer el mante- móviles Qualcomm que, de tener éxi-
que tratan de optimizar los tipos de im- nimiento rutinario, mientras se experi- to, será el mayor acuerdo de fusiones
puestos que pagan, asignando beneficios mentan solo 30 minutos de inactividad y adquisiciones en tecnología jamás
a entidades no implicadas directamente al año. Ésa es una ética de trabajo difícil realizado.
en la prestación de los bienes o servicios de seguir para un humano. Marc Ferranti, IDG News Service

REGRESAR AL ÍNDICE CIO PERÚ | 13


Foto: Thinkstock

Tendencias a observar
EN LAS REDES EMPRESARIALES
¿Qué va a sacudir las cosas en el 2018? Los profesionales de TI ten-
drán las manos llenas de tecnologías que han sido hipotéticas desde
hace algún tiempo y que ahora están maduras para su adopción,
incluyendo la WAN definida por software, la nube híbrida, la hiper-
convergencia y la Internet de las Cosas. Vea a continuación nuestra
colección de pronósticos y predicciones para este 2018.
14 | CIO PERÚ REGRESAR AL ÍNDICE
IDC: 10 PREDICCIONES SOBRE LOS CENTROS DE DATOS

E
l ciclo de vida de un centro de datos incluyendo a quién usar, modernizar y adquisición tradicional, mediante mode-
se mide en décadas, pero la tecno- cómo pagar por los recursos de los cen- los mejorados de “como servicio”, lo que
logía que hay dentro está cambian- tros de datos”. representa hasta el 40% del gasto en in-
do constantemente. fraestructura de TI de las empresas.
Estas son las 10 predicciones principa-
Los centros de datos actuales están les de IDC para el centro de datos en los Controles de datos: Para el 2021, el 25%
realmente fuera de sincronía con el equi- próximos tres años: de las grandes empresas habrán hecho
po que hay dentro de ellos. Sería como que las inversiones en cumplimiento nor-
utilizar el recinto para una Macintosh Modernización del centro de datos: Para mativo sean ventajosas para ellas, al utili-
1984 con la generación actual de iMac. el año 2020, la gran carga de trabajo que zarlas para establecer y aplicar controles
Simplemente no suena muy bien. Las demandan las aplicaciones de próxima de datos automatizados en sus nubes,
necesidades de energía, refrigeración generación y las nuevas arquitecturas de centros de datos centrales y ubicaciones
y espacio han cambiado”, señala Jenni- TI en las instalaciones críticas del negocio, periféricas.
fer Cooke, directora de investigación del habrán obligado al 55% de las empresas
equipo de tendencias y estrategias del a modernizar sus activos de centros de TI definida por software: A finales del
centro de datos de IDC. datos mediante actualizaciones a las ins- 2019, la necesidad de mejorar la agilidad,
talaciones existentes y/o el despliegue de la capacidad de gestión y el uso mejora-
El desajuste está impulsando a las em- nuevas instalaciones. do de los activos, obligará a las empresas
presas a revisar sus centros de datos para que persiguen transformaciones digitales
mantener el ritmo, y ayudar a acelerar las Racionalización de la carga de trabajo: a migrar más del 50% de la infraestructura
operaciones comerciales. Según IDC, para Para 2019, el 50% de las organizaciones de TI en sus centros de datos y ubicacio-
el 2020, las demandas de aplicaciones de habrán iniciado esfuerzos para racio- nes periféricas a un modelo definido por
próxima generación y nuevas arquitectu- nalizar las cargas de trabajo y acelerar software.
ras de TI obligarán al 55% de las empresas la adopción de las cargas de trabajo de
a modernizar sus instalaciones existentes próxima generación, lo que exigirá cam- Centros de datos de borde inteligente:
o a desplegar nuevas instalaciones. bios drásticos en el diseño y la ubicación Para el año 2021, la infraestructura crí-
de la infraestructura, así como en los mo- tica en la mitad de los centros de datos
La modernización es una de las 10 delos operativos de TI. empresariales funcionará de forma au-
predicciones clave de IDC para el mercado tónoma, mientras que el uso autónomo
global de centros de datos en los próximos Operaciones híbridas de TI: A finales del de TI en ubicaciones inteligentes será aún
tres años. La firma también predice que la 2019, el 70% de las empresas dedicadas mayor a medida que las organizaciones
industria verá un cambio continuo hacia a los esfuerzos de transformación digital busquen vincular recursos básicos y de
una infraestructura definida por software, lucharán por traducir las necesidades vanguardia para apoyar las iniciativas de
la adopción de una infraestructura de TI empresariales en inversiones y planes transformación digital.
que opere autónomamente, y un cambio operativos y de TI eficaces, obligándo-
hacia modelos de pago basados en el con- las a modificar los objetivos de contra- Campus preparado para la digitalización:
sumo, entre otros aspectos destacados. tación de personal para asegurarse de Para el 2021, más del 50% de las empresas
que poseen las habilidades avanzadas de las industrias orientadas al consumidor
Las tecnologías y los modelos ope- necesarias para construir cadenas de gastarán más anualmente en actualizacio-
rativos para adaptarse a un ritmo de suministro digital. nes a sus recursos de red, computación y
cambio más rápido están entrando en almacenamiento en ubicaciones periféri-
el centro de datos, y estas tecnologías Modularidad de las instalaciones: Para el cas que en actualizaciones en sus centros
están teniendo un gran impacto en las año 2021, la expansión del uso de tecno- de datos centrales.
instalaciones físicas, los centros de da- logías de computación acelerada y ávida
tos mismos”, indica Cooke. Las organiza- de energía habrá obligado a la mayoría de Aseguramiento de servicios: En el 2019,
ciones de TI son mucho más conscientes los principales operadores de centros de el 60% de los servicios digitales no logra-
de la necesidad de innovar y proporcio- datos a adoptar un enfoque modular para rán alcanzar los niveles deseados de adop-
nar recursos que impulsen más nego- desplegar activos de energía/enfriamien- ción del cliente, porque los proveedores
cios, y necesitan moverse a la velocidad to en sus instalaciones. de esos servicios no pueden monitorear
de los negocios, no a la velocidad de las eficazmente y responder rápidamente al
TI tradicionales, y esto está teniendo TI basada en el consumo: Para 2020, la rendimiento, la utilización y la degrada-
algunos impactos de gran alcance en adquisición basada en el consumo en ción de costos. n
las decisiones de los centros de datos, los centros de datos habrá eclipsado la Ann Bednarz, Network World

REGRESAR AL ÍNDICE CIO PERÚ | 15


2018 SERÁ EL AÑO DE LA WAN LA NUBE HÍBRIDA:

L A
a firma de investigación IDC pre- 10 bancos más grandes de los EE. UU. pesar de que la nube pública
dice que los ingresos de SD-WAN Con 45 millones de cuentas de clientes, aparentemente capta la mayor
llegarán a los 2,3 mil millones de tiene más de 700 sucursales, cada una parte de la atención en el mer-
dólares en el 2018, creciendo un 69% de las cuales necesita una conexión a cado de la nube, los mercados de nu-
con una tasa de crecimiento anual Internet confiable. bes privadas e híbridas también han
compuesta para llegar a más de ocho estado creciendo de forma robusta, y
mil millones de dólares para el 2021. Y El banco ha hecho la transición en los expertos predicen que solo ganarán
los expertos dicen que a medida que las los últimos años para ofrecer centros importancia en el 2018 y después.
implementaciones SD-WAN se vuelven bancarios no tradicionales en forma de
omnipresentes para las organizaciones cafés que alientan a los clientes a nave- “Pocas empresas han disfrutado de
con sucursales y oficinas remotas, más gar por Internet mientras realizan sus los beneficios que se esperan de las
grandes cambios lo acompañarán. actividades bancarias. “Ahora, si nues- nubes privadas enfocadas en la infraes-
tro Wi-Fi no funciona, el cliente no pue- tructura, pero un enfoque renovado en
“Estamos pasando de SD-WAN 1.0 de realizar operaciones bancarias con el empoderamiento de los desarrolla-
a una fase 2.0”, explica Lee Doyle de nosotros”, anota Jason Abfalter, director dores, que empieza con la nube en las
Doyle Research. SD-WAN 1.0 tenía que de tecnología de la división de banca instalaciones, y una nueva pila de tec-
ver con la WAN híbrida; agregar cone- minorista y directa de Capital One. “La nología, generarán un nuevo interés y
xiones MPLS e Internet para reducir los red debe estar siempre activa y segura”. experimentación en la nube privada”,
costos de ancho de banda y aumentar según predice el analista de investi-
el rendimiento. “SD-WAN 2.0 tiene Este caso de uso llevó a Capital gación de Forrester Dave Bartoletti y
que ver con multi-tenancy, mejorar la One a comenzar una implementación sus colegas en su perspectiva del 2018
gestión y el monitoreo y una mejor se- masiva de SD-WAN en toda la red de para el mercado de la nube.
guridad”. Doyle dice que SD-WAN 2.0 la compañía. Capital One es capaz de
va más allá de la WAN hacia una rama segregar una conexión Wi-Fi fiable y Hay datos para respaldan la pre-
definida por software completa. multibanda para clientes desde el trá- dicción: la firma de investigación IDC
fico seguro que realiza tareas bancarias estima que los centros de datos tradi-
¿QUÉ ES UNA RAMA SD? oficiales de back-end. Abfalter dice que cionales este año representaron el 62%
Doyle dice que la tecnología de virtua- a medida que las implementaciones del gasto en infraestructura de TI, con
lización WAN pronto significará que las aumenten en 2018, busca integrar aún el 23% del mercado yendo a la nube
organizaciones no necesitan infraes- más las herramientas de seguridad, pública y el 15% a la nube privada.
tructura de enrutador de sucursal. IP / como el filtrado de URL y las capacida-
VPN, firewalls y conexiones a Internet des de firewall en el software SD-WAN. Para el 2020, los centros de da-
se agregarán en el software, reducien- tos caerán para representar el 50%
do, si no reemplazando, la necesidad COPIA DE SEGURIDAD MÓVIL del mercado con una nube pública en
de hardware en la sucursal. “Los pro- EN SD-WAN poco menos de un tercio del mercado
veedores SD-WAN están agregando Se espera que incorporar la conectivi- y una nube privada que capturará un
capacidades rápidamente al software”, dad móvil como respaldo en SD-WAN 20%. Traducción: Los centros de datos
anota Doyle. sea otro avance importante en el mer- cada vez son menos importantes, y las
cado en el 2018, anota Doyle. Las gran- nubes públicas y privadas están adqui-
Una de las principales tendencias a des corporaciones ya tienen planes de riendo cada vez más importancia.
observar en el 2018 será una mayor in- datos de un proveedor de telefonía mó-
tegración de los servicios de seguridad vil y, en algunos casos, pueden agrupar Entonces, a medida que las nubes
en entornos SD-WAN, afirma Casemo- los datos en toda la organización y usar privadas e híbridas continúen crecien-
re. ZScaler y Websense son platafor- la conexión celular como respaldo de do, ¿qué se debería esperar de estos
mas de seguridad basadas en software las conexiones de banda ancha en una mercados en el 2018 y más allá?
que se han asociado con proveedores situación de falla. Todo esto puede ser
de SD-WAN, incluidos Viptela, Velo- administrado por el software SD-WAN LAS ESTRATEGIAS DE NUBES
Cloud, Riverbed y Talari, entre otros. desplegado en la sucursal. Doyle dice HÍBRIDAS SE VUELVEN CLARAS
que, si los precios de LTE y 4G conti- Cada uno de los principales proveedo-
SD-WAN ha sido el que más se ha núan cayendo, esta opción se conver- res de nube pública IaaS pasó el año
recuperado en las empresas con mu- tirá en un caso de uso ampliado. n 2017 aclarando su estrategia de nube
chas ubicaciones, como bancos y nego- Brandon Butler, Network World híbrida, estableciendo el 2018 como el
cios minoristas. Capital One, uno de los (EE.UU.) año de la adopción.

16 | CIO PERÚ REGRESAR AL ÍNDICE


CINCO PREDICCIONES PARA EL 2018
Tal vez el mayor esfuerzo en este ám- aplicaciones innovar y crear un nuevo va- conexión se ha expandido rápidamen-
bito sea de Microsoft, que finalmente, lor comercial lo más rápido posible. Maria te en los últimos años para respaldar
después de más de dos años de comercia- Azua Himmel, vicepresidenta senior de esto. Empresas como Equinix, Digital
lizarlo, lanzó Azure Stack, una plataforma sistemas distribuidos de Fidelity, afirma Realty y QTS ofrecen servicios admi-
de nube privada IaaS que pretende refle- que no es necesario comprometerse con nistrados y de ubicación conjunta que
jar la nube pública de Azure. Las primeras ninguna plataforma de infraestructura en tienen conexiones directas a la nube
implementaciones de Azure Stack ya es- particular, sino utilizar nubes públicas y pública, como AWS, Microsoft, Google
tán llegando al mercado. privadas. “Cualquier compañía que use la u otras. A medida que la computación
nube terminará usando múltiples herra- en nube híbrida se convierta en la nor-
Mientras tanto, Amazon Web Ser- ma en el 2018 y más allá, establecer,
vices se ha asociado con el gigante de administrar y optimizar estas conexio-
la virtualización de Silicon Valley para 2018 será un año nes será una prioridad.
ofrecer VMware en la oferta de nube
híbrida de AWS. Google Cloud Plat-
form se asoció con VMware y Nutanix.
para evaluar la LOS SERVICIOS DE NUBE PÚBLICA
EN LAS INSTALACIONES
Oracle e IBM tienen sus propias ofer-
tas en la nube híbrida interna. cantidad de trac- En el 2015, Amazon Web Services
anunció Lambda, una plataforma sin
servidor y la primera de su tipo que
Con estas ofertas ahora en el mer- ción que obtienen utiliza construcciones informáticas ba-
cado, 2018 será un año para evaluar la sadas en eventos (también denomina-
cantidad de tracción que obtienen y
cuáles son sus mejores casos de uso.
y cuáles son sus das a veces funciones como servicio o
FaaS). El 2018 podría ser el año en el

BATALLA POR LA NUBE PRIVADA


mejores casos de que la informática sin servidores sale
de la nube pública y llega a los cen-
A medida que las organizaciones han
trasladado cargas de trabajo a la nube pú- uso. tros de datos locales. Empresas como
Microsoft, Red Hat y otras están in-
blica, están adquiriendo un conocimien- tentando crear una funcionalidad sin
to valioso sobre para qué se usa mejor y servidores en entornos cloud locales
para qué no. El vicepresidente ejecutivo mientas diferentes, múltiples plataformas e híbridos. Red Hat, por ejemplo, ha
de Rackspace, Scott Crenshaw, señala diferentes”, señala. ¿Cómo gestiona Fide- adoptado OpenWhisk, un FaaS de có-
que la compañía ha visto un cálculo de lity ese entorno híbrido? Una clave es usar digo abierto originalmente desarrolla-
los clientes que desean acceso tipo nube contenedores para garantizar que las apli- do por IBM. Microsoft tiene su propia
a la infraestructura y los recursos de de- caciones se puedan ejecutar en cualquier plataforma de funciones para llevar
sarrollo de aplicaciones, pero en entornos entorno de infraestructura. Fidelity usa esta tecnología nacida en la nube local-
más dedicados o híbridos. Él cree que pla- una combinación de PaaS y herramientas mente.
taformas como VMware, Microsoft Azure de automatización, como Terraforms, Jen-
Stack, OpenStack y muchas otras de pro- kins, Docker y Artifactory. A medida que Otra tecnología que se vigila de cer-
veedores como Red Hat y Hewlett Packard las organizaciones continúen con sus apli- ca para potencialmente entrar en nu-
Enterprise, seguirán ganando impulso en caciones en contenedor y optimicen su bes privadas e híbridas es el aprendiza-
el 2018, a medida que las organizaciones canalización de desarrollo de aplicaciones, je automático, ML. Los proveedores de
encuentren la combinación adecuada de la organización y gestión de contenedores nubes públicas parecen estar en una
uso de nubes públicas y privadas. “El va- se integrará en nubes privadas e híbridas. especie de carrera armamentista cons-
lor económico de la nube privada se hará truyendo ML y plataformas de inteli-
cada vez más evidente, lo que conducirá OPTIMIZAR CONEXIONES gencia artificial que los clientes puedan
a una migración a gran escala hacia estos A LA NUBE integrar en su cartera de desarrollo de
entornos híbridos”, afirma. Como señala Azua, muy pocas organi- aplicaciones. Esperamos que el 2018
zaciones utilizan únicamente una nube sea un año en el que los proveedores
CONTENEDORES Y PAAS COMO privada o pública y en realidad tienen de nube privada e híbrida hablen acer-
PLATAFORMAS HÍBRIDAS EN LA cargas de trabajo en cada una. Cual- ca de cómo llevar el aprendizaje auto-
NUBE quier uso sustancial de una nube hí- mático y las capacidades de la inteli-
La mega tendencia que está impulsando brida puede beneficiarse de tener una gencia artificial hacia estos entornos. n
todo el mercado de la computación en conexión de red optimizada a la nube. Brandon Butler, Network World
la nube permite a los desarrolladores de Un mercado de proveedores de inter- (EE.UU.)

REGRESAR AL ÍNDICE CIO PERÚ | 17


LA HIPERCONVERGENCIA SE ACELERARÁ EN EL 2018

L
a hiperconvergencia está en racha. El uso de hardware básico, respaldado ción de sistemas hiperconvergentes, pero
por un único proveedor, produce una eso puede estar cambiando a medida que
Las empresas están cambiando infraestructura diseñada para ser más la tecnología madura. Un desarrollo que
las inversiones de almacenamiento de flexible y sencilla de administrar que está llamando la atención de las grandes
arquitecturas heredadas hacia sistemas la infraestructura de almacenamiento empresas es la posibilidad de escalar in-
definidos por software, en un esfuerzo empresarial tradicional. dependientemente la capacidad de cóm-
por lograr una mayor agilidad, un aprovi- puto y almacenamiento, indica Burgener.
sionamiento más fácil y menores costos La facilidad de expansión es un factor
administrativos. Los sistemas hipercon- clave de la adopción de HCI. “Cuando su “Una de las desventajas de la infraes-
vergentes, que combinan la funcionalidad empresa crece y es momento de expan- tructura hiperconvergente, porque lo
de almacenamiento, computación y red dirse, simplemente compra un servidor compra todo como un solo nodo, es que
en una única solución virtualizada, están x86 con algo de almacenamiento adicio- realmente no se puede ajustar la canti-
en sus radares. nal, lo conecta al resto de la infraestruc- dad de rendimiento que necesita frente
tura hiperconvergente y el software ma- a la cantidad de capacidad”, señala. Si
El interés de la empresa en sistemas neja todo el equilibrio de carga”, comenta hay una falta de coincidencia de rendi-
hiperconvergentes como posibles reem- Burgener. “Es muy fácil de hacer, y es una miento, a menudo no es relevante en un
plazos de los sistemas de almacenamien- compra única”. ambiente más pequeño. Sin embargo, en
to SAN y NAS heredados, ha inspirado a un entorno de gran tamaño, una empre-
los principales proveedores de almacena- Los sistemas de HCI se destinaron ini- sa podría terminar gastando mucho más
miento a realizar jugadas de hiperconver- cialmente a la infraestructura de escrito- en el componente de procesamiento que
gencia propias, adquirir nuevas empresas rio virtual (VDI, por sus siglas en inglés) y no quería, solo para obtener la capacidad
y desarrollar sus ofertas. otras cargas de trabajo de uso general con que necesita.
requisitos de recursos bastante predeci-
Toda esa atención ha tenido un im- bles. Con el tiempo, han pasado de ser La solución es permitir que las em-
pacto: el segmento más grande de alma- soluciones especializadas para VDI a pla- presas cambien su despliegue HCl a un
cenamiento definido por software es la modelo desagregado, sin tener que hacer
infraestructura hiperconvergente (HCI, una migración de datos, a medida que las
por sus siglas en inglés), que cuenta con De cara al futuro, cargas de trabajo lo requieren.
una tasa de crecimiento anual por cinco
años del 26,6% e ingresos que alcanzarán
los 7.150 millones de dólares en el 2021,
la baja latencia y “En entornos más grandes, es muy
atractivo poder escalar la capacidad de
según la firma de investigación IDC.
alto rendimien- cómputo y el almacenamiento de forma
independiente”, indica Burgener. Con un
“HCI es el mercado de más rápido modelo desagregado, “si tiene una car-
crecimiento en todos los segmentos de to de NVMe so- ga de trabajo que necesita mucha más
almacenamiento de miles de millones de capacidad de almacenamiento, pero no
dólares”, señala Eric Burgener, director de
investigación de almacenamiento en IDC.
bre la estructura necesita mucho más rendimiento, enton-
ces no termina pagando por las CPU para

EL BOMBO DETRÁS DE LA
podrían mejorar obtener la capacidad de almacenamiento
que necesita”.
HIPERCONVERGENCIA
Las plataformas hiperconvergentes in- enormemente “Una de las cosas que verá de los pro-
cluyen un hipervisor para computación veedores en el 2018 es que permitirán a
virtualizada, almacenamiento definido esa cuestión. los clientes configurar sus obras hipercon-
por software y redes virtualizadas, y vergentes, ya sea como un verdadero mo-
generalmente se ejecutan en servido- delo hiperconvergente o como un modelo
res estándar listos para usar. Se pueden taformas generalmente escalables para de almacenamiento desagregado”, anota.
agrupar varios nodos para crear grupos bases de datos, aplicaciones comerciales, “A medida que los clientes se hacen más
de recursos de almacenamiento y com- colaboración, servicios de archivo e im- grandes, no querrán perder esos tipos”.
putación compartidos, diseñados para presión, y más.
un consumo conveniente; las empre- NVME SOBRE LA ESTRUCTURA
sas pueden comenzar de a poco y de- Las pequeñas y medianas empresas Un segundo gran desarrollo en el mundo
sarrollar recursos según sea necesario. han impulsado la mayor parte de la adop- HCI es la capacidad de crear una solución

18 | CIO PERÚ REGRESAR AL ÍNDICE


WI-FI EN EL 2018: ¿CÓMO SERÁ EL FUTURO?

E
hiperconvergente usando NVMe sobre la l mundo de la conexión Wi-Fi em- equipo 802.11ax antes de que el están-
estructura. La mayoría de los sistemas de presarial se mueve rápido, pero dar sea oficial.
HCI hoy conectan los nodos del clúster a el 2018 verá equipos basados
través de Ethernet, lo que crea un proble- en 802.11ac. La onda 2 seguirá sien- Pero más allá de los problemas de es-
ma de localidad de datos, ya que las em- do lo último en tecnología; su sucesor, tandarización, también está el hecho sim-
presas tratan de hacer crecer sus entornos 802.11ax, sigue siendo para el futuro. ple de que el Wi-Fi empresarial recién está
HCI. “Esta es una razón por la cual la gente comenzando a implementar 802.11ac
no compra la hiperconvergencia: Cuando Wave 2 es el último estándar de Wi- wave 2, y la mayoría de los presupuestos
el conjunto de datos es demasiado grande Fi certificado por IEEE. Su principal in- no van a extenderse a otra actualización
para caber en un solo nodo, y tiene que novación tecnológica es MU-MIMO, o tan difícil después de esta.
salir a otro nodo para acceder a los datos, multiusuario de entrada múltiple, salida
introduce latencia bastante significativa”, múltiple, por sus siglas en inglés. En la “Las organizaciones están haciendo
indica Burgener. práctica, esto significa que los fabricantes el trabajo con despliegues más den-
pueden crear puntos de acceso que se co- sos de .11ac, y simplemente gastaron
De cara al futuro, la baja latencia y muniquen con múltiples dispositivos en el mucho dinero en Wave 2”, anota Craig
alto rendimiento de NVMe sobre la es- mismo instante. Los AP anteriores tenían Mathias, director de Farpoint Group y
tructura podrían mejorar enormemen- que manejar múltiples transmisiones se- colaborador de Network World.
te esa cuestión. cuencialmente.
Además, 802.11ax
“Si puede empezar a conectar los
nodos HCI sobre NVMe sobre la estruc-
La tecno-
logía clave de Wave 2 es el úl- no representa necesa-
riamente una actuali-
tura, y utilizar RDMA -acceso directo 802.11ax es zación de capacidad
a memoria remota por sus siglas en algo llamado timo estándar de gigante con respecto
inglés- ahora está hablando quizás de multiplexación al Wi-Fi de la genera-
una diferencia de latencia de cinco mi-
crosegundos entre si los datos están en
por división
de frecuencia
Wi-Fi certificado ción anterior, a pesar
de sus avances indu-
el mismo nodo o tiene que ir a hablar
a otro nodo. Y en el gran esquema de
ortogonal, o
OFDM por sus por IEEE. Su prin- dables, por lo que los
proveedores tienen
las cosas, cinco microsegundos no es siglas en inglés. algunas dificultades
nada“, indica Burgener. Esta es una téc- cipal innovación para convencer a las
nica de trans- empresas de que se
Las conexiones NVMe podrían ali-
viar las preocupaciones sobre cuestio-
misión que, en
esencia, per-
tecnológica es actualicen.

nes de localidad de datos, suponiendo


que todo está sentado dentro del mis-
mite que múl-
tiples dispositi-
MU-MIMO, No es que esto los
disuada, por supues-
mo entorno de campus. Abordando vos compartan to, el analista senior de
este problema de latencia se abrirá el no solo el mis- investigación de IDC,
uso de hiperconvergencia a las cargas mo punto de Nolan Greene, dice que
de trabajo más grandes de conjuntos acceso, sino también el mismo canal de los principales proveedores parecen estar
de datos -que serán una atracción para Wi-Fi al mismo tiempo. El Wi-Fi de la ge- preparando equipos 802.11ax preesta-
las empresas más grandes, indica. neración anterior no puede hacer eso, por blecidos, y que habrá una “carrera poe el
lo que OFDM significa que 802.11ax tiene mind-share”.
“Dos de las razones por las que a las una ventaja considerable sobre la tecno-
grandes empresas no les gustó com- logía actual, particularmente en términos “¿Quién va a defenderse mejor?
prar HCl en el pasado ahora se están de un gran número de dispositivos que ¿Quién va a convencer a sus clientes de
tratando con esta opción desglosada y comparten el mismo punto de acceso. que existe un caso de uso real y convin-
NVMe sobre la estructura, lo que sig- cente, en el que debe ser un pionero
nifica que los entornos de mayor con- Pero los expertos no creen que el en la adopción de ax? “, pregunta.
junto de datos en realidad podrían fun- 2018 verá un despliegue generalizado
cionar en esta arquitectura de manera del nuevo estándar. Por un lado, aún Mathias sugiere que otras tecno-
más eficaz”. n no ha sido formalmente ratificado por logías Wi-Fi convencionales podrían
Ann Bednarz, Networlk World el IEEE, aunque eso no impedirá que despegar en el 2018. En particu-
(EE.UU.) los grandes proveedores liberen el lar, la tecnología de 60GHz llamada

REGRESAR AL ÍNDICE CIO PERÚ | 19


INTERNET DE LAS COSAS:

Y
802.11ad, un sistema de muy corto la capacidad de almacenar y procesar a llega la instrumentación: 2018
alcance con capacidades de alto ren- datos de forma centralizada. promete la conversión a la IoT (In-
dimiento, podría convertirse en una ternet de las cosas, por sus siglas en
opción para las implementaciones de Mathias estuvo de acuerdo y dijo inglés) de una gran cantidad de tecnología
demanda intensiva. que este tipo de solución podría ser existente, además de informática avanza-
una gran ventaja para las tiendas de TI da, análisis mejorados e incluso algunas
“Estoy sorprendido de que el lan- de la empresa. mejoras de seguridad, si leemos las hojas
zamiento de .11ad haya sido tan len- de té correctamente.
to. Veremos alguna acción en el 2018, “La implementación de análisis y ad-
pero tomará un tiempo antes de que ministración avanzadas (y generalmen- La IoT ha sido uno de los fenómenos
los problemas de alcance (similar a lo te basadas en la nube) es una gran opor- más grandes de la tecnología durante
que vimos cuando 5GHz se abrió por tunidad para reducir OpEx y mejorar la años, pero el 2018 será el año en que co-
.11a) desaparezcan”, sentencia. confiabilidad y la disponibilidad”, anota. menzará a sacudir realmente la base de
los usuarios empresariales, según Chris-
REDES CON INTENCIÓN Este es un cambio de amplia base tian Renaud, director de la práctica IoT de
Aunque, tal vez, los nuevos estánda- también. La tendencia hacia una ma- 451 Research.
res no supongan un gran revés en el yor automatización e infraestructura
2018, todavía hay mucha innovación gestionada en la nube se está produ- Hay un nuevo nivel de sofisticación en
que podría tener un impacto en las re- ciendo en entornos empresariales de la forma en que las empresas abordan el
des inalámbricas. escala creciente. Mientras que las me- fin analítico del fenómeno de la IoT, anota
dianas empresas son el mercado obje- Renaud. Las empresas almacenan apro-
Se centra principalmente en redes tivo tradicional para la gestión de redes ximadamente la mitad de los datos que
basadas en la intención, un término basadas en la nube, los sistemas están capturan, y analizan aproximadamente la
amplio que describe un aumento en ascendiendo en la cadena alimentaria. mitad de lo que se almacena. “Entonces,
la capacidad de programación, auto- ¿por qué pagué todo ese dinero por todos
matización, e incluso aprendizaje au- “Hay varias razones para eso”, aña- esos sensores si no voy a hacer nada con
tomático, que se puede aplicar a redes de Greene. “Generalmente, un mayor todos los datos que capturan?”, añade
inalámbricas. nivel de confianza en los problemas de Renaud. “Creo que las personas que se
seguridad y cumplimiento con respecto han desplegado están mejorando mucho
La idea es ofrecer un producto que a los controladores en la nube y en las sobre qué datos capturan, cuáles son im-
pueda simplificar drásticamente la ges- instalaciones, y hay más opciones híbri- portantes y qué datos no lo son”.
tión de la red a escala, y hay varios em- das, a falta de un mejor término, donde
prendimientos lanzando plataformas toda la funcionalidad gestionada en la Está previsto que esto cambie a medi-
independientes de hardware para la nube puede alojarse dentro de la propia da que las empresas reconozcan la impor-
gestión de red que están basadas en nube del cliente y no enviarla a una nube tancia de procesar todos los datos que es-
principios de red que a su vez se basan pública, lo que puede poner nerviosas a tán incorporando. La fase de exploración/
en la intención. ciertas partes interesadas dentro de las descubrimiento ha terminado, y está en
TI de la empresa”. camino una mayor implementación.
Eso potencialmente hará que la ta-
rea de administrar una red inalámbrica Todavía hay problemas que abordar, La forma en que se vea el nuevo enfo-
compleja con una amplia gama de seg- por supuesto: Mathias señala que la se- que de análisis en el terreno variará según
mentos diferentes sea más fácil. “Em- guridad “es el aspecto de TI donde siem- la industria. En el sector minorista, por
pezaremos a ver que las organizacio- pre falta algo”, y los problemas de coe- ejemplo, las compañías están vinculando
nes harán más con esas tecnologías en xistencia con LTE-U y otras tecnologías los sistemas PoS en todas sus otras bases
sus redes inalámbricas en 2018”, anota celulares sin licencia podrían resultar de datos, que se multiplican debido a la
Greene. problemáticos, pero la perspectiva pare- IoT. Esto les permite correlacionar los da-
ce en gran medida positiva para el Wi-Fi tos de PoS con el número de personas que
La infraestructura de red que puede empresarial en el 2018. La automatiza- ingresan a la tienda, qué áreas de la tien-
recopilar sus propios datos analíticos, ción sofisticada y los controles basados da visitaron, datos demográficos y vincu-
decidir sobre sus implicaciones y luego en la nube deberían ser más comunes lar esto a la tasa de conversión.
actuar sobre ellas comenzará a ser más y simplificar en gran medida algunas ta-
común en el 2018, según Greene. La reas de administración de red. n Kilton Hopkins es un emprendedor y
clave de esto es la nube, ya que ofrece Jon Gold, Network World (EE.UU.) el director del programa de IoT en el pues-

20 | CIO PERÚ REGRESAR AL ÍNDICE


TENDENCIAS TECNOLÓGICAS PARA EL 2018
to avanzado Silicon Valley de Northeas- guen siendo muy vulnerables a los actores gran oportunidad para un proyecto
tern University. Él señala que la tendencia malintencionados, y no existe una solu- de alto retorno de la inversión.
de medición ha estado en aumento desde ción fácil al problema. En pocas palabras,
hace un tiempo, y que la caída de los pre- nunca va a ser económicamente viable Además, según Mehra, algunas com-
cios del hardware es parte de la ecuación. construir una seguridad sólida en ciertos pañías que no lidian necesariamente con
tipos de puntos finales IoT. la IoT en el sentido de la línea de negocios
EN EL BORDE verán que se ampliará su compromiso con
Edge computing, en el contexto de la Esto significa que la seguridad real la tecnología, gracias a una presencia cada
IoT, es la idea de que realmente puede para IoT tendrá que provenir de otro lugar vez mayor en los edificios inteligentes.
hacer parte del trabajo computacional en la pila: la red, tal vez, o incluso más arri-
requerido por un sistema cercano a los ba, ya que los grupos de empresas final- LA ADMINISTRACIÓN MEJORA
puntos finales, en lugar de hacerlo en mente elaboran estándares amplios. El colega de Hopkins, el decano de Nor-
una nube o en un centro de datos. La theastern University, PK Agarwal, dijo que
intención es minimizar la latencia, lo El decano del campus de Silicon Va- la aplicación de administración a gran es-
que, según Renaud, significa será una lley de la Universidad Northeastern, PK cala es cada vez más atractiva, en parte
tendencia en ciertos tipos de aplicacio- Agarwal, dijo que este trabajo debe seguir porque la tecnología en torno a la IoT está
nes industriales de IoT. siendo una prioridad en el 2018. “Hemos avanzando rápidamente.
llegado a un punto en la evolución de IoT
cuando tenemos que volver a pensar en “La administración de conectividad y
El 2018 será el los tipos de seguridad que estamos imple-
mentando”, indica. “¿Realmente hemos
de dispositivos ya existe desde hace va-
rios años, pero ahora que las piezas de

año en que la abordado los desafíos de seguridad úni-


cos de IoT, o acabamos de parchar los mo-
los sistemas IoT se unen para formar solu-
ciones completas a escala empresarial, la
delos de seguridad existentes con la espe- administración de estas soluciones se ha
IoT comenzará a ranza de que sea suficiente?”, finaliza. convertido en una prioridad para las orga-
nizaciones”, señala.
sacudir realmen- APLICACIONES MÁS POPULARES
Rohit Mehra, vicepresidente de IDC Parte de lo que dará forma a ese cre-
te la base de los para la investigación de infraestructura
de redes, dijo que sectores emergen-
cimiento, de acuerdo con un conjunto de
predicciones de Forrester, es el cambio
tes de la IoT están obteniendo nuevas que vendrá a los servicios de IoT en el
usuarios empre- aplicaciones que hacen que su imple- 2018. Existe una amplia gama de ofertas
mentación sea más atractiva para los diferentes que ofrecen diferentes capa-
sariales. usuarios finales. “Los casos de uso
más nuevos y la implementación en
cidades: diseñar, integrar y operar siste-
mas de IoT: para diferentes usuarios. Esos
empresas distribuidas, minoristas y de usuarios, por supuesto, tienen diferentes
logística, salud y ciudades inteligentes necesidades, que es lo que impulsará una
proporcionarán un mayor impulso en realineación entre los proveedores de
La tendencia más candente es el todas estas verticales”, anota. esas plataformas, que incluyen AWS IoT,
uso de cajas de borde dedicadas para Azure IoT y GE Predix.
conectar dispositivos brownfield, o Según el director del programa IoT del
para realizar algún tipo de análisis de campus de Northeastern University, Kilton “Los diseñadores que utilizan la IoT
baja latencia o aplicaciones de control Hopkins, un tema común para las nuevas para diseñar productos y experiencias
de plano. “Las personas que están en implementaciones de la IoT en el 2018 im- necesitan capacidades para la gestión, su-
el asiento del conductor para comprar plica la coordinación de la infraestructura pervisión y controles remotos”, dijeron los
soluciones de IoT generalmente no de alto valor que ocupa áreas geográficas investigadores. Los compradores necesi-
son las personas de TI”, indica Renaud. relativamente grandes. “Muchas verti- tan software de orquestación que integre
“Generalmente es el dueño de la fábri- cales todavía tienen operaciones co- su conjunto diverso de activos comercia-
ca, el tipo que dirige la flota”. merciales que implican la observación les habilitados para la IoT en un proceso
manual del estado del equipo, niveles comercial coherente que les permita con-
SEGURIDAD DE LA IOT de inventario y otras métricas clave”, centrarse en administrar el negocio, sin
El elefante en la sala de la IoT es la segu- señala. “Donde actualmente hay ob- administrar manualmente bits de IoT. n
ridad: los dispositivos con restricciones si- servación manual, puede haber una Jon Gold, Network World (EE.UU.)

REGRESAR AL ÍNDICE CIO PERÚ | 21


2018:
Más predicciones
Foto: Thinkstock

Los fines de año se caracterizan por nuestro inherente deseo por saber
qué es lo que nos depara los siguientes 365 días. Por ello, dedicamos una
de las últimas notas del año a realizar una recopilación de todas las pre-
dicciones que los actores de la industria tecnológica han lanzado.

P
or supuesto, es necesario leer la ren concretizar esta oportunidad, crear rios. Habrá una gran tendencia para adop-
siguiente información con la com- valor y diferenciase de la competencia, tar herramientas que permitan escoger
prensión de que lo que aquí se necesitan incorporar herramientas tec- no solo los dispositivos, sino, sobre todo,
muestra es tan solo una aproximación a lo nológicas para mejorar la gestión de sus el lugar y el momento en que se accede a
que realmente ocurrirá el siguiente año. negocios. la información y se trabaja.

A continuación, los pronósticos ofreci- Es por esto por lo que PHC Software, 2. Automatización de procesos. Obtener
dos por algunos proveedores. desarrollador de soluciones de gestión agilidad es uno de los grandes motivos
empresarial, desvela las tendencias de por el que las empresas adoptarán un
PHC SOFTWARE: CINCO software que marcarán la gestión empre- software de gestión. Los sistemas integra-
TENDENCIAS DE SOFTWARE sarial a lo largo del próximo año 2018: dos ERP tienen la capacidad de automati-
La transformación digital ha ocupado las zar los procesos de las diversas áreas de
agendas de las empresas peruanas duran- 1. Libertad de elección. Para las empre- negocio. Una empresa que ha implemen-
te todo el 2017, y seguirá siendo un tema sas será fundamental contar con herra- tado un ERP en sus procesos de gestión
prioritario a lo largo de todo el 2018. Las mientas que ofrezcan rapidez de acceso y reduce en un 80% el tiempo de trabajo y,
empresas que ya han despertado y quie- adaptación a las preferencias de los usua- por consiguiente, es más productiva.

22 | CIO PERÚ REGRESAR AL ÍNDICE


3. Estrategias enfocadas en la experien- 1. El cuerpo es la interfaz de usuario: Más 5. Anuncios inteligentes: Los anuncios
cia del consumidor. Las empresas están de la mitad de los usuarios actuales de pueden volverse demasiado inteligentes
enfocando sus esfuerzos en conocer me- asistentes por voz inteligentes creen que por su propio bien. Más de la mitad de los
jor a sus clientes adoptando soluciones de utilizaremos el lenguaje corporal, la expre- usuarios de realidad aumentada (RA)/rea-
gestión que los ayuden a gestionar, cen- sión, la entonación y el tacto para interac- lidad virtual (RV) piensan que los anuncios
tralizar y aprovechar los datos que pue- tuar con dispositivos tecnológicos como si serán tan realistas que eventualmente re-
dan obtener de los consumidores. Todo fueran humanos. Dos de tres piensan que emplazarán a los mismos productos.
esfuerzo debe dirigirse en crear una expe- esto sucederá en solo tres años.
riencia completa que resulte única en to- 6. Comunicación telepática: El 50% pien-
dos y cada uno de los puntos de contacto 2. Audición aumentada: Al 63% de los sa que el no ser capaz de percibir la dife-
con el cliente. consumidores le gustaría auriculares que rencia entre el ser humano y la máquina
traduzcan idiomas en tiempo real. El 52% podría asustarlos. El 40% también se asus-
4. Herramientas de apoyo a la toma de quiere bloquear el ronquido de un miem- taría con un teléfono inteligente que reac-
decisiones. Las empresas deberán adop- bro de la familia. cione a su estado de ánimo.
tar herramientas que les permitan realizar
análisis avanzados, totalmente adaptados 3. Eternos novatos: El 30% afirma que la 7. Sociedad del ocio: El 32% de los estu-
a las necesidades de cada cliente. Entre nueva tecnología hace que sea difícil man- diantes y trabajadores no creen que nece-
las soluciones más usadas se encontrará tener sus habilidades al día. Pero también siten de un trabajo para alcanzar una vida
el software ERP, ya que tienen la capaci- nos convierte en expertos instantáneos. plena. El 40% indica que les gustaría tener
dad de integrarse con otras soluciones El 46% señala que Internet les permite un robot que trabaje y perciba ingresos
de Business Intelligence para exprimir al aprender y olvidar habilidades más rápido por ellos, lo que les daría más tiempo li-
máximo los potenciales de la empresa. que nunca. bre.

5. Promover la colaboración. Las empre- 4. Radiodifusión social: Las redes sociales 8. Tu fotografía es un cuarto: Imagina
sas enfrentan dos grandes desafíos que están siendo invadidas por los organismos que puedas entrar en una foto y revivir un
están inter ligados entre sí: Por un lado, de radiodifusión tradicionales. Pero la mi- recuerdo. Tres de cada cuatro personas
la captación y retención de talento, y por tad de los consumidores sostienen que la creen que en solo cinco años podrán usar
otro, la heterogeneidad de generaciones IA sería útil para verificar los datos publica- la realidad virtual para pasear en fotos de
que conviven dentro de las empresas. A dos en las redes sociales. smartphones.
pesar de tener un perfil tecnológico di-
ferente, todas estas personas necesitan FORTINET: LAS BOTNETS SERÁN REEMPLAZADAS
herramientas que les ayuden a realizar
POR LAS HIVENETS
mejor su trabajo, a ser más productivas, a
colaborar y a comunicar mejor.
De acuerdo con la empresa es- Las hivenets aprovecharán el au-
pecialista en soluciones de ciberse- toaprendizaje para enfocarse efec-
ERICSSON: 10 TENDENCIAS
guridad, durante los próximos años, tivamente en sistemas vulnerables
DE CONSUMO
veremos que la superficie de ataque a una escala sin precedentes. Serán
Al explorar el futuro desde la perspectiva
continuará expandiéndose, mientras capaces de hablar entre ellos y tomar
de los usuarios pioneros, Ericsson Consu-
que la visibilidad y el control sobre las medidas basadas en la inteligencia
merLab presenta la séptima edición de su
infraestructuras actuales disminuirá. local compartida. Además, los zom-
informe anual de “Las 10 tendencias de
bis se volverán inteligentes, actuando
consumo más populares” para el 2018 y
Este escenario generará algunas sobre comandos, sin que el líder de
los años siguientes.
tendencias en seguridad que la firma las botnets les ordene que lo hagan.
prevé serán tendencia en el siguiente Como resultado, las hivenets podrán
El informe apunta a un cambio de
año y en fechas posteriores. crecer exponencialmente, ampliando
paradigma, ya que los consumidores es-
su capacidad de atacar simultánea-
peran que la tecnología digital opere cada
Una de esas tendencias es el au- mente a múltiples víctimas e impedir
vez más en términos humanos. El lengua-
mento de Hivenets y Swarmbots significativamente la mitigación y la
je corporal, la expresión facial y la ento-
con autoaprendizaje: Partiendo de respuesta.
nación aumentarán la voz y el tacto para
ataques sofisticados como Hajime y
controlar la interacción del consumidor
Devil’s Ivy, la empresa predice que los FortiGuard Labs registró 2.900 mi-
con los dispositivos tecnológicos, facilitan-
ciberdelincuentes reemplazarán las llones de intentos de comunicaciones
do la adaptación en un ritmo de cambio
botnets con grupos inteligentes de de botnets al trimestre a principios
tecnológico cada vez mayor.
dispositivos comprometidos llama- de este año, lo que añade un contex-
dos hivenets para crear vectores de to a la gravedad de lo que podrían
Estas son las 10 tendencias para el
ataque más efectivos. causar las hivenets y los swarmbots.
2018 y los años siguientes:

REGRESAR AL ÍNDICE CIO PERÚ | 23


2. Un fatal ataque paralizará, parcial o
VISA: LOS PREPARATIVOS PARA EL MUNDIAL completamente, a un importante ope-
rador móvil, apuntando a su núcleo. Los
De acuerdo con el socio oficial de gasto por parte de los fans de la Copa operadores de redes móviles deben pre-
servicios de pago de la FIFA, aproxi- Mundial de la FIFA, quienes consu- pararse para lidiar contra ataques prove-
madamente 500 mil visitantes llega- mieron: Más de un 25% adicional en nientes del interior de la red. El núcleo de
rán a Rusia para la Copa Mundial de restaurantes; más de un 10% adicio- las redes 3G y 4G generalmente se en-
la FIFA Rusia 2018, ellos se sumarán nal en medios de transporte; y cerca cuentra desprotegido.
a los 4,3 millones de visitantes que de un 10% adicional en hospedajes.
en el promedio de los cuatro últimos 3. El cifrado será mucho más importan-
años han visitado el país durante los Además, Visa aconseja notificar te en el tráfico este-oeste. Según el trá-
meses de junio y julio. a su banco o institución financiera fico este-oeste crece rápidamente y más
emisora sus planes de viaje con an- empresas derivan su carga de trabajo a
Para ellos, en todas las sedes ofi- ticipación, incluyendo el uso de sus la nube, los datos confidenciales quedan
ciales de la FIFA, Visa habilitará una ex- tarjetas de débito, crédito o prepa- más expuestos, lo que puede derivar en
periencia de pago sin efectivo para los gadas en el extranjero, a fin de evitar más robos y violaciones de datos.
fans mediante la implementación de cualquier dificultad al procesar las
terminales punto de venta que acep- transacciones; inscribirse en el servi- 4. Los gobiernos de ciudades y estados
tan tarjeta crédito y débito Visa, y una cio de notificaciones por mensaje de experimentarán más ataques ciberné-
diversa gama de pagos digitales tales texto (SMS) con su banco o en el ser- ticos. Dado el creciente volumen de ci-
como los pagos con teléfono o reloj. vicio de notificación de transacciones berataques a gobiernos municipales y
de su banco, para poder rastrear sus estatales es muy probable que en el 2018
Con base en datos históricos de la compras mientras viaja; programar éstos aumenten, aprovechando la mayor
Copa Mundial de la FIFA Brasil 2014, el servicio de pago automático de inversión realizada en servicios online y de
Visa anticipa que Rusia puede espe- cuentas para sus tarjetas de crédito; nube, en detrimento de la seguridad.
rar un aumento en el gasto por via- y hacer dos copias de sus documen-
jero. Como promedio, los visitantes tos de viaje importantes; es decir, su 5. La funcionalidad de analítica y segu-
que asistieron a la Copa Mundial de pasaporte, para el caso de que surja ridad sin servidor será más común para
la FIFA Brasil 2014 gastaron 31% más una emergencia, deje una copia con funciones como el escaneo de virus.
por tarjeta, que los turistas que nor- un amigo o familiar y lleve consigo la Durante el próximo año, los sistemas in-
malmente visitan Brasil. Esta diferen- otra copia, manteniéndola separada formáticos sin servidor impulsarán un
cia correspondería al resultado del de sus documentos originales. modelo de pago por uso focalizado en la
ciberseguridad y en la protección contra el
9. Calles aéreas: Las calles de las ciudades Si bien es difícil pronosticar cuáles malware. Esto permitirá el análisis escala-
pueden estar congestionadas de tráfico, serán las amenazas que ocasionarán ma- ble y bajo demanda de la infraestructura
pero los cielos permanecen libres. El 39% yores daños, tendencias como ataques de telemetría, y que las pymes puedan
cree que su ciudad necesita una red de ca- dirigidos directa o indirectamente contra disfrutar de los mismos beneficios y flexi-
minos para drones y vehículos voladores. proveedores de nube, proveedores móvi- bilidad que las grandes empresas.
Pero casi el mismo número de personas les, gobiernos, y sistemas SCADA o dispo-
teme que un dron pueda caer encima de sitivos IoT podrían causar serios daños. A 6. Los proveedores de nube se convier-
sus cabezas. la contra, nuevas soluciones de seguridad ten en un objetivo para los atacantes
y modernas tecnologías permitirán ase- que buscan causar interrupciones. Los
10. El futuro cargado: El mundo conec- gurar mejor las infraestructuras corpora- atacantes se dirigirán a los proveedores
tado requerirá de energía móvil. Más tivas. Además, la inteligencia humana y de nube para causar interrupciones. Esto
del 80% cree que en solo cinco años electrónica se combinará más efectiva- impulsará que más compañías consideren
tendremos baterías de larga duración mente para ofrecer una protección más una estrategia multinube.
que acabarán con las preocupaciones a profunda.
la hora de cargar. 7. Los productos de seguridad adapta-
Las 10 principales predicciones de tivos se convertirán en una de las cinco
OTRAS 10 PREDICCIONES, PERO seguridad de A10 Networks para el 2018 mejores tecnologías. Para despistar a los
AHORA EN SEGURIDAD son las siguientes: malos, surgirán nuevas tecnologías que
Cuando el año 2017 está a punto de ter- ayudarán a los responsables de seguridad
minar, A10 Networks ha formulado 10 1. La seguridad digital se convertirá en a predecir un ataque antes de que suceda.
predicciones para conocer lo que el año una cuestión de derechos humanos. La
próximo nos deparará en materia de se- dependencia de las comunicaciones digi- 8. La IA se usará en gran medida para
guridad. tales seguras no difiere de nuestra necesi- impulsar las tecnologías de seguridad
dad de aire limpio, agua o alimentos. emergentes. El aumento de las capaci-

24 | CIO PERÚ REGRESAR AL ÍNDICE


dades de aprendizaje automático y de 10. Seremos testigos del incremento de vadas, así como gobiernos, han visto in-
chatbots incorporadas en casi todos los las tecnologías de seguridad Blockchain. novación en sus departamentos internos
nuevos productos permitirá que la inteli- De hecho, muchas compañías las aprove- -tanto en productos y en estrategias- que
gencia humana y electrónica se combinen charán. Por diseño, estas tecnologías son ahora pueden detectar y responder más
de manera más efectiva. más sólidas que sus predecesoras, crean- rápido a las amenazas. De acuerdo con
do un entorno online con mayor seguri- los ejecutivos de la compañía y analistas,
9. Los sistemas SCADA y los dispositivos dad y menos anonimato de lo que hemos 2018 continuará con lo que se ha obser-
IoT vulnerables causarán daños físicos. visto en el pasado. vado este año y revelará nuevos y más
Las vulnerabilidades en sistemas SCADA sofisticados ataques, principalmente a
y los o dispositivos IoT causarán daños fí- FIREEYE: EL NUEVO ENTORNO gobiernos e industrias.
sicos, no solo digitales, en el 2018. Dado El reporte “Looking ahead: Cyber Security
que estos dispositivos utilizan marcos co- 2018 (Mirando al futuro: Ciberseguridad En el sector Gobierno, Irán surge como
munes de código abierto fáciles de iden- 2018)” producido anualmente por FireE- un país con una gran capacidad ofensiva
tificar y difíciles de parchar tras la instala- ye, destaca que hay un lado bueno en los que puede continuar con operaciones
ción, serán objetivos principales. ataques, ya que empresas públicas y pri- destructivas en el medio oriente y en occi-
dente. En Corea del Norte las ciberopera-
ciones se intensificarán. La razón principal
ESET: LA SEGURIDAD ES RESPONSABILIDAD son las sanciones económicas impuestas
DE TODOS por países occidentales; con los ciberata-
ques, además de demostrar su poder, hay
De acuerdo con la firma de segu- mismo: La información privada y sensi- evidencia de una amenaza sistemática a la
ridad, el espectro de ciberataques se- ble. No importa si es de una empresa, economía global.
guirá expandiéndose, como queda de un gobierno o un usuario particular
manifiesto tras analizar la evolución del que cree no tener ningún dato atracti- Rusia continuará realizando operacio-
ransomware o los ataques a la infraes- vo. Hoy en día, la información se entre- nes ofensivas contra países con los que
tructura crítica, por ejemplo. Sin em- cruza entre varios actores. Se usa como están en conflicto, como Ucrania; mien-
bargo, no se puede perder de vista que divisa para acceder a aplicaciones y tras China puede volverse más activo
estos complejos escenarios son una contenido gratuitos, la usan los orga- conforme quiere expandir su influencia
parte del panorama del cibercrimen, y nismos gubernamentales para llevar en Asia, África y Latinoamérica. Por otro
no la más preponderante: Los ataques sus registros y ordenar sus operacio- lado, la capacidad ofensiva de las naciones
avanzados llaman más la atención, nes, y la usan las empresas que operan modernas empodera a países y regiones,
pero solo representan un pequeño por- en Internet para monetizar a costa de como la de Asia-Pacífico que verá grupos
centaje de lo que se ve en el laboratorio perfiles de usuarios. APT actuando contra India y Hong Kong
de análisis de malware a diario. en un intento por frenar la influencia de
Eset indica que la información per- China en mercados globales.
Eset sostiene que la gran mayoría sonal de un usuario puede verse com-
de las amenazas que logran su cometi- prometida por un incidente particular, En el campo de la regulación, en mayo
do a diario son las más simples, las que a saber, una infección de malware o de 2018, la GDRP (Regulación General de
se distribuyen por campañas malicio- una campaña de phishing, o bien a tra- Protección de Datos) entra en vigor en
sas de correo no deseado, phishing y vés de una brecha en los sistemas de Europa; lo cual significa para muchas em-
descargas directas, por lo que podrían una compañía en la que confió como presas una carrera contra reloj para ad-
mitigarse mejorando la concientización cliente, o incluso a través de un cibera- herirse a los estándares de protección de
de los usuarios. El problema es que to- taque que afecte a una entidad guber- datos. La aplicación del GDPR en todas las
davía no se destinan los recursos para namental o crediticia, por ejemplo. organizaciones que procesan datos en la
hacerlo, de acuerdo con la firma. UE será un tópico creciente y GDPR debe
Entonces, si hay tantos frentes ser un estándar mundial en privacidad de
Los acontecimientos de (in)seguri- que proteger, ¿qué se espera para ins- datos e información de seguridad.
dad informática del 2017 demostraron tar a todos los actores involucrados a
que, dado el avance de la tecnología y hacer su parte? Eset afirma que no se Adicional al GDPR, una nueva regula-
su rápida adopción por parte de usua- trata de una misión que corresponda ción llamada Departamento de Servicios
rios y empresas, varios escenarios que solo a las compañías de cibersegu- Financieros de Nueva York (DFS) se pre-
hace algunos años parecían impensa- ridad, ni tampoco puede exigírseles sentó recientemente. Ambas regulacio-
dos, hoy se encuentran en el terreno que acaben con el problema. Sería nes tienen agresivos requerimientos de
de lo posible. Más allá de las particula- como exigirle a la medicina que erra- reportes -72 y 48 horas respectivamente-
ridades de cada caso, el denominador dique la enfermedad, o a la policía por lo que países como China, Singapur y
común de todas estas situaciones es el que erradique el crimen. Canadá están buscando implementar sus
propias leyes para proteger a sus ciudada-

REGRESAR AL ÍNDICE CIO PERÚ | 25


nos y su infraestructura crítica de datos de zaciones con aprendizaje de máquina, los en diferentes dispositivos y sistemas ope-
las amenazas latentes. controles de seguridad son impulsados rativos utilizados por sus clientes en todo
por las máquinas, se incrementan los con- el mundo.
La abducción y extorsión de los datos troles de prevención y decrecen los tiem-
relacionados al GDPR se incrementarán ya pos de detección de ataques. El informe también rastrea los patro-
que los ciberataques buscarán ganancias nes de crecimiento de ransomware, indi-
financieras bajo la promesa de no hacer SOPHOS: NO HAY PLATAFORMA cando que WannaCry, lanzado en mayo
el ataque público. Lo que buscan los ciber- INMUNE AL RANSOMWARE del 2017, fue el ransomware número uno
criminales es aprovecharse de empresas Sophos, firma especializada en seguridad interceptado en las computadoras de los
potencialmente temerosas acerca de las de redes y endpoints, anunció Sophos- clientes, destronando al antiguo líder Cer-
altas multas que se impondrán. Labs 2018 Malware Forecast, un informe ber, que apareció por primera vez a prin-
que recapitula el ransomware y otras cipios del 2016. WannaCry representó el
Y en cuanto a las empresas, con el tendencias de ciberseguridad basado en 45,3% de todo el ransomware rastreado
85% de las empresas migrando a la nube, datos de computadoras de clientes de So- a través de SophosLabs mientras que Cer-
la atención de los criminales está centrada phos de todo el mundo entre el 1 de abril ber representó el 44,2%.
en ello y hay una alta incidencia de ame- y el 3 de octubre del 2017. Un hallazgo cla-
nazas, lo que agrega complejidad y retos ve muestra que, aunque el ransomware El ransomware de Android también
a los equipos de trabajo. Los negocios de- predominantemente atacó a los sistemas atrajo a los ciberdelincuentes. Según el
ben invertir en cultura de ciberseguridad. Windows en los últimos seis meses, las análisis de SophosLabs, la cantidad de
Esto es porque la seguridad está ligada di- plataformas Android, Linux y MacOS no ataques a clientes de Sophos que usan
rectamente a la gente y ellos son la puerta eran inmunes. dispositivos Android aumentó casi todos
de entrada a las amenazas. los meses en el 2017.
De hecho, el ransomware se ha vuel-
Por otro lado, la automatización, el to agnóstico a las plataformas. Se dirige Solo en septiembre, el 30,4% del ma-
aprendizaje de máquina y la inteligencia principalmente a computadoras con Win- lware malicioso de Android procesado
artificial serán las herramientas usadas dows, pero este año SophosLabs vio una por SophosLabs era ransomware. La firma
para combatir los ciberataques. En organi- mayor cantidad de ataques criptográficos espera que esto salte aproximadamente
al 45% en octubre. Una de las razones por
EXTREME NETWORKS: LAS TIENDAS FÍSICAS las que la firma cree que el ransomware
en Android está despegando es porque
DEL FUTURO
es una forma fácil para que los ciberde-
Las tiendas físicas tradicionales de permite desbloquear una fuente ines- lincuentes ganen dinero en lugar de robar
ladrillos y paredes continuarán sien- timable de conocimientos para los ge- contactos y SMS, anuncios emergentes o
do un canal clave de ventas para el rentes de los negocios. Las tecnologías phishing bancario que requieren sofisti-
sector retail, de acuerdo con Extreme inalámbricas pueden proporcionar cadas técnicas de piratería. Es importante
Networks. Sin embargo, el entorno análisis de ubicación / flujo en tiempo tener en cuenta que el ransomware de
de las tiendas físicas ha heredado real, entre otros datos. Por lo tanto, son Android se descubre principalmente en
una desventaja en comparación con fundamentales para la construcción de mercados que no son de Google Play, otra
los canales digitales y los e-commer- la tienda del futuro. razón para que los usuarios sean muy cau-
ce nacidos en línea cuando se trata de telosos sobre dónde y qué tipo de aplica-
recopilar y maximizar los datos de los Otro elemento que puede ayudar ciones descargan.
compradores. a los minoristas físicos es la Wi-Fi. Una
Wi-Fi confiable y segura es la base de AIRBUS CYBERSECURITY:
En Extreme Networks exploraron una infraestructura previa que fomen- TRES PREDICCIONES
cómo la tecnología permite un análisis ta el compromiso y la interacción del Investigadores de Airbus CyberSecurity
avanzado del comportamiento de los cliente más allá del acceso básico a da- han reunido sus principales prediccio-
usuarios y posteriormente poder ac- tos móviles. nes tecnológicas para el 2018, basán-
tuar para personalizar su experiencia dose en las tendencias que han identifi-
de compra en las tiendas. El análisis de Wi-Fi en tiempo real cado en sus Centros de Operaciones de
permite a las empresas llevar sus nego- Seguridad (SOC, por sus siglas en inglés)
Existe un consenso cada vez mayor cios a un nuevo nivel con conocimien- en Francia, Reino Unido y Alemania du-
de que la conexión con los comprado- tos más profundos. Ayudará los mi- rante el 2017.
res a través de sus teléfonos móviles noristas a contactar a sus clientes con
presenta una oportunidad de comer- experiencias personalizadas basadas La falta de políticas de seguridad en las
cialización efectiva y una ventaja es- en el contexto y, al mismo tiempo, me- redes sociales creará serios riesgos para
tratégica operativa. Esta conectividad jorar su eficiencia operacional. las empresas: Como se observó durante
el 2017, es habitual el uso de platafor-

26 | CIO PERÚ REGRESAR AL ÍNDICE


CÓMO LA GESTIÓN DE DATOS REMECERÁ LA INFORMÁTICA EN EL 2018

Con respecto a la pregunta, Veritas to a una velocidad increíble. De hecho, tas anticipa que las nuevas técnicas
comparte cinco predicciones al res- más del 50% de los archivos que fueron de valoración de datos sean potencia-
pecto: almacenados por las organizaciones das a través de la IA para cambiar la
eran de naturaleza “desconocida”. En administración del ciclo de vida de la
1. La informática se verá forzada a asu- el 2018, Vertias señala que veremos información por medio de la automa-
mir la responsabilidad de gestionar da- que las empresas exitosas cambiarán tización de la aplicación de políticas
tos en la nube y reducir los costos. De sus estrategias de almacenamiento de y acciones de gestión de datos más
acuerdo a Veritas, en el 2017, aprendi- una mentalidad de “guardar todo”, a inteligentes. Las empresas también
mos que el 69% de las organizaciones una que identifica y almacena datos accederán a sus depósitos tradiciona-
se equivocaron al creer que la protec- que brindan conocimientos valiosos les para desatar conocimientos que
ción de datos, así como la confidenciali- o información crítica de asignaciones. impulsen nuevos descubrimientos,
dad de los datos y su conformidad eran (Fuente: Data Genomics Index 2017). iniciativas de ventas y experiencias de
responsabilidad del proveedor de ser- clientes a través de una amplia gama
vicios de la nube, lo que aumenta sig- 3. Una de las primeras empresas que de mercados verticales.
nificativamente la probabilidad de vio- recibirá una multa de acuerdo con el
laciones de datos. Y si se añade a esto GDPR se encontrará fuera de Europa. A 5. La gravedad de las violaciones de
la adopción al estilo del Viejo Oeste de pesar de la inminente fecha límite (25 datos aumentará. De acuerdo con el
múltiples nubes, muchos clientes dejan de mayo del 2018), solo el 31% de las Centro de recursos de usurpación de
de lado las consideraciones del costo, la empresas encuestadas por Veritas a ni- identidad, en el 2016 se dieron 1.093
informática se encamina a recibir una vel mundial creen que cumplen con el casos de violaciones de datos, lo que
desagradable sorpresa en el 2018. La GDPR. Las multas por incumplimiento representa un aumento del 40% con
informática se dará cuenta que es la son cuantiosas y este reglamento ten- respecto al 2015. En el 2017 casi se
responsable de la gestión en la nube, drá un impacto en todas y cada una de llegó a dicha cifra antes de julio. Esto
probablemente a consecuencia de una las empresas que realizan negocios con hace aún más crítica que las empresas
violación, y el director financiero exigirá ciudadanos de los EE. UU. (Fuente: in- cuenten con una forma simple e inte-
recortes de los costos de infraestructu- vestigación del GDPR). gral para periódicamente proteger y
ra. (Fuente: investigación en Truth in crear copias de seguridad de proyec-
Cloud 2017). 4. La gestión de datos será potencia- tos en la nube, en entornos complejos
da de manera inteligente por parte y de manera local, y así proteger toda
2. Los datos aumentarán exponencial- de la analítica. Empezaremos a ver los su infraestructura, que sea ágil, más
mente, pero por primera vez el almace- avances en la analítica que llevan el inteligente y que se pueda redimensio-
namiento de datos se ralentizará. El año archivado tradicional, así como la dis- nar con más facilidad, especialmente
pasado, la tasa de crecimiento anual de cusión acerca de copias de seguridad cuando el ransomware se extiende
datos se disparó a un 48,7%, llenando y almacenamiento más allá de simple- más profundo y más lejos que nunca
la valiosa capacidad de almacenamien- mente “añadir más capacidad”. Veri- antes a proyectos antiguos y nuevos.

mas de redes sociales para difundir noti- Reinstalación de Clave (KRACK, por sus para las fuerzas del orden: La preocu-
cias falsas o para manipular a la opinión siglas en inglés), que se hizo público por pación por la privacidad de los datos, el
pública. Pero las redes sociales también primera vez en octubre del 2017. uso cada vez mayor de la computación
se pueden utilizar para llevar a cabo so- en la nube, el aumento de las filtracio-
fisticadas actividades de ingeniería social La vulnerabilidad puede permitir nes de información y la introducción del
y reconocimiento que están en el origen que un agresor intercepte y lea el tráfico Reglamento General de Protección de
de muchos ataques a las empresas. Se Wi-Fi entre los dispositivos y un router Datos (GDPR, por sus siglas en inglés)
sabe que delincuentes y hackers utilizan Wi-Fi. En algunos casos incluso puede contribuirán a la difusión del cifrado ex-
estas plataformas para distribuir ma- ser capaz de modificar el tráfico para tremo a extremo (E2EE) como la forma
lware, realizar estafas por medio de fal- introducir datos maliciosos en páginas más eficaz de protección para las em-
sos antivirus y lanzar campañas de phis- web. También podría permitir a los ata- presas que desean mantener sus datos
hing para atraer a sus víctimas. cantes conseguir información sensible a salvo. Pero el E2EE también presenta-
de esos dispositivos, como datos de tar- rá algunos desafíos para las fuerzas del
Los ataques a las redes inalámbricas jetas de crédito, contraseñas, mensajes orden, ya que los delincuentes utilizan
van a aumentar: Los ataques a las redes de chat y correos electrónicos. esta técnica para sus actividades de es-
inalámbricas aumentarán para apro- pionaje y subversión. n
vechar la vulnerabilidad al Ataque de El cifrado seguirá suponiendo desafíos Jose Antonio Trujillo, CIO Perú

REGRESAR AL ÍNDICE CIO PERÚ | 27


2017:
Un índice para
guardar
Como lo hemos venido haciendo en los últimos años, les ofrecemos a
continuación una recopilación de artículos relacionados con los temas
que han capturado la atención de ustedes, nuestros lectores. No están
todos los artículos publicados, pero creemos que sí hay una buena rela-
ción de ellos que les puede interesar revisar nuevamente. Puede acceder
a todos ellos desde aquí, o cada grupo en particular desde el vínculo
Más que aparece en cada uno de ellos.
Muy feliz año y gracias por acompañarnos.
28 | CIO PERÚ REGRESAR AL ÍNDICE
Foros CIO Perú Columnas de opinión
Todo sobre la transformación digital l ¿Después de la virtualización y la nube, qué es lo que perma-
ne cerá internamente?
Reportajes locales l La importancia del datacenter para las empresas peruanas
l Revolución digital: Adecuarse o morir l Buenas prácticas para proteger los negocios de un desas-
l 2018: Todas las predicciones tre natural
l 25 mil veces CIO l Sistema de Operador de Servicios Electrónicos en marcha
l Hablan los CIO y analista: 2017 - Un año complicado para la l ¿Qué es multinube? El paso siguiente en la computación
tecnología en la nube
l Hablan los proveedores: Retos del 2017 y expectativas del l Automatización de Procesos de Negocio con Robots
2018 l La irrupción del lugar de trabajo móvil
l Kaspersky: Un año lleno de amenazas l Cómo DaaS minimiza los retos de la compra y gestión de
l Qualcomm: El camino hacia la 5G equipos
l Adexus Day: De la idea a la acción l El valor de identificar a sus clientes para las empresas en
l La cumbre del Fonafe crecimiento
l SAS: Big Data, Transformación Digital y Analítica Avanzada l ¿Cómo llevar a cabo correctamente el desarrollo móvil?
l FinTechs: ¿Cambiarán el mercado? Más…
Más
Fotoreportajes
Conversando con... l Herramientas gratuitas de colaboración en línea
l Sergio Rospigliosi (Dataimágenes): Más no es mejor l Las mayores fusiones y adquisiciones tecnológicas del 2017
l Héctor Alonso (CenturyLink): l 8 herramientas gratuitas de escaneo y vigilancia de Wi-Fi
Las perspectivas de la nueva CenturyLink l 7 aplicaciones Linux que cambiarán su forma de trabajar
l Alberto Morisaki (Asbanc): Asbanc y las Fintechs l 11 herramientas de código abierto para aprovechar el apren-
l Anderson Costa (Accenture): dizaje automático
La iA, un generador de ventajas competitivas l 10 extensiones imprescindibles del 2017 para Firefox
l María Clara Choucair (Choucair Testing): l Échele un vistazo al smartphone del futuro
La transformación digital: El cambio que tenemos que adoptar l 13 marcos para dominar el aprendizaje automático
l John Allessio (Red Hat): l 25 sencillas herramientas para crear apps móviles
Cómo adaptarse en un mundo competitivo y cambiante Más…
l Allen Cueli (Visa): Visa y las fintechs
l Clay Nesler (Johnson Controls): Transformación Digital
Las TI en los edificios inteligentes l Transformación digital: 7 hábitos altamente eficaces
l Ariel Abrancato (Kodak Alaris): Kodak Alaris se renueva l Adexus Day: De la idea a la acción
l Rafael Estrada (SNMPE): l La cumbre del Fonafe
La tecnología y la innovación en el sector minero-energético l SAS: Big Data, Transformación Digital y Analítica Avanzada
Más… l La transformación digital a través de la automatización
l Frost y NEC: El caleidoscopio de la innovación
Primer Contacto l Transformación digital: Su carrera en una encrucijada
l Tres soluciones en una: La propuesta con que llega Y Soft l Practia: La transformación digital debe ser total
l Medición de software y calidad de proyectos: l La propuesta de Dell EMC para la transformación digital
Enfoque con el que Fatto se desarrolla en Perú l La transformación ya está aquí: Gartner CIO & IT Executive
l Compañía monomarca: Particularidad de Misión Tecnológica Latin America Summit
l “Nuestro apellido ahora es ‘as a service’”: Más…
La nueva apuesta de ST Computación
l El conocimiento de las personas: Movilidad y BYOD
La propuesta de Dataimágenes para los negocios l ¿Qué es EMM?: Enterprise Mobility Management explicado
l La era de los chatbots: ITLand y su propuesta de valor l ¿Reparar o reemplazar los dispositivos móviles?
l ¿Qué tan al tanto estamos de la seguridad?: l Las mejores VPN móviles para la empresa y cómo evaluarlas
Los tres pilares de ETEK l ¿Qué significa el Face ID para el acceso a los dispositivos?
l Realidad virtual, un paso adelante en el Perú: l Conectar Windows 10 con teléfonos Android e iOS
La apuesta de Inmerzum l La lista de protección de datos del viajero de Android
l La importancia de América Latina: l ¿Qué es el envolvimiento de aplicaciones?
En los planes de Mahindra Comviva l Cómo realizar un backup de los dispositivos Android
l La realidad virtual peruana: El nacimiento de VEX l 5 errores en el desarrollo de aplicaciones móviles -Y cómo
l FICO, una nueva herramienta con mucha historia; puede evitarlos
Base de la estrategia de Círculo de Crédito del Perú Más…

REGRESAR AL ÍNDICE CIO PERÚ | 29


Cloud computing l ¿Qué es Edge Computing y cómo está cambiando la red?
l El outsourcing estratégico permanece en la era digital l 4 servicios de backup en línea que mantienen protegida su
l La nube pública: Lecciones de éxito estratégico información
l Los riesgos no visibles de las nubes paralelas l 5 maneras de proteger las redes Wi-Fi
l 6 consejos para la gestión de costos en la nube l Análisis predictivo: Su clave para evitar fallas en la red
l Cloud ERP: La alternativa para alojar lo suyo propio l Recuperación de desastres vs recuperación de seguridad
l ¿Cómo proteger la nube? Los datos señalan un camino l El mejor software de monitoreo: Y las mejores herramientas
l Computación sin servidor: lo básico de visibilidad
l Nube pública: Lecciones del éxito estratégico en el mundo real l Cómo comprar una red basada en intenciones
l El WMS en la nube de Oracle l Todo lo que necesita saber acerca de las redes inalámbri-
l Azure Stack: Los que los profesionales de TI necesitan saber cas mesh
l Las certificaciones de nube más valoradas en la actualidad l Las mejores certificaciones de almacenamiento: Para profe-
Más… sionales de TI
Más…
Inteligencia de negocio y big data
l 6 historias de éxito de la analítica de datos La IA, el aprendizaje automático y profundo
l ¿Qué es la minería de datos?: Cómo el análisis revela los l ¿Qué es la RPA?: Una revolución en la automatización de
conocimientos procesos
l ¿Qué significa ser un científico de datos? l La inteligencia artificial y la seguridad
l 14 certificaciones de big data que l 9 proyectos de TI preparados
darán resultados para el aprendizaje automático
l Cómo evitar los grandes errores de l 10 señales que demuestran que
análisis de datos está listo para la IA
l Evite que su lago de datos se con- l El aprendizaje automático en las
vierta en un pantano de datos empresas
l 22 herramientas gratuitas para la l 7 maneras en las que la IA revo-
visualización y análisis de datos lucionará los viajes de negocios
l IBM Innovation Summit 2017: La l IA vs aprendizaje automático vs
era de la Inteligencia Artificial aprendizaje profundo
l Cómo utilizar la analítica de datos; l Inteligencia artificial: Ya una
Para mejorar los resultados de los realidad en el Perú
proyectos l Asistente de Google: 5 nuevas
l KPMG: La empresa en la era de la características que debería usar
tecnología disruptiva l Por qué las empresas están con-
siderando la IA
Seguridad l El aprendizaje automático de-
l ¿Infectado con malware? Verifique muestra su valor al negocio
su registro de Windows Más…
l Qué debe considerarse al imple-
mentar un firewall de siguiente La IoT y la tecnología wearable
generación l Revisión: Microsoft Azure IoT
l Anatomía de un spambot Suite
l Cómo detectar infecciones de l Kaspersky Lab: La IoT es el nuevo
malware en nueve pasos campo de batalla
l La inteligencia artificial y la l 5 estrategias de IoT efectivas
seguridad l ¿Está su red lista para la Internet de Cosas?
l Correo electrónico cifrado de extremo a extremo l Los mejores siete proyectos de Linux de la IoT
l El mejor servicio de copia de seguridad en línea l Microsoft ya se encuentra en la IoT, junto con sus socios
l SAML: Qué es, para qué se usa, cómo funciona l Cómo desarrollar una estrategia para la IoT
l La detección de amenazas llegará a su teléfono inteligente l 10 principios para una exitosa estrategia de IoT
l ¿Qué es un ataque Fileless o sin archivos? l Cómo despertar a la empresa de las pesadillas de seguridad
Más… de la IoT
l Resolución de año nuevo para los proveedores de IoT
Comunicaciones, redes y almacenamiento
l Tendencias a observar en las redes empresariales Agile y DevOps
l Qualcomm: El camino hacia la 5G l 5 obstáculos para adoptar DevOps
l El mejor servicio de copia de seguridad en línea l Cómo DevOps cambia al desarrollo y a las operaciones

30 | CIO PERÚ REGRESAR AL ÍNDICE


l Cómo las herramientas DevOps aceleran la entrega de Continuidad del negocio
software l Recuperación de desastres vs recuperación de seguridad
l Los asistentes virtuales se pasan a DevOps l 9 señales que advierten sobre una mala arquitectura de TI
l Cómo instituir un proceso de outsourcing ágil de TI l 7 tendencias de outsourcing de TI de moda
l Como DevOps estimuló la adopción ágil de Slack l 7 cosas que su plan de DR de TI debería abarcar
l 5 cosas que DevOps necesita hacer para proteger los l 9 pasos para un exitoso plan de respuesta a incidentes
contenedores l Las seis principales certificaciones de GRC
l Gestión ágil de proyectos: Una guía para principiantes l Las mejores compañías de DRaaS a tener en cuenta
l Tecnosys: La computación de alto desempeño
Social Media l Recuperación de desastres: ¿Cómo sobrevivir?
l Next 2017: La automatización del marketing
l Publique videos en tres redes sociales a la vez Sistemas operativos y navegadores
l 5 maneras de combatir una crisis generada en las redes l 5 funciones ocultas de Android 8.0 Oreo que debería utilizar
sociales l Recopilación de datos en Windows 10 para empresas
l 20 cosas que necesita saber sobre SEO para videos l 10 advertencias importantes para su migración a Windows 10
l Administrar usuarios en sistemas Linux
Colaboración y mensajería l Cómo detectar y eliminar un rootkit en Windows 10
l El chat es una realidad l Todo sobre Windows 10 Fall Creators Update
l ¿Qué es Trello de Atlassian? l 6 nuevas características de seguridad en Windows 10
l 10 aplicaciones de Slack para mejorar la colaboración l Android 8 Oreo: Cómo usar el modo picture-in-picture
l Estamos chateando: Su guía para 7 servicios de chat grupal l Una revisión del iOS 11
l Office 2019 está llegando y le contamos lo que necesita saber l 5 aplicaciones gratuititas para grabar la pantalla en Linux
l Gmail para Android: 6 funciones que probablemente no utiliza l 8 maneras de convertir a Android en un gigante productivo
l Cómo usar las nuevas funciones de colaboración en Excel l Android vs iOS: ¿Cuál es más seguro?
l Cómo elegir las herramientas de colaboración correctas Más…
l Gmail versus Inbox: ¿Cuál cliente es el adecuado para usted?
l G Suite vs. Office 365: ¿Cuál es la mejor suite de oficina para Gestión TI y liderazgo
los negocios? l FinTechs: ¿Cambiarán el mercado?
l Cómo la colaboración mejora los resultados del área de TI l Preparación para el cumplimiento del GDPR
l Cuatro aplicaciones de Android que colocan al SMS en su l Los 9 mejores proveedores de suites ITSM del 2017
escritorio l Modernización de TI: Cómo prosperar como un CIO ‘bróker’
Más… l 7 certificaciones en la ciencias de datos que le darán
recompensas
Blockchain l Transformación digital: Su carrera en una encrucijada
l Blockchain y la nueva economía de confianza l Qué necesita saber sobre el GDPR
l Blockchain como servicio l ¿Qué significa ser un científico de datos?
l Blockchain: ¿Palabra de moda o solución real de negocio? l ¿Qué es el design thinking?: El secreto al éxito digital
l Qué es la “TI anticipatoria”?
Desarrollo y herramientas l Qué implica una certificación en calidad de software
l Conozca el Proyecto Honolulu l Herramientas que aumentan la eficiencia de TI
l 10 herramientas esenciales para desarrolladores de JavaScript Más…
l Cómo empezar con Kubernetes
l 20 consejos para dominar Git y GitHub Otros
l Herramientas que aumentan la eficiencia de TI l Everest: Los 10 principales proveedores de servicios de TI
l 7 razones para cambiarse a los microservicios l Cómo usar la Cápsula del Tiempo de Spotify
l 11 tecnologías que los desarrolladores deben explorar ahora l 10 startups que abordan las principales iniciativas de TI
l 5 herramientas de análisis web que cada empresa necesita l Los centros de datos de hoy y los de mañana
l La transformación a través del código l 15 herramientas esenciales para la gestión de proyectos
Cómo ganar dinero con el software de código abierto l Análisis y seguimiento de la flota de vehículos
Más… l Cómo recuperar una cuenta de Gmail eliminada
l Cómo reformatear el disco duro de la Tablo DVR
Bases de datos l Ecommerce Day 2017: El ecommerce avanza
l Destacados de NoSQL: Las mejores BD de valores clave l Espacios, tecnología y personas
l 8 tecnologías que están transformando las bases de datos l La hora de los pagos digitales
l 10 consejos esenciales de desempeño para MySQL l IMS Immersion Perú 2017: El usuario digital peruano
l 8 claves para tener éxito con DynamoDB l La gobernanza en Internet
l Es hora de comenzar a planear SQL Server en Linux Más…

REGRESAR AL ÍNDICE CIO PERÚ | 31


32 | CIO PERÚ REGRESAR AL ÍNDICE

Você também pode gostar