Logicalis Now #20

56
Logicalis Now - Marzo 2013 | 1 SECCIÓN BYOD DE TENDENCIA A OPORTUNIDAD (BRING YOUR OWN DEVICE) Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia. SEGURIDAD En vez de percibir BYOD como una amenaza, las organizacio- nes deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo planificar una política exitosa de BYOD. TENDENCIAS El 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica. LOGICALIS NOW Año 6 / Nº 20 - Marzo 2013 | Logicalis

description

Edición online de la revista Logicalis Now correspondiente a marzo de 2013.

Transcript of Logicalis Now #20

Page 1: Logicalis Now #20

Logicalis Now - Marzo 2013 | 1

SECCIÓN

BYODDE TENDENCIA A OPORTUNIDAD

(BRING YOUROWN DEVICE)

Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD.

LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia.

SEGURIDAD En vez de percibir BYOD como una amenaza, las organizacio-nes deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo plani�car una política exitosa de BYOD.

TENDENCIASEl 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica.

LOGI

CALI

S NO

WAñ

o 6

/ Nº 2

0 -

Mar

zo 2

013

| L

ogic

alis

Año

6 / N

º 20

- M

arzo

201

3 |

ww

w.la

.logi

calis

.com

Page 2: Logicalis Now #20

www.la.logicalis.com

Síguenos:

/Logicalis Latam

@LogicalisLatam

Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores innovaciones permiten a empresas como la tuya hacer cosas extraordinarias. Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para descubrir que puede hacer la innovación por tu negocio.¡Atrévete a imaginar!

Page 3: Logicalis Now #20

Logicalis Now - Marzo 2013 | 3

27. "BYOD dejará de ser una tendencia para ser una realidad"

34. El desafío de sumarse a BYOD

30. ¿Está su red WiFi lista para el futuro?

22. Internet para todo, todo para Internet

20. ¿Cómo planificar una política exitosa?

06 ........... TENDENCIA BYOD, una oportunidad para empresas y empleados

10 ........... LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas

14 ........... SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD

20 ........... ANEXO ¿Cómo planificar una política exitosa?

22 ........... TENDENCIA Internet para todo, todo para Internet

24 ........... RESPONSABILIDAD SOCIAL EMPRESARIA Logicalis se sumó a la iniciativa “Haciendo Punta” en el volcán Copahue

25 ........... CASO DE EXITO Virtualización de escritorio, la clave del plan TI

27 ........... ENTREVISTA “BYOD dejará de ser una tendencia para ser una realidad”

30 ........... NOTA TÉCNICA ¿Está su red WiFi lista para el futuro?

34 ........... CONSULTORÍA El desafío de sumarse a BYOD

37 ........... MANAGEMENT La problemática de la gestión en las soluciones de BYOD

39 ........... APLICACIONES Aplicaciones dentro de la corporación

42 ........... DATA CENTER Software Defined Network: el futuro de las arquitecturas de red

46 ........... SERVICIOS Conozca cómo gestionar los servicios de BYOD

48 ........... TENDENCIA Las predicciones para América Latina en el 2013

50 ........... TENDENCIA Top 10 tendencias de TIC para Latinoamérica en 2013

54 ........... NOVEDADES

SUMARIO

39. Aplicaciones dentro de la corporación

Page 4: Logicalis Now #20

4 | Marzo 2013 - Logicalis Now

StaffComité editorial

Rodrigo Parreira CEO, Logicalis Latam

Carlos Pingarilho COO, Logicalis Southern Cone

Diego Martínez COO, Logicalis Andean

Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone

Andrés González Consulting Services Manager, Logicalis Southern Cone

Gastón Daurat Sales Director, Enterprise Sector, Logicalis

Agustina Rivas Marketing & Communications Manager, Logicalis Andean

Luis Esposito Knowledge, Process & Quality Manager, Logicalis Southern Cone

Idea y coordinación

María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone

[email protected]

Estimados lectores,

En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo.

En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con un potencial de generar importantes beneficios tanto para la organización como para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo.

En este sentido, le presentamos las últimas novedades, tendencias y soluciones tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa implementación.

Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros.

También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare.

www.la.logicalis.com [email protected]

EDITORIAL

BYODDE TENDENCIA A OPORTUNIDAD

(BRING YOUROWN DEVICE)

Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD.

LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia.

SEGURIDAD En vez de percibir BYOD como una amenaza, las organizacio-nes deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo plani�car una política exitosa de BYOD.

TENDENCIASEl 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica.

LOGI

CALI

S NO

WAñ

o 6

/ Nº 2

0 -

Mar

zo 2

013

| L

ogic

alis

Año

6 / N

º 20

- M

arzo

201

3 |

ww

w.la

.logi

calis

.com

Page 5: Logicalis Now #20
Page 6: Logicalis Now #20

6 | Marzo 2013 - Logicalis Now

TENDENCIA

BYOD, una oportunidad para empresas y empleadosBring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar exitosamente BYOD.

Con equipos cada vez más potentes para procesar datos, interfaces de usuario más accesibles y agradables, y costos en descenso, el consumo de notebooks, smartphones y table-tas ganó terreno en los últimos años desde el hogar hasta la oficina. Esta tendencia por la cual el mercado ma-sivo inunda al mercado corporativo es conocida como consumerización.

La demanda generada por el consumo

El impulso de la consumerización se presenta desde varios frentes. Por un lado, los jefes que, con mayor poder adquisitivo y viajes al exterior, son los early adopters, en tanto tienen acce-so a las nuevas tecnologías y usan su influencia para que las áreas técnicas les habiliten la conexión a las redes y sistemas corporativos. Por otro lado, los técnicos de informática y teleco-municaciones requieren los medios para conectar sus nuevos “juguetes”. Sin embargo, el efecto contagio no tarda en hacerse notar y, así, otras áreas también se ven tentados a tener el mismo beneficio.

¿Qué buscan los usuarios que están dispuestos a poner dinero de su bol-

Trayendo nuestros propios dispositivos

En líneas generales, y para entender de qué estamos hablando, BYOD (en in-glés Bring Your Own Device o “trae tu propio dispositivo”) es la tendencia por la cual los empleados llevan sus equipos informáticos personales a sus lugares de trabajo y los usan para tareas laborales.

En principio, uno se preguntaría por qué un empleado haría tal cosa, cuan-do es responsabilidad de la empresa brindarle los elementos que necesita para hacer su trabajo. La clave es que hoy los estándares corporativos y pre-supuestos restringidos hacen que los equipos informáticos no se renueven al mismo paso que evoluciona el mer-cado. Por su parte, los empleados tie-nen cada vez mayor acceso a la última tecnología, lo cual eleva la expectativa de cómo debe ser la experiencia in-formática de un usuario.

Paralelamente, la concepción de puesto de trabajo fue mutando gra-dualmente desde “lugar” a “función”. Mercados laborales más flexibles con teletrabajo, hot desking, hotelling, home working, tercerización, etc. son un caldo de cultivo para el uso de dis-positivos no corporativos.

sillo en comprar un equipo para usar en el trabajo? Mayor capacidad de almacenamiento, procesadores más rápidos y pantallas con mayor reso-lución, logrando una experiencia de trabajo más ágil, cómodo y amigable.

Otro aspecto importante es la movi-lidad, esto se vislumbra especialmen-te cuando los equipos corporativos son desktops o notebooks volumi-nosas y pesadas. Los usuarios más

Por Andrés González, Consulting Services Manager Logicalis Southern Cone

Andrés González, Consulting Services Manager Logicalis Southern Cone

Page 7: Logicalis Now #20

»

Logicalis Now - Marzo 2013 | 7

¿Qué buscan los usuarios que están dispuestos a poner dinero de su bol-sillo en comprar un equipo para usar en su empresa? Una experiencia de trabajo más ágil, cómoda y amigable.

exigentes priorizan la innovación y el diseño a los equipos estándar más estables, pero a veces obsoletos, ofre-cidos por sus empleadores.

Así, la frontera entre la vida personal y el trabajo se va desdibujando cada vez más, y la consumerización es un síntoma de este movimiento.

Para alcanzar los beneficios de BYOD es imprescindible que la adopción sea controlada y administrada, con claras políticas de uso, niveles de servicio, seguridad y cumplimiento con nor-mas, códigos y regulaciones locales.

El proceso del cambio

Las políticas de BYOD pueden ser restrictivas –sólo acceso a la red WIFI de invitados–, permisivas –aceptación abierta pero controlada–, o infinidad de matices intermedios.

En general, la recomendación es no quemar etapas, sino ir adoptando el uso en forma gradual, considerando el modelo cultural de la empresa y su madurez tecnológica y de servi-cios para evitar sorpresas negativas o sensación de frustración entre los usuarios.

Page 8: Logicalis Now #20

8 | Marzo 2013 - Logicalis Now

TENDENCIA

Ahora, si bien algunas tecnologías fueron los detonadores de la deman-da de BYOD, otras están toman-do relevancia para que la adopción de esta tendencia se traduzca en un aprovechamiento de sus beneficios sostenibles en el tiempo.

La tecnología

Acceso inalámbricoLa tecnología que hace posible que uno lleve su propio dispositivo a la oficina es, casi por definición, la conexión a red sin cables, la cual permite la movilidad de los equipos. Para ello tenemos las redes celulares que son generalmente públicas y con amplia cobertura y las WIFI, que son privadas y más flexibles, pero con cobertura limitada a la oficina o el hogar.

AplicacionesSin embargo, lo que da realmente sentido a que uno quiera usar un dispositivo propio en el trabajo es la disponibilidad de aplicaciones: acceso a internet, mensajería, redes sociales, email y hasta el uso de aplicaciones específicas del negocio.

En este contexto, el personal de TI tiene el desafío de implementar una red inalámbrica con capacidad para la demanda, y que permita acceder a los servicios desde múltiples pla-taformas y redes; mientras que los desarrolladores de software deben apuntar a clientes, aplicaciones y conectores que corran en diversos

entornos. Por su parte, la virtualiza-ción del Data Center y del escritorio y los servicios en la nube son tecno-logías que permiten e impulsan la implementación de BYOD.

SeguridadQuizás sean las cuestiones de seguridad los principales argumentos de los reacios a BYOD. No sólo es preciso considerar la confidencialidad de la información corporativa en estos dispositivos, sino que además surge la problemática de cómo la empresa tratará la información privada del dueño del dispositivo para evitar problemas legales. Si la empresa requiere mayor control sobre el equipo, tendrá que responder también por el resguardo y el acceso no autorizado a la información privada del usuario, incluyendo sus fotos y videos personales, e incluso la ubicación en equipos con GPS.

Gestión de dispositivosUna vez que la empresa ha decidido aceptar dispositivos de los usuarios en la oficina, esto se convierte en un servicio que deberá ser soportado y, si deja de funcionar total o parcialmente, generará reclamos que deberán ser atendidos. Esto significa que las áreas de soporte deberán estar preparadas para la nueva demanda. Afortunadamente las herramientas de software llamadas MDM (Mobile Device Management o “gestión de dispositivos móviles”) ayudan en las tareas de administración y seguridad de los dispositivos.

Además de los usuarios, la empresa tam-bién puede encontrar beneficios en la adopción de BYOD en su organización.

Los beneficios

Desde el punto de vista de IT, el hecho de que los usuarios estén deseosos de usar sus propios dispositivos para tra-bajar puede redundar en el aumento de su productividad y de su satisfac-ción ante una experiencia de uso más personalizada, con menor inversión en equipos de escritorio. Para el de-partamento de recursos humanos, es una forma de atraer y retener a ciertos talentos identificados con la “Genera-ción Y”: dinámicos, hiperinformados, conectados, familiarizados con la tec-nología desde la cuna. Para las áreas comerciales y de marketing, es una forma de que los niveles más expues-tos estén al nivel de innovación que se puede encontrar para consumidores, mucho más alto que el corporativo en múltiples ocasiones.

En conclusión, la adopción de BYOD tiene varias aristas por consi-derar, por lo que su adopción no tie-ne por qué ser abrupta sino que cada organización debe darle el ritmo que acompañe a la cultura interna. En cualquier caso, es una tendencia que será imposible evitar durante los próximos años para mantenerse competitivo, innovador, retener ta-lentos y posicionarse satisfactoria-mente en el mercado.

»

Page 9: Logicalis Now #20

Logicalis Now - Marzo 2013 | 9

Page 10: Logicalis Now #20

Dime dónde vives y te diré qué dispositivo usasUn informe de Ovum, encargado por Logicalis, revela las principales características de BYOD, una tendencia que crece aceleradamente en todo el mundo aunque no de modo uniforme.

Malasia, Rusia, Singapur y Sudáfri-ca) y los mercados maduros (Alema-nia, Australia, Bélgica, España, Es-tados Unidos, Francia, Italia, Japón, Reino Unido y Suecia). Los emplea-dos en estos países tienen diferentes actitudes respecto al uso de disposi-tivos móviles durante el horario la-boral y fuera del mismo, lo que es un indicador de la divergencia cultural respecto al punto de equilibrio entre vida personal y trabajo.

A los empleados en mercados en cre-cimiento les interesa y de hecho ya aprovechan la posibilidad de acce-der a datos y aplicaciones laborales de modo constante, aún fuera de la oficina o más allá del horario labo-

ral. También son más proclives que sus pares de mercados maduros a usar un único dispositivo y utilizarlo tanto para cuestiones laborales como perso-nales. Esas actitudes prueban que se sienten a gusto con el hecho de que las fronteras entre trabajo y vida per-sonal estén volviéndose más difusas. También es posible que esto se rela-cione con la voluntad de hacer lo que se necesite y trabajar todo lo que sea necesario para avanzar en sus carreras profesionales. “Vivir para trabajar” parece ser la actitud que prevalece entre los consumidores de mercados emergentes, mientras que aquellos en economías desarrolladas se inclinan por “trabajar para vivir” –su carrera está separada de su vida privada y la

LOGICALIS SOUTHERN CONE

10 | Marzo 2013 - Logicalis Now

En un presente hiperconectado, aquello que aparece primero a nivel de unos pocos países rápidamente se vuelve global. Con BYOD se com-prueba la regla. El fenómeno por el cual los empleados llevan dispositivos propios al trabajo está despegando a escala planetaria. Para tomarle el pul-so, la consultora internacional Ovum, con sede en Londres, puso la lupa so-bre un amplio grupo de países, lo que arrojó interesantes conclusiones.

El primer punto relevante es que existe una gran diferencia en los resultados según tipos de países. Ovum distingue entre dos grupos, los llamados mercados en crecimien-to (Brasil, Emiratos Árabes, India,

Page 11: Logicalis Now #20

primera es un medio para obtener confort en la segunda.

Además, el aumento acelerado de la penetración de dispositivos inteligen-tes y el ingreso creciente de jóvenes con buenos ingresos a la fuerza labo-ral potencian la tendencia a “traer el propio dispositivo” y le da más fuerza en mercados en crecimiento en com-paración con los que están en el gru-po de los maduros.

“Los empleados de economías emergen-tes de rápido crecimiento están demos-trando una actitud más flexible respec-to a las horas de trabajo, y están felices con la idea de poder utilizar sus propios dispositivos para trabajar. Sin embargo,

los colaboradores de mercados madu-ros están acostumbrados a cómodos regímenes de jornada laboral y son más cuidadosos respecto a la separación en-tre su trabajo y su vida personal”, expli-ca Richard Absalom, analista senior de Ovum. “Este comportamiento transfor-mará no sólo futuros patrones de movi-lidad empresarial en mercados de rápido crecimiento comparado con mercados maduros, sino que también establecerá qué mercados, estructuralmente, serán los más beneficiados con esta revolución respecto a cómo y dónde trabajamos”, agrega el experto.

Otro factor que hay que tener en cuenta, según Ovum, son las diferen-tes actitudes respecto a la privacidad

y la voluntad de mantener a las ac-tividades personales fuera del radar de cualquier tipo de autoridad, sea un empleador o el Estado. Los euro-peos en especial son más celosos de su derecho a la privacidad, lo que se explica por la historia regional de go-biernos autoritarios que monitorea-ban y censuraban las comunicaciones personales. En otros lugares la actitud es diferente. En países que no tienen esa historia, como Estados Unidos, el tema de la privacidad es secundario. Mientras, en otros donde la censu-ra continua o la memoria está más fresca, como Brasil o Rusia, la idea que predomina es que de cualquier modo las autoridades siempre pue-den controlar lo que uno hace, por »

Logicalis Now - Marzo 2013 | 11

Page 12: Logicalis Now #20

LOGICALIS SOUTHERN CONE

lo que en definitiva no importa quién sea el dueño del dispositivo que se usa.

Los riesgos de mirar para otro lado

La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de adminis-trar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mien-tras que un 28,4% de los departamen-tos TI de los encuestados ignora activa-mente que eso está ocurriendo (es decir, “hacen la vista gorda”).

“BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación”, expresa Absalom.

Sin embargo, ésta no es una tarea sen-cilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubica-ción geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: ¿a qué datos pueden tener acceso los em-pleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa.

La infraestructura que tiene que so-portar todo y que debe ir de la mano

»

12 | Marzo 2013 - Logicalis Now

Page 13: Logicalis Now #20

de las políticas también merece aten-ción. Es que a medida que los líderes empresarios comienzan a planear el impacto que tendrá la movilidad de los empleados en sus compañías, las mencionadas diferencias en actitudes se reflejarán en el patrón de inver-sión en provisión para aplicaciones móviles. También afectarán los re-tornos en materia de productividad que se obtendrán por esa inversión. Y las empresas en economías de alto crecimiento tienen la oportunidad de transformar esta corriente de motiva-ción de sus empleados en productivi-dad e ingresos si acompañan el nuevo comportamiento con el adecuado so-porte para dispositivos y redes.

Soporte adecuado significa poder defi-nir cuántas personas en la empresa ya usan dispositivos personales para el tra-bajo, cuántas tienen interés en hacerlo, y darles a todas ellas acceso al máximo de aplicaciones posibles que sean nece-sarias para cumplir con cada función teniendo en cuenta a la vez el perfil de

riesgo específico de la organización. Es muy posible que quienes actúen en sectores altamente regulados como la salud, el gobierno o las finanzas van a tener que implementar las soluciones más seguras posibles, mientras que para otros será factible optar por controles más laxos. Si los empleados acceden a la red WiFi usando sus dispositivos personales también es importante que el ancho de banda sea suficiente para todos y que no haya cuellos de botella.

De todos modos, hay señales alentado-ras que indican que en aquellas regio-nes donde el BYOD tiene más impulso los departamentos de IT están ponien-do manos a la obra, y al menos estimu-lan este tipo de comportamiento. Claro que tener una política para manejarlo es otra cosa. Los datos de Ovum reve-lan que solo un 12% de los empleados firmó una política que gobierne el uso de su dispositivo personal en el trabajo. Pero al menos un fomento genérico de la tendencia muestra que se están dan-do los primeros pasos.

La encuesta llevada a cabo por Ovum compila respuestas de 3.796 consumidores de 17 países diferentes. A los efectos de este estudio, el concepto de BYOD se definió como el uso de smartphones o tabletas personales en el trabajo para cualquier actividad diferente a hacer llamadas o enviar mensajes de texto, es decir que involucre el acceso a datos corporativos. El único criterio de selección para responder la encuesta fue que los individuos fueran empleados a tiempo completo en organizaciones con más de 50 empleados.

Las preguntas giraron en torno a actitudes y uso de dispositivos personales en el trabajo. El producto final es un conjunto de datos único, que permite dotar de cifras reales a la escala y factores que impulsan la tendencia de BYOD, desde la perspectiva de los mismos consumidores que la alimentan. La lista de países cubiertos por el estudio incluye a: Alemania, Australia, Bélgica, Brasil, Emiratos Árabes, España, Estados Unidos, Francia, India, Italia, Japón, Malasia, Reino Unido, Rusia, Singapur, Sudáfrica y Suecia.

Radiografía de un estudio de alcance global

Logicalis Now - Marzo 2013 | 13

Page 14: Logicalis Now #20

SEGURIDAD

14 | Marzo 2013 - Logicalis Now

Cómo conseguir el éxito en el armado de una Política de BYODLas empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales puntos de seguridad que una organización debe tener en cuenta.

La increíble variedad de opcio-nes de dispositivos puede ser des-orientadora. Smartphones, tablets, laptops, netbooks y computadoras de escritorio se encuentran entre las opciones de dispositivo que un empleado tiene estos días. Al mismo tiempo, las organizaciones han reco-nocido que los dispositivos móviles son cruciales para su propio éxito y muchas han incurrido en gastos sig-nificativos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados están demandando, cada vez más, utilizar dispositivos perso-nales para almacenar y procesar los datos de su empleador y conectarse a sus redes. Las razones para ello van desde evitar la necesidad de llevar y administrar varios dispositivos hasta el deseo de utilizar el último dispo-nible en el mercado actual logrando una mayor eficacia.

Christian Hisas, Business Development Manager Logicalis Southern Cone

Esta tendencia se conoce como "COIT" (“La consumerización de la tecnología de la información ") o Bring Your Own Device (BYOD). Algunas organizaciones creen que BYOD les permitirá evitar costos significativos de hardware, software y soporte de TI. Aunque la reducción de costos no es la meta, la mayoría de las empresas consideran que el procesamiento de datos de la compañía en los disposi-tivos personales de los empleados es inevitable e ineludible. Desafortuna-damente, BYOD aumenta la pérdida de datos importantes y los problemas de privacidad, que pueden conducir a un riesgo potencial de responsabilidad legal. Así, muchas empresas han teni-do que ponerse al día para controlar estos riesgos.

A continuación, vamos a identificar y analizar los aspectos legales claves de la

Por Christian Hisas, Business Development Manager Logicalis Southern Cone

Page 15: Logicalis Now #20

Logicalis Now - Marzo 2013 | 15

la mayoría de ellos surgen debido a la falta de control de las empresas sobre los dispositivos de sus empleados.

Tomemos el ejemplo una laptop, pro-piedad de la empresa concedida a un empleado. Cuando se trata de seguri-dad, la empresa puede:

∞ Determinar y limitar el tipo de dispositivos que se pueden utilizar

∞ Implementar los requisitos míni-mos del sistema y configuraciones

∞ Instalar software relacionado con

privacidad y seguridad relacionados con BYOD: seguridad razonable, implican-cia de BYOD en la privacidad, respues-tas a incidentes e investigaciones.

BYOD: "seguridad razonable"

Las organizaciones que implementan una estrategia BYOD necesitan explo-rar el concepto de seguridad razona-ble para los dispositivos informáticos personales respecto al cuidado, cus-todia y control de sus empleados y contratistas. En este contexto existen importantes desafíos de seguridad, y

la seguridad en el dispositivo

∞ Cifrar los datos de la empresa en el dispositivo

∞ Aplicar los parches de seguridad

∞ Controlar el uso del dispositivo para detectar el mal uso, la pirate-ría o malware

∞ Dictar la forma en que el dispositi-vo se conecta a la red de la empresa

∞ Instalar y actualizar software anti-virus

Page 16: Logicalis Now #20

SEGURIDAD

∞ Proporcionar soporte para el dis-positivo y obtener/acceder al dis-positivo para los fines de una in-vestigación (porque la empresa es propietaria del dispositivo).

Cuando se trata de dispositivos per-sonales de los empleados, las organi-zaciones pierden parcial o totalmente la capacidad para llevar a cabo estas acciones o a menudo confían a sus empleados la protección de sus dis-positivos. De esta forma, las empresas pierden la coherencia, la escalabilidad y la eficiencia que disfrutan cuando son dueños de su hardware, el control de sus datos y pueden dictar y escalar su infraestructura de TI y seguridad de la información.

Por otra parte y en la medida que los empleados de una empresa sean inca-paces o no estén dispuestos a imple-mentar controles de seguridad parti-culares, la organización puede estar aumentando su riesgo de seguridad. Esto también puede incrementar el riesgo legal y de responsabilidad rela-cionada con la seguridad.

Las instituciones participan en com-plejos procesos de toma de decisio-nes al asegurar sus sistemas y datos

sensibles a los fines de mantener la seguridad razonable y defendible legalmente. El resultado final es un conjunto de controles técnicos, ad-ministrativos y físicos (por lo general se refleja en un programa de seguri-dad escrito), que la organización de-termina que es suficiente para redu-cir su riesgo de seguridad a un nivel apropiado. El fracaso de una organi-zación para cumplir con su progra-ma de seguridad personal es un fac-tor clave que puede (y será) utilizado por abogados de los demandantes o los reguladores para argumentar a favor de la responsabilidad después de un fallo de seguridad.

Esto presenta un serio problema en el contexto BYOD. Por ejemplo, supongamos que una organización aplica como estándar de seguridad móvil el cifrado de todos los datos sensibles en dispositivos informáti-cos propiedad de la empresa, pero en aquellos dispositivos personales (BYOD) no está logrando aplicar esta norma. Si el dispositivo perso-nal del empleado es hackeado y los datos confidenciales (no cifrados) robados, probablemente será utiliza-do para argumentar que la empresa no implementó seguridad razonable.

Para reducir el riesgo de responsabili-dad legal, las empresas que aplican una estrategia BYOD necesitan analizar cuidadosamente sus políticas de segu-ridad existentes para determinar cómo se relacionan y afectan el uso que sus empleados hacen de sus dispositivos personales para fines comerciales. Al-gunas de estas políticas son: seguridad de dispositivos móviles, contraseñas, directivas de cifrado, clasificación de datos, uso aceptable, software antivi-rus, acceso inalámbrico, trabajo remo-to, privacidad y otros.

Las políticas de una empresa requieren ciertas medidas de seguridad y se debe-ría determinar si es posible hacer coin-cidir esas medidas para los dispositivos personales. Si no hay coincidencia, las organizaciones deben estar dispuestas a explicar por qué, a pesar del incumpli-miento de las directivas que se aplican a los dispositivos similares, la seguridad del dispositivo personal de un emplea-do es todavía razonable.

Puede haber diferencias razonables entre dispositivos de la compañía y aquellos pertenecientes a los emplea-dos. Ambos pueden estar asegurados, incluso si la metodología no es la mis-ma. Ajustes adicionales en los dispo-

16 | Marzo 2013 - Logicalis Now

Page 17: Logicalis Now #20

sitivos personales pueden compensar la falta de controles necesarios en las políticas de la empresa. Por ejemplo, algunas empresas están exigiendo a los colaboradores ciertos requerimientos adicionales de seguridad para instalar software en sus dispositivos perso-nales. Tal vez un conjunto menor de los controles es adecuado en los casos donde se prohíbe el almacenamiento de datos confidenciales en dispositivos personales (por la política o de otra manera). En cualquier caso, para cual-quier aplicación BYOD, es importan-te investigar las posibles incoherencias y racionalizar por qué esas diferencias no equivalen a seguridad razonable en los dispositivos personales. Este pro-ceso en última instancia se traduce en una política de dispositivo de uso personal que refleje las concesiones de seguridad y los requisitos que surgen de este análisis.

BYOD y privacidad de los empleados

La naturaleza misma de BYOD desta-ca los desafíos sobre la privacidad del empleado en cuestión. Los empleados y contratistas de las organizaciones, al utilizar los mismos dispositivos para

Otra clave relacionada con la priva-cidad se refiere a las investigaciones que involucran dispositivos perso-nales. Si una imagen del disco duro de un dispositivo es necesaria para la investigación de una violación de seguridad o con fines de e-Disco-very, los datos capturados es proba-ble que incluyan información pri-vada y personal del empleado. Las organizaciones pueden tratar de limitar el alcance de una investiga-ción o de captura de datos persona-les referentes a un producto, pero si ocurre una falla al conservar los datos que pueden ser pruebas en li-tigios, podrían enfrentar problemas de expoliación en los tribunales o perder información clave necesaria para una investigación o restaura-ción de un incumplimiento.

En resumen, las empresas deben con-siderar cuidadosamente sus objetivos cuando se trata de supervisar el uso que sus empleados hacen de sus pro-pios recursos y equilibrar estos obje-tivos en contra de estas preocupacio-nes sobre la privacidad y las posibles limitaciones legales. Asimismo deben hacer que sus empleados tomen con-ciencia de la privacidad trade-offs y las expectativas razonables de privacidad

el trabajo y quehaceres personales, están haciendo coexistir una serie de actividades privadas y de contenido, incluyendo el historial de navegación Web, correos electrónicos personales, fotos, historiales de chat, información de identificación personal, la música, las películas, el software, los nombres de usuario y contraseñas y números de cuentas financieras con informa-ción corporativa. Ya hemos visto un efecto significativo de la actividad le-gal en relación a las expectativas sobre la privacidad de un empleado cuando utiliza un dispositivo de la empresa con motivos personales.

¿Cómo juega la privacidad en un contexto BYOD? Una vez más, se trata de ver cómo una organización monitorea el comportamiento de sus empleados en el uso de dispositivos informáticos propiedad de la organi-zación. Para los dispositivos emitidos por la compañía, la supervisión adi-cional de uso puede ocurrir a nivel de dispositivo. Sin embargo, cuando se trata de dispositivos personales, se sabe que las actividades personales y privadas son propensas a tener lugar en el dispositivo, y por razones de privacidad, los mismos tipos de con-trol pueden no ser apropiados. »

Logicalis Now - Marzo 2013 | 17

Page 18: Logicalis Now #20

18 | Marzo 2013 - Logicalis Now

SEGURIDAD

relacionadas con el uso de un disposi-tivo personal para el trabajo. Hay que tener en cuenta que las expectativas de privacidad en este contexto pueden ser mayores debido a que un dispositivo personal está en juego y esto debe ser tenido en cuenta por las empresas que consideran una estrategia BYOD e informar a sus empleados sobre cues-tiones relacionadas con la privacidad. Si el monitoreo o investigación es necesaria, las organizaciones deben esforzarse en buscar la manera de mi-nimizar la exposición potencial de la información personal y privada.

Respuesta a Incidentes BYOD e Investigaciones

BYOD plantea retos importantes relacionados con la respuesta a in-cidentes y las investigaciones que se

refieren al impacto de la privacidad, la seguridad y los aspectos legales. Dado que cada empleado posee y poseerá sus dispositivos personales, cuando algo va mal puede ser difí-cil obtener en realidad el acceso o la posesión del dispositivo. Esto puede ser especialmente cierto cuando el propio trabajador es objeto de una investigación. Si la recopilación de datos y la preservación son nece-sarias, la incapacidad de acceder y poseer un dispositivo físico puede ser extremadamente perjudicial. Por ejemplo, si una organización no es capaz de conservar los datos que pueden constituir evidencia en liti-gio, podría enfrentarse a sanciones judiciales. Esto también puede cau-sar problemas a los propios indivi-duos que probablemente (al menos temporalmente) no puedan utilizar su dispositivo personal mientras se

está investigando. Además, como se mencionó anteriormente, la captura de datos e imágenes de los discos du-ros relacionados con los dispositivos personales implica posibles proble-mas de privacidad. En el desarrollo de sus estrategias de BYOD, las em-presas necesitan desarrollar procedi-mientos de respuesta a incidentes e informar a sus empleados de dichos procedimientos.

Más allá de las investigaciones, por razones de seguridad, algunas orga-nizaciones desean habilitar borrado remoto, brickear y bloqueo de dis-positivos personales que se han per-dido o se han dañado. Esto también puede plantear problemas. En primer lugar, puede ser necesario tener que instalar determinado software para los dispositivos personales o confi-gurarlos de una manera determinada

Page 19: Logicalis Now #20

Logicalis Now - Marzo 2013 | 19

dadosamente consideradas en el uso de un enfoque multi-disciplinario (por ejemplo, legal, seguridad, pri-vacidad, informática, gestión de riesgos, etc). El resultado final debe ser una política de dispositivos para uso personal que se ocupa de los dis-tintos riesgos y logra un equilibrio de trabajo para la organización.

Otra de las claves, debido a la natu-raleza personal de los dispositivos en este contexto, es informar, educar y capacitar a los empleados sobre los riesgos que conlleva a la privacidad, seguridad y los incidentes de la uti-lización de su propio dispositivo por motivos de trabajo.

A través de estas cuestiones se puede ayudar a reducir el riesgo y la respon-sabilidad legal que las empresas pue-dan enfrentar.

para permitir el borrado a distancia, brickear y bloqueo. Los empleados deben ser notificados de estos requi-sitos y es necesario el consentimiento de ellos. En segundo lugar, el borra-do, brickeo o bloqueo de un disposi-tivo podría dañar los datos personales que residen en dicho aparato. Si un dispositivo es borrado de forma re-mota para eliminar información sen-sible de la compañía, también podría acabar borrando mensajes de correo electrónico personales del empleado, fotos, vídeos y software. Una vez más, los empleados deben ser notificados de que el daño o pérdida de datos son posibilidades que pueden existir ante un borrado (Wipe) si se utiliza el dispositivo personal por motivos de trabajo. Además, deben firmar un documento de consentimiento de di-chas actividades con la organización que deje en claro la responsabilidad

ante cualquier daño, pérdida de uso o pérdida de datos. Todo esto debe reflejarse en la política de dispositivos personales de la organización, uso y exenciones que acompañan a los for-mularios de consentimiento.

Conclusión

Con demasiada frecuencia, las em-presas que consideran una política BYOD encuentran que sus emplea-dos ya están utilizando sus disposi-tivos personales para fines laborales y para almacenar información sen-sible. Esto hace que sea más difícil manejar estos temas de una manera deliberada y establecer políticas que aborden la seguridad, la privacidad y los riesgos legales asociados con BYOD. Sin embargo, las implican-cias legales de BYOD deben ser cui-

Page 20: Logicalis Now #20

20 | Marzo 2013 - Logicalis Now

ANEXO

¿Cómo planificar una política exitosa?

h. Aplicaciones incluidas en el alcance del control de accesos.

FASE I.2: Desarrollo Normativo

a. Desarrollo de Cuerpo Normativo inicial.

b. Revisión de Aspectos Legales.

c. Revisión de Aspectos de Recursos Humanos.

d. Revisión de Aspectos Organizativos y Tecnológicos.

e. Revisión por parte de Dirección.

FASE I.3: Desarrollo Organizativo

a. Aprobación de la Política por el Comité de Seguridad.

b. Publicación de la Política.

c. Comunicación de la Política.

Imaginemos que deseamos im-plementar una Política BYOD para Smartphones (BB, iOS y Android) para acceder a los re-cursos corporativos de la extra-net, correo y SAP mediante la WiFi y la VPN Corporativa.

A continuación se muestra un ejemplo de Política:

A continuación, exponemos las fases a seguir para implementar Bring Your Own Device (BYOD) a nivel corporativo:

FASE I: Desarrollo de la Política

FASE II: Análisis de Riesgos y Plan de Tratamiento de Riesgos

FASE III: Formación y Conciencia-ción

En esta ocasión nos centraremos en el Desarrollo de la Política (FASE I), la cual podemos implementar mediante las siguientes sub-fases:

FASE I.1: Análisis de Requeri-mientos

a. Usuarios y dispositivos incluidos en el alcance del control de accesos.

b. Reglas a fijar en el control de accesos.

c. Método de registro de usuarios.

d. Método de administración de contraseñas de usuario.

e. Responsabilidades del usuario.

f. Servicios de red permitidos.

g. Método de autenticación de usuarios para conexiones externas.

POLITICA BRING-YOUR-OWN-DEVICE (BYOD) SMARTPHONES

I. POLÍTICA

La presente Política deriva de la Polí-tica de Uso Aceptable de los Sistemas de Información y pretende asegurar la confidencialidad, disponibilidad e integridad de la información corpo-rativa que se acceda desde dispositivos Smartphone personales.

∞ Se permitirá a los usuarios corpo-rativos que justifiquen su necesi-dad por motivos de negocio usar el Smartphone personal para ac-ceder a la extranet, al correo y al SAP corporativo.

∞ Están permitidos los dispositivos con iOS, Android y BlackBerry.

∞ Los accesos se harán internamen-te mediante la WIFI corporativa y externamente mediante la VPN corporativa.

∞ No se permitirá el uso de dispositivos personales sin contraseña de usuario.

∞ Se forzará el cifrado la información cor-porativa almacenada en el dispositivo.

∞ Se forzará un canal seguro para establecer la conexión de correo.

∞ Se distribuirán los parámetros asociados a la VPN y conexión a

Page 21: Logicalis Now #20

Logicalis Now - Marzo 2013 | 21

la extranet mediante certificados.

∞ Se dará de baja cualquier dispositivo que no tenga actividad en 45 días.

II. ROLES Y RESPONSABILIDADES

II.1 Responsable de Seguridad de la Información (CISO)

El CISO es el responsable de:

∞ Establecer los controles de seguri-dad que se deriven de la presente política.

∞ Mantener un inventario de usua-rios registrados.

II.2 Supervisor

El Supervisor es el responsable de:

∞ Realizar el registro de usuarios tal como se define en el procedi-miento asociado, haciendo firmar los términos del acuerdo.

∞ Dar soporte a las incidencias de usua-rio relacionadas con aspectos técnicos derivados de la presente política.

∞ Monitorizar el comportamiento de los usuarios registrados.

∞ Comunicar cualquier incidente de seguridad al CISO.

II.3 Usuario

El Usuario es el responsable de:

∞ Firmar los términos del acuerdo.

∞ Operar el dispositivo cumpliendo

la presente Política.

∞ No procesar información Clasi-ficada en el dispositivo según se define en la Guía de Clasificación de la Información.

∞ Usar solo dispositivos aproba-dos para acceder a los recursos corporativos.

∞ Comunicar cualquier incidente de seguridad (robo, pérdida, com-promiso, etc.) al Supervisor.

∞ Mantener actualizado el Sistema Operativo del dispositivo.

∞ No tener el dispositivo con Jailbreak o root.

Page 22: Logicalis Now #20

TENDENCIA

22 | Marzo 2013 - Logicalis Now

Internet para todo, todo para InternetLa interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas. Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponen-cial del valor de la información.

CES 2013: un chip que se coloca en la cabeza de los jugadores de fútbol americano, monitorea todos los golpes que recibe durante el partido y alerta al equipo técnico si el jugador estuviera en riesgo de sufrir una conmoción cerebral.

Existen 3 variables que nos demues-tran que todo lo imaginado es posible:

1. Cantidad de información que fluye por internet.

2. Cantidad de aplicaciones dispo-nibles en internet.

3. Cantidad de dispositivos por persona (celulares, notebooks, tablets, iPods, etc.).

Se estima un increíble crecimiento de dispositivos por persona, debi-do a que muchísimos objetos es-

Imaginemos un mundo donde to-dos los objetos estuvieran conecta-dos a internet y tuvieran así acceso a información para funcionar en modos impensados. Imaginemos, por ejemplo, un paraguas que indi-que mediante una señal luminosa que va a llover ya que, a través de la red de redes, podría acceder al pro-nóstico en tiempo real. Imagine-mos que nuestros cuerpos estuvie-ran continuamente transmitiendo información vital a internet y que, gracias a ello, el salero nos avisara que tenemos la presión alta o que el auto no arrancara si nuestro ni-vel de alcohol en sangre excediera el permitido por ley.

En realidad no hace falta imaginar demasiado, todo lo mencionado es posible y está más cerca de lo que creemos. Un claro ejemplo se presentó en la reciente exposición

tarán vinculados a Internet de un modo antes inimaginable. Estamos entrando en una nueva era, don-de todo estará ligado a través de la Web. Si combinamos estas co-nexiones con la información exis-tente en Internet podremos lograr avances y crecimientos inimagina-bles. El valor de toda la informa-ción de la red aumentará exponen-cialmente ya que estos datos serán utilizables por cada uno de los objetos de lo más convencionales para tomar decisiones, interactuar con la gente y con otros objetos, incluso para mejorar la calidad de vida de la humanidad. A este fe-nómeno lo llamamos “Internet of Everything” (IoE).

Hoy, vivimos en un mundo don-de el 99% de los objetos físicos no está conectado a Internet. ¿Qué pasaría si “tan sólo” el 10% de ellos

Page 23: Logicalis Now #20

Logicalis Now - Marzo 2013 | 23

INFORMACIÓN

2007 2010 2013 2020 (estimado)

APLICACIONES DISPONIBLES

DISPOSITIVOSPOR PERSONA

DISPOSITIVOSEN EL MUNDO

5 Exabytes por Mes (1.4 Billones de DVDs)

10,000

1/10

500 millones

21 Exabytes por Mes (4.8 Billones de DVDs)

200,000

5

35 billones

56 Exabytes por Mes (12.8 Billones de DVDs)

300,000

7

50 billones

1 Zetabyte por Mes (200 Billones de DVDs)

1,500,000

140

1 trillón

estableciera conexiones? Tendría-mos cientos de trillones de objetos interactuando, intercambiando información, enriqueciendo y fa-cilitando nuestras vidas. A medida que más objetos, personas y datos se vinculen, el poder de “la red de redes” crecerá exponencialmen-te. Esto es denominado la “Ley de Metcalfe” en honor a su expo-sitor, Robert Metcalfe. Metcalfe, conocido técnico y fundador de 3Com, afirmó que el valor de una red aumenta proporcionalmente al cuadrado de su número de usua-rios. Es decir, el poder de la red es mayor que la suma de sus partes, lo cual hace de Internet algo muy potente, sea para lo que sea.

De todos modos, no hay que des-preciar los preparativos para disfru-tar de las ventajas de esta revolución. En el mismo instante en que estoy

escribiendo sobre internet del futu-ro, es muy posible que en un hotel de categoría se esté desarrollando una convención donde la mayoría de las personas no podrán chequear sus emails porque el WiFi está satu-rado. Para que Internet para todo sea posible es crucial contar con una infraestructura que soporte esta in-mensa expansión.

Además, surge el problema de la pri-vacidad. Internet para todo permitirá a empresas y gobiernos colectar can-tidades de información impensadas sobre los individuos, como posesio-nes personales, rutinas, hábitos de consumo…y la lista es interminable. Hay que asegurar que la tecnología ayude a enriquecer la vida en lugar de cautivarla, y la mejor manera es es-tar preparados a través de inversiones acordes para garantizar la disponibili-dad, pero también la seguridad. Esto

requerirá adaptar nuestros procesos y estructuras organizacionales, iden-tificar nuevas oportunidades y ame-nazas y definir los roles de gestión y control necesarios para evitar los tan temidos actos maliciosos.

Personalmente, tengo una visión más que optimista en cuanto a tec-nología. Considero que todo avance ayudará a mejorar la calidad de vida de las personas porque cuando nos conectamos, nos iluminamos y nos potenciamos. Cada uno de noso-tros podrá acceder a los asesores más inteligentes, los científicos podrán acelerar sus investigaciones, los ac-cidentes podrán evitarse, los riesgos de salud disminuirán en gran escala y el desperdicio de energía podrá fi-nalmente desaparecer. Estemos pre-parados, porque en los próximos 20 años el mundo cambiará más de lo que cambió en toda la historia.

Page 24: Logicalis Now #20

24 | Marzo 2013 - Logicalis Now

“Haciendo Punta” fue una propuesta de Tecnologías en el Ámbito Públi-co (TecNap), a través de la Oficina Provincial de Tecnologías de la Infor-mación y la Comunicación (Optic), que planteaba dos objetivos centrales: presentar el avance y la madurez de la tecnología con la que cuenta el Go-bierno de la provincia de Neuquén y, además, donar kits informáticos a escuelas rurales del departamento de Ñorquín, al Municipio de Caviahue y a su centro de salud.

Esta iniciativa propuso el desafío de subir hasta el cráter del volcán Co-pahue, desde donde se realizó una co-nexión satelital con el Telepuerto Sate-lital Neusat, que conecta municipios, comisiones de fomentos y parajes del

interior neuquino a la red de teleco-municaciones provincial. Además, se llevó a cabo una videoconferencia con el gobernador de la provincia de Neu-quén, Jorge Sapag, que se encontraba en Buenos Aires.

Logicalis, al igual que otras empresas del sector, donó un kit informático que contenía una computadora, un proyector y un activo de comunica-ción. El destinatario fue la Escuela Rural n° 78 de Trailatue, del departa-mento neuquino de Ñorquín. Así, la compañía demuestra su fuerte com-promiso por el desarrollo tecnológico de la provincia, acompañando conti-nuamente al gobierno local en la gene-ración de más y mejores servicios para el estado y la ciudadanía.

RESPONSABILIDAD SOCIAL EMPRESARIA

Esta actividad se enmarca dentro del Plan Integral de Responsabilidad So-cial de Logicalis, en pos de una socie-dad más igualitaria. Bajo esta premisa, la empresa ha colaborado anterior-mente con diferentes fundaciones, como “Aprendiendo bajo la Cruz del Sur”, “Mozarteum Argentino” y “Equidad” en programas orientados a lograr la alfabetización digital, alcanzar el trabajo integrado y de colaboración de red entre las escuelas participantes e implementar estrategias de apertura e integración comunitaria.

Para conocer más información acer-ca de la iniciativa “Haciendo punta”, ver más imágenes de ascenso y la en-trega de kits en las escuelas ingrese a tecnap.neuquen.gov.ar/?page_id=1131

Logicalis se sumó a la iniciativa “Haciendo Punta” en el volcán CopahueComo parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad, la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividad "Haciendo punta" en el volcán Copahue, ubicado en la provincia argentina de Neuquén.

Page 25: Logicalis Now #20

Aprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudio de abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escri-torios, que les brinda flexibilidad y movilidad a sus empleados.

Virtualización de escritorio, la clave del plan TI

El Desafío

Hasta mediados de 2009, CGW (Cooper Grace World), prestigio-so estudio de abogados con sede en Queensland (Australia), había man-tenido a un mínimo sus inversiones en infraestructura de TI debido al pendiente traslado, optando además por invertir el presupuesto de TI en el desarrollo de aplicaciones. En ese momento, el estudio utilizaba16 ser-vidores anticuados que en su mayoría cumplían más de una función, y una flota de PC de seis años de antigüe-dad que corría con Microsoft Win-dows XP y Office 2003.

“Teníamos un servidor que operaba como controlador de dominio, ser-vidor de archivos y servidor de im-presión, y que ejecutaba todo nues-tro Active Directory. En el escritorio (PC), no teníamos ninguna estrategia de parcheo y sólo realizábamos tra-bajos de break-fix, lo que implicaba

reinstalar Windows y todas las apli-caciones, lo cual llevaba tres horas. Hacíamos esto aproximadamente dos veces por mes.”, comenta Jason Mills, IT Manager CGW.

Como parte de sus requisitos de nego-cios, La empresa decidió implementar una infraestructura TI que cumplie-ra con sus objetivos de facilidad de gestión, soporte de trabajo remoto y flexible y sustentabilidad ecológica. Esta infraestructura también colocaría al estudio en una posición favorable a futuro mediante la utilización de apli-caciones y datos para incrementar la eficiencia y ganar una ventaja compe-titiva, sin la necesidad de administrar dispositivos y sistemas operativos.

La Solución

CGW contrató a Logicalis Austra-lia para que lo asista en la selección e implementación de una nueva in-

fraestructura alineada con su ambi-ciosa estrategia de TI. Así, el estudio migró todos los servidores físicos hacia la infraestructura virtual, excepto un servidor de backup, ya que necesitaba conectarse directamente con la red del área de almacenamiento del estudio.

CGW empezó a planificar su estrate-gia de reemplazo de desktop y se llevó a cabo una prueba de concepto con VMware View.

“Cuando nos trasladamos al edificio de George Street, en primera instan-cia decidimos llevar la flota de des-ktops de seis años de antigüedad para no agregar tareas al proyecto, que ya incluía la puesta en marcha de un nuevo sistema de telefonía, nuevas fotocopiadoras y una actualización del sistema de dictado digital,” expli-ca Mills. Con la prueba de concepto realizada, se inició el despliegue inte-gral de VMware. Por su parte, tam-bién destaca “El producto nos resultó »

CASO DE ÉXITO

Logicalis Now - Marzo 2013 | 25

Page 26: Logicalis Now #20

fácil de utilizar”.

Actualmente CGW ejecuta sus apli-caciones de negocios en 68 servidores virtuales sobre cuatro servidores host, y tiene 240 escritorios virtuales en cinco servidores host.

Los Beneficios

Con la implementación de una in-fraestructura virtualizada desde el servidor al escritorio, la organización cumplió varias metas:

∞ Reducción de emisiones de gases de efecto invernadero y de consu-mo de energía.

∞ Procesos rápidos de despliegue de aplicaciones y de actualizaciones.

∞ Experiencia de usuario uniforme, sin importar lugar de uso.

∞ Soporte para la utilización de dis-positivos personales en la oficina.

∞ Facilidad de gestión.

“Utilizar VMware View en conjunto con escritorios zero client nos per-mitió brindar mejoras en funcionali-dad y productividad”, asegura Mills.

Otro impulso es cambiar la fuente de alimentación de 200 vatios de una PC a la del zero client de 67 vatios, lo que nos permite reducir nuestro con-

sumo de energía a menos de la mitad para más de 240 dispositivos.

La virtualización de escritorio permi-te que CGW cree una imagen base del sistema operativo y de las aplica-ciones del estudio. Además, posibilita desarrollar una imagen instantánea del entorno de escritorio para que la utilicen distintos grupos del equipo de trabajo. “Tenemos una imagen de 32 bits que soporta dos imágenes instantáneas que usamos para intro-ducir entornos operativos a distintos grupos, según los requisitos de cada uno,” explica Mills. Además, poseen una imagen de 64 bits que se usa para dos escritorios que forman parte de nuestro equipo de desarrollo.”

Ejecutar VMware View permite la institución recupere un escrito-rio comprometido por un virus del software, un problema con la instalación, o un problema con el entorno operativo. Así, es posible cerrar la sesión y refrescar para re-configurar el escritorio, resolviendo el problema en 20 segundos. Por su parte, para los usuarios tambien re-sulta menos invasivo.

La virtualización de escritorios tam-bién posibilitó que CGW implemen-tara una política de parcheo proacti-va. “Previo a esta última inversión en TI, nos veíamos obligados a seguir una política según la cual, si los es-critorios funcionaban, no los tocába-mos. Además, nuestros procesos ad

hoc requerían dos personas a tiem-po completo para hacer un trabajo de parcheo. Ahora, podemos llevar a cabo una actualización automáti-ca o una restauración basada en una imagen nueva o un rollout”, agrega Mills. “Por lo general, esto le lleva a un técnico sólo 30 minutos y los usuarios simplemente tienen que ce-rrar y reiniciar la sesión para acceder a sus nuevos escritorios. Si hiciera falta modificar la imagen base, nos llevaría alrededor de 20 minutos actualizarla y más o menos 30 minutos lanzar el nuevo entorno a cada uno de nues-tros ocho equipos de trabajo”, explica el Gerente de IT.

Los integrantes de los equipos de la institución acceden remotamente al entorno de sus escritorios desde una gama de dispositivos, incluyendo las PC de su casa y las Apple Macs. A mediados de noviembre de 2012, ya dos integrantes del equipo usaban los iPads proporcionados por el estudio para acceder a sus escritorios y tres socios senior habían pedido que el es-tudio les proveyera de estas tabletas, mientras que otros cinco empleados usaban tablets Apple personales para acceder a sus entornos de escritorio.

»

"A partir de esta implementación, los integrantes de los equipos de CGW acceden remotamente al entorno de sus escritorios des-de una gama de dispositivos, incluyendo las PC de su casa y las Apple Mac."

26 | Marzo 2013 - Logicalis Now

CASO DE ÉXITO

Page 27: Logicalis Now #20

Logicalis Now - Marzo 2013 | 27

ENTREVISTA

Desde hace tres años, Masashi Taka-hashi se desempeña como Gerente de Sistemas de ABB Perú, siendo su misión principal mantener la calidad de servicios para clientes internos y externos y brindar soluciones que mejoren el negocio de la compañía. Con vasta experiencia en el sector TI, nos cuenta los principales desafíos y logros así como las políticas que se adoptarán este año.

¿Cuáles fueron los principales retos que afrontó en ABB?

El primer reto fue el cambio de ima-gen del área, principal causa de mi in-corporación. Así, pasamos de ser un área que proveía laptops y teléfonos a ser un área que brinda soluciones de negocios apoyadas en herramien-tas de TI. El portafolio de servicios y productos de ABB es muy amplio, siendo IT un área estratégica que en la actualidad ofrece soluciones que dan valor al negocio.

Otro desafío fue la actualización de la infraestructura TI, en tanto existía un desfasaje entre ésta y el crecimiento de la organización. A fines del 2009, había 430 colaboradores, mien-

tras que en la actualidad somos 720 personas. En este sentido, resultaba esencial repotenciar nuestras bases para poder brindar adecuado soporte a la organización.

¿Cuál es el rol de la tecnología en el negocio de la compañía?

En ABB vendemos tecnologías orientadas al sector energético y a grandes industrias, tales como mi-neras. Entonces, dentro del ADN de la organización se encuentra la tecnología. Generamos tecnología y vendemos tecnología en productos y en servicios.

¿Cuáles fueron los proyectos im-plementados junto a Logicalis?

El primer proyecto que desarrollamos con Logicalis fue la migración de una red de 110 megas a una red de 1 giga. Actualmente, estamos planificando migrar nuestra red de 1 giga a una red de 10 gigas en un plazo de 3 años.

Además, sentamos las bases para so-portar un crecimiento sostenido, de acuerdo a lo demandado por la em-

“BYOD dejará de ser una tendencia para ser una realidad”A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemas de ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendencias tecnológicas que desafían los estándares corporativos hasta ahora conocidos.

Masashi Takahashi Gerente de Sistemas de ABB Perú

»

Page 28: Logicalis Now #20

28 | Marzo 2013 - Logicalis Now

presa. Así, primero repotenciamos la infraestructura y luego implementa-mos Telefonía IP, mejorando signifi-cativamente nuestra comunicación.

La transnacional ABB posee sucur-sales en diversos países, en los que también utilizan soluciones de Te-lefonía IP de Cisco. Gracias a ello, hemos podido ir haciendo enlaces entre nuestros call manager, hacien-do uso de la telefonía IP y reducien-do gastos en telefonía comercial. Como resultado, podríamos hablar de un ahorro de 30,000 dólares en telefonía comercial de manera anual, aproximadamente.

En la actualidad, y debido a la bue-na performance de nuestro ancho de banda y enlaces de comunicación, podemos montar telefonía IP, video conferencias y transferencia de infor-mación a gran escala.

¿Qué impacto han tenido estas implementaciones tecnológicas en la empresa?

Hemos logrado cambiar nuestra ima-gen frente a los clientes internos. El impacto se ve reflejado en los niveles de satisfacción de los usuarios de las diferentes áreas de ABB. La corpora-

ción maneja encuestas anónimas de satisfacción, por cada área funcional de manera cuatrimestral, obteniendo una importante mejora en los últi-mos resultados: se subió de 2.69 a 3.89 puntos, en una escala de 0 a 5.

Por otro lado, con la ayuda de las herramientas de TI, tenemos la oportunidad de mapear los procesos de diferentes áreas, permitiéndonos aportar mejoras al mismo. En este período ya hemos atendido casos críticos en las cadenas logísticas, la parte comercial, áreas administrati-vas como recursos humanos, conta-bilidad, finanzas y tesorería.

“Yo creo que el éxito de BYOD de-penderá de una buena política y de parámetros de seguridad bien definidos, independientemente de qué empresa sea, del sector, o del nivel de madurez que pueda tener la organización”.

ENTREVISTA

»

Page 29: Logicalis Now #20

Logicalis Now - Marzo 2013 | 29

¿Cuáles son los objetivos y pla-nes estratégicos para el 2013?

Este año el foco estará puesto en aten-der el nivel gerencial y explotar toda la información registrada para las es-trategias de Business Intelligence.

También estamos pensando imple-mentar una sala de Videoconferencia. Al respecto, ABB definió un estándar del aspecto de las salas, características uniformes, para dar sensación de es-tar en un mismo ambiente.

¿Qué tendencias crees que se vienen para los próximos años en el sector TI?

En primer lugar creo que el crecien-te consumo de equipos móviles va a impulsar el desarrollo de empresas que se dediquen a la venta de infor-mación y entretenimiento para dis-positivos móviles.

Por otro lado, las redes sociales van a seguir creciendo y las empresas continuarán apareciendo en estas re-des, lo cual implica que comenzarán a aparecer soluciones que integren las redes sociales como Facebook, Linkedin y Twitter. Asimismo, el análisis de toda esa información pue-de servir para estudios de mercado que permitan conocer los consumos de las personas y lo que demandan la mayor parte del tiempo.

Además, existe una nueva tendencia que implica contar con tu propio dispositivo en el lugar de trabajo: “trae tu propio equipo”. En este sen-tido, la empresa ya no invierte en brindar un equipo a los empleados, sino que cada uno lleva el propio.

¿Cuál es su opinión acerca de la tendencia de BYOD (Bring your

Own Device) o “Traiga su pro-pio dispositivo”?

Considero que los grandes obstácu-los de BYOD son el tema legal y la seguridad de la información. Las em-presas nacionales e internacionales tendrán que hacer un replanteamien-to de sus esquemas y políticas de se-guridad interna. La organización y el usuario final tendrán que llegar a un acuerdo que mantenga los niveles de seguridad, y deberán respetarlos.

Para ello, debemos estar atentos a las implicancias que puede traer esta ten-dencia: sacar información de trabajo y estar ligado a las tareas las 24 horas, los 7 días de la semana.

Pienso que, mejorado esto, BYOD dejará de ser una tendencia para ser una realidad. Nosotros en ABB ya hemos empezado, haciendo un pilo-to con las tablets de algunos usuarios que se han ofrecido a ser partícipes de este proyecto. Hemos instalado en sus dispositivos un agente de plata-forma de comunicación: correo, chat corporativo y su anexo, entonces la persona puede encontrarse en cual-quier lugar y gestionar su día a día.

¿Qué políticas de seguridad adoptarían?

En eso estamos trabajando, ya que existe el temor de que el manejo de la información no sea bien gestionado. Es un tema nuevo y aún no lo tene-mos muy claro, por eso todavía no lo hemos desplegado de manera masiva.

Estamos descubriendo y validando con nosotros mismos, probando has-ta qué punto podemos explotar la solución. De esta manera, tenemos una vista de las vulnerabilidades que podría haber, vamos tomando nota de ellas y las plasmamos en un docu-

mento. Con el tiempo se transforma-rá en un documento vivo y flexible, en tanto aparecerán nuevos dispositi-vos con funcionalidades, característi-cas y técnicas nuevas.

¿Cuál es su visión acerca de Home Working?

Personalmente, creo que Home Working es una práctica muy bene-ficiosa tanto para la empresa como para los colaboradores. Pongámo-nos a pensar cuánto tiempo perde-mos diariamente movilizándonos de nuestra casa a nuestro trabajo, cuán-to está el metro cuadrado de arren-damiento en una oficina o cuántas cocheras disponibles existen alrede-dor de esa oficina.

En Perú, el paradigma actual aún se guía por cuántas horas está sentado un trabajador en su escritorio y no por lo que produce. En este sentido, las empresas deben empezar a pensar más en términos de cumplimiento de metas en plazos definidos.

Page 30: Logicalis Now #20

La aparición de smartphones y tablets generó un nuevo desafío para las redes WiFi de las empresas, ya que los usuarios esperan que tengan un rendimiento similar a una red cableada. Así, las compañías deben chequear si sus redes inalámbricas están preparadas para BYOD, una tendencia en alza.

¿Está su red WiFi lista para el futuro?

La explosión del mercado de disposi-tivos móviles planteó un importante desafío, no solo para los operadores de servicios, sino también para las empre-sas, ya que los usuarios esperan que el acceso inalámbrico alcance niveles de performance y disponibilidad equiva-lentes a los de una conexión cableada. En este sentido, el acceso WiFi es el método de acceso móvil preferido en hogares, lugares de trabajo y espacios públicos (Figura 1).

En el ámbito corporativo, el concep-to de Bring Your Own Device forma parte de esta tendencia de conectivi-dad móvil generada por, entre otros, los smartphones y tablets. Estos ele-mentos, hoy en día, son una exten-

sión de nuestra personalidad y, en muchos casos, una herramienta fun-damental de trabajo.

¿Cuáles son los desafíos que BYOD presenta desde el punto de vista del acceso WiFi?

El principal desafío es la diversidad de artefactos y la cantidad de accesos simul-táneos que debe soportar una red WiFi.

En los últimos años, smartphones y tablets se han integrado al entorno de trabajo (ver Figura 2), aunque las carac-terísticas de transmisión (ganancia de antena y potencia del transmisor) de es-tos dispositivos son más limitadas que las de una laptop. Esto dificultará la planificación de una red WiFi, ya que se necesitarán más Access Points (APs) para asegurar cobertura y capacidad .

La cantidad de dispositivos móvi-les por unidad de superficie es otro de los desafíos que tienen las redes WiFi. Un ejemplo es el de audito-rios, donde la cantidad de aparatos puede ser de 40 a 100 por AP. Para resolver esto se deberán utilizar APs de última generación, antenas direc-cionales y propiciar el uso de la ban-da de 5Ghz en lugar de la habitual de 2,4Ghz.

¿Las redes WiFi actuales están preparadas para BYOD?

Actualmente, la mayoría de las empresas disponen de conectivi-dad WiFi en sus edificios, pero en muchos casos las redes se diseñaron para dar cobertura sólo en zonas puntuales como salas de reuniones y para notebooks, sin contemplar la diversidad de dispositivos que hoy existen ni la cantidad de accesos simultáneos que estos pueden ge-nerar. Además, las aplicaciones de voz y video, y la movilidad son hoy requerimientos fundamentales en redes WiFi y hace algunos años no lo eran.

NOTA TÉCNICA

100%

90%

80%

70%

60%

50%

40%

30%

20%

10%

Wifi

Hogar Tren Aerop. Auto Trabajoafuera

Trabajooficina

RedesPúblicas

Ocio

3G No Conectados

Fig. 1 - Uso de Tablets por Ubicación y Tipo de ConexiónFuente: Strategy Analytics

DesktopPC No PC

Notebook Netbook Tablets Smartphones

Fig. 2 - Venta de PC y no PC, 2011 (millones)Fuente: Deloitte Touche Tohmatsu Limited, 2010

375

50 40

200

150

30 | Marzo 2013 - Logicalis Now

Page 31: Logicalis Now #20

Logicalis Now - Marzo 2013 | 31

Generalmente, las redes WiFi utilizan APs autónomos que trabajan como entidades aisladas sin interacción con los restantes APs de la red y sin inteli-gencia ni capacidad de adaptarse a las condiciones cambiantes de un entor-no inalámbrico complejo como es el de RF (radiofrecuencia) en bandas no licenciadas (2,4 y 5GHz).

Además, muy probablemente las redes WiFi que se diseñaron hace 3 o 4 años se planificaron utilizan-do 802.11a/b/g. Si bien los nuevos dispositivos móviles 802.11n son compatibles con estos estándares le-gacy, la realidad es que una red sin soporte de 802.11n presenta muchas limitaciones frente a las exigencias de performance que exigen los nuevos aparatos.

¿Qué aspectos debería cumplir una red WiFi para soportar BYOD?

Las redes WiFi utilizan RF como medio físico de conexión, aunque es compartido y limitado. El uso efi-ciente y planificado permitirá un ac-ceso estable y predecible del mismo. Actualmente, el estándar 802.11n ofrece características superiores a sus predecesores 802.11b/g:

∞ MIMO (Multiple Input Multiple Output): múltiples transmisores y receptores de RF en un mismo AP.

∞ MRC (Maximal Ratio Combi-ning): permite mejorar la recepción desde el AP utilizando múltiples antenas receptoras. Esta tecnología utiliza los multitrayectos como un efecto positivo en la recepción.

∞ Beamforming: permite mejorar la transmisión hacia el cliente desde el AP, utilizando múltiples antenas en la comunicación.

∞ Multiplexación Espacial: cuan-do el dispositivo cliente (ej. no-tebook) dispone de más de una antena 802.11n, este mecanismo permite la transmisión de streams distintos por diferentes antenas.

∞ Combinación de Canales: dos canales adyacentes de 20Mhz se pueden combinar para establecer un único canal del doble de capa-cidad (40Mhz).

∞ Agregación de Paquetes: esta fun-cionalidad hace más eficiente el acceso al medio combinando múl-tiples frames o tramas en una más grande reduciendo así el overhead de la comunicación inalámbrica.

“WiFi tendrá un rol destacado en las comunicaciones móviles de los próximos años. Se prevé que en 2016 más de la mitad del tráfico de datos mundial se originará desde accesos WiFi”

Estos aspectos permiten mejorar hasta siete veces la performance en relación a las tecnologías clásicas 802.11a/b/g, tanto para clientes legacy como para nuevos clientes 802.11n, lo cual es fundamental para afrontar el desafío de BYOD.

Actualmente se encuentra en desa-rrollo el nuevo estándar 802.11ac (Draft 4.0) próximo a ser ratificado, que plantea tasas de transferencia de hasta 1 Gbps en la banda de 5 Ghz. Según un estudio de In-Stat, se espe-ra una adopción masiva de 802.11ac para 2015.

Para brindar acceso a dispositivos móviles probablemente se requiera agregar más APs a la infraestructura WiFi, dada sus pobres características de transmisión. Para determinar las zonas en las que se requerirá reforzar la cobertura es necesario realizar un relevamiento inalámbrico con herra-mientas específicas como AirMagnet Survey.

Donde exista una alta densidad de clientes, se requerirá también mayor cantidad de APs por unidad de super-ficie. Es muy difícil resolver este tipo de escenarios utilizando la banda de 2,4Ghz, dado que en esta frecuencia sólo se dispone de tres canales que

Page 32: Logicalis Now #20
Page 33: Logicalis Now #20

NOTA TÉCNICA

no se superponen. Aquí es necesa-rio pensar en un diseño utilizando 5Ghz. Esta banda ofrece 21 canales que no se superponen, facilita el di-seño y permite evitar la interferencia co-canal en APs adyacentes.

Otra ventaja de utilizar 5Ghz es la po-sibilidad de agrupar canales de 20Mhz (channel bounding) y formar canales de 40Mhz como se prevé en la especi-ficación 802.11n para conseguir me-jores anchos de banda de transmisión.

Por último, las redes WiFi utilizan bandas libres de RF que propicia la existencia de interferencias. Esto se suma a las condiciones cambiantes en términos de propagación que pre-senta el RF, con lo cual el ambiente de las redes WiFi es muy dinámico y propicio a sufrir ataques de seguridad. Hoy es fundamental pensar en una in-fraestructura WiFi unificada en la cual exista una entidad central que tenga la inteligencia necesaria para tomar ac-ciones preventivas y correctivas en este tipo de infraestructuras inalámbricas.

¿Cuál es el futuro del Acceso WiFi en las redes móviles?

WiFi tendrá un rol destacado en las comunicaciones móviles de los próximos años. Se prevé que en

2016 más de la mitad del tráfico de datos mundial se originará desde ac-cesos WiFi (Figura 3).

Esta demanda impacta principal-mente en el negocio de los operado-res, que ven saturadas sus redes 3G. Por esta razón el acceso WiFi es una buena estrategia para reducir la carga de tráfico de las redes 3G/4G, prin-cipalmente en entornos indoor y de alta densidad de clientes, como cen-tros comerciales, estadios e incluso hogares.

Este panorama plantea un futuro muy alentador para las redes WiFi que se encuentren preparadas, ya que existirán nuevas oportunida-des de negocios, sobre todo para los operadores de servicios fijos y mó-viles, relacionadas con la “venta” de ancho de banda a otros operadores que no llegan con su red, o también poder descargar (offloading) el trá-fico de datos de la red celular, para luego transportarlo hasta algún punto de interconexión.

Podemos concluir que nos encontra-mos frente a un contexto interesante y único para la industria que fabrica y comercializa productos y servicios relacionados con la conectividad ina-lámbrica, como así también para los usuarios, que podrán maximizar sus

experiencias, sin importar el disposi-tivo y plataforma que utilizan.

120

100

80

60

40

20

0

Peta

byte

s po

r Mes

(mile

s)

Datos Móbiles (78% CAGR)Fijo / Cableado (20% CAGR)Fijo / Wi-Fi (34% CAGR)

29% CAGR 2011-2016

Fig. 3 - Tráfico de datos mundial por tipo de accesoFuente: Cisco VNI Global Forecast, 2011-2016

2011 2012 2013 2014 2015 2016

»

Logicalis Now - Marzo 2013 | 33

Page 34: Logicalis Now #20

34 | Marzo 2013 - Logicalis Now

CONSULTORÍA

El desafío de sumarse a BYODEn la actualidad, el mayor desafío para los CIOs no es la tecnología, sino el governance. Es decir, entender cuál es el mejor modelo a aplicar en la compañía, definir políticas y la creación de cultura de uso en línea con las áreas de negocios, legales y recursos humanos. En este sentido, contar con un plan director de corto, mediano y largo plazo, así como revisar procesos operacionales, es fundamental para adoptar una iniciativa de BYOD.

La consumerización trae nuevas preocupaciones para los CIO: cómo controlar el uso de dispositivos per-sonales en el ámbito laboral, proteger la información de la empresa, garan-tizar la seguridad informática y a la vez capitalizar sus beneficios. BYOD es un camino sin retorno que el área de TIC no puede evitar. Incluso si la decisión fuese no tomar este camino, los mismos usuarios, desde los directo-res que tienen una tablet y la quieren conectar, hasta los operarios que traen sus smartphones, tarde o temprano demandarán algún tipo de adopción.

BYOx

Repasando la historia de las corpora-ciones desde la revolución industrial, es notorio cómo cambió la relación con sus empleados, flexibilizando las relaciones y reduciendo el control. A principios del siglo XX, era común que las empresas proveyeran la vesti-menta, el transporte y hasta la vivien-da. Hoy estas cuestiones son respon-sabilidad del empleado, en parte para reducir las inversiones, y en gran me-dida para dar mayor libertad e indi-vidualidad al personal y así aumentar su productividad.

El trabajo remoto es un caso donde la empresa deja de dar un lugar físico donde trabajar y recae en el empleado la responsabilidad de armar su propia oficina en el hogar.

En el ámbito de las TIC, esa tenden-cia se observa en la provisión de PCs y celulares (que llamamos BYOD), así como en algunos servicios como el e-mail, redes sociales y almacena-miento en la nube (BYOS, Bring Your Own Service) y que se extenderá en los próximos años.

Planificando el cambio

Un plan director que incluya iniciati-vas de BYOD es un punto de partida para asegurar una adopción contro-lada. El primer paso es identificar el

perfil de la organización (ya sea toda la empresa o una parte) y sus usuarios en cuanto a la movilidad y el nivel de control requeridos.

Una vez entendido hacia dónde se quiere llegar en la adopción de BYOD, podemos identificar cuatro etapas:

∞ Restringir / controlar: El am-biente laboral es de alto control. Sólo se permite utilizar dispo-sitivos corporativos. El acceso a la información está restringido. Existen limitaciones legales y po-líticas fuertes que impiden que los usuarios utilicen sus propios dispositivos en el ámbito laboral.

∞ Permitir: El acceso es limitado a algunos servicios básicos. La red inalámbrica les brinda a los usua-rios un acceso como “invitado”, con acceso a Internet pero no a la red corporativa, exclusiva para los dispositivos de la empresa.

∞ Incentivar: Existen servicios dife-renciados y se aplican políticas de seguridad específicas. Múltiples dispositivos y sistemas operativos son homologados para acceder a algunos servicios corporativos es-tandarizados, como e-mail, intra-net, escritorio virtual, entre otras.

∞ Transformar: La administración es completa en los dispositivos

Andrés González, Consulting Services Manager Logicalis Southern Cone

Por Andrés González, Consulting Services Manager Logicalis Southern Cone

Page 35: Logicalis Now #20

Logicalis Now - Marzo 2013 | 35

corporativos o privados. Se de-sarrollan aplicaciones específicas para dispositivos móviles multi-plataforma. Se puede acceder a la red corporativa tanto desde la empresa como desde el exterior en forma confiable y segura. Los servicios de TI son provistos en la nube. El ambiente de trabajo es virtual, colaborativo y social.

Implicancias organizacionales de BYOD

ELa adopción de BYOD en la or-ganización no es sólo una cuestión técnica, sino que es imprescindible considerar cómo impacta a los proce-sos, las políticas internas, los recursos humanos e incluso cuáles son las po-sibles implicancias legales para lograr una adopción sin sobresaltos.

∞ Políticas de uso: No todos los

usuarios tienen las mismas nece-sidades ni usan del mismo modo los dispositivos para acceder a la red. Una correcta definición de los perfiles de usuario permite la aplicación de políticas en forma automática, facilitando las altas, bajas y modificaciones. La im-plementación puede comenzar-se con un grupo en particular y extenderse al resto de la organi-zación en forma programada. La planificación y la disponibilidad de información ayudan a redu-cir la ansiedad entre los usuarios. La publicación de una política clara de uso evita que los emplea-dos sientan que hay preferencias injustificadas, y ayudan a resolver conflictos internos o legales en caso de que surjan.

∞ Procesos de gestión: Los usua-rios están cada vez más capaci-

tados para resolver problemas, requieren menos ayuda para usar las interfaces y son más autóno-mos. Esto implica un cambio en el modo de gestionar dispositivos, aplicaciones y soporte. Los proce-sos y herramientas deben ser revi-sados y adaptados para las nuevas necesidades. Nuevas métricas y reportes son requeridos y el per-sonal de soporte posiblemente requiera un nuevo entrenamien-to. Además, es preciso considerar un proceso de homologación de dispositivos y sistemas operativos previo a la activación.

∞ Plan de evolución tecnológi-ca: ¿La infraestructura actual es apta para BYOD? ¿Tiene la red inalámbrica capacidad para que muchos más usuarios se conec-ten en simultáneo para darle un uso intensivo? ¿Existe la capaci-dad de dar seguridad al acceso?

MOVILIDAD CONTROLADAEstas áreas requieren alto control pero se benefician con la mayor movilidad

Ej.: fuerzas de ventas, soporte técnico, transporte y logística

Tecnologías: MDM, gestión de activos, VPN backup, control de acceso, VDI, cloud privada

MOVILIDAD LIBREAlta demanda de movilidad, pero baja necesidad de control. Son los más beneficiados por una política de BYOD

Ej.: educación (alumnos y profesores), periodismo, vendedores autónomos

Tecnologías: information sharing, webmail gratuito, tiendas de aplicaciones, redes sociales, servicios cloud públicos

ESTATICIDAD CONTROLADAPor la naturaleza de sus actividades, estas áreas requieren movilidad de su personal y al mismo tiempo precisan alto control.

Ej.: oficinas públicas, contact center

Tecnologías: mainframe, servidores, desktops, sistemas de backoffice

ESTATICIDAD LIBRESi bien no requieren movilidad por la naturaleza del negocio, pueden aumentar la satisfacción del personal al ofrecer una mayor sensación de libertad.

Ej.: agencias de publicidad, medios de comunicación, entretenimiento

Tecnologías: information sharing, webmail gratuito, redes sociales, servicios cloud

MEN

OR M

OVIL

IDAD

MAY

OR M

OVIL

IDAD

MAYOR CONTROL MENOR CONTROL

Page 36: Logicalis Now #20

36 | Marzo 2013 - Logicalis Now

CONSULTORÍA

¿Las aplicaciones son compati-bles con múltiples sistemas ope-rativos y navegadores? ¿Soportan pantallas pequeñas, de variada resolución y táctiles? ¿Son ac-cesibles en forma segura y con buen desempeño desde redes públicas? Virtualización y servi-cios en la nube son claves para facilitar la adopción de BYOD, pero es posible que haya que re-correr un camino de renovación para dejar el terreno preparado antes de iniciar el proceso.

∞ Conformidad legal: Según el tipo de negocio, pueden apli-car regulaciones restrictivas (por ejemplo en bancos o entidades del gobierno) o más relajadas (estudios profesionales). En cualquier caso, el dispositivo se transforma en un híbrido de uso personal y corporativo, con lo cual es crítica la definición de responsabilidades claras para evi-tar disputas legales.

∞ Recursos humanos: Los emplea-dos más jóvenes conocen la tecno-logía desde la cuna, son dinámicos, inquietos, sociales y esperan de la empresa un ambiente que les re-sulte natural para desenvolverse.

Las estructuras organizacionales tradicionales, restrictivas y rígidas, pueden fallar al momento de atraer y retener a los talentos más jóvenes.

El retorno de la inversión

Los principales costos de BYOD se encuentran en la actualización de la infraestructura inalámbrica, el entrenamiento del equipo de soporte, la adquisición de siste-mas de gestión y de seguridad y la adaptación de aplicaciones. ¿Pero cuáles son los beneficios?

BYOD es un motor para que los ser-vicios estén disponibles en cualquier lado a cualquier hora; con lo cual va-rios de sus proyectos asociados tienen su propio ROI, como la migración a servicios en la nube o la movilidad. Pero el hecho de que los dispositivos sean propios de los usuarios tiene otras consecuencias:

∞ Adopción más rápida y natural: El usuario ya sabe cómo usar su dispositivo; no requiere entrena-miento y necesita menos soporte técnico para operarlo. Le resulta cómodo y atractivo para trabajar, además de que usa un solo dis-

positivo para las tareas laborales y sus comunicaciones personales.

∞ Mayor productividad: Mayor capacidad de almacenamien-to, procesadores más potentes, pantallas con mayor resolución e interfaces táctiles se suman a la posibilidad de trabajar desde cualquier lado y a cualquier hora para aumentar la productividad.

∞ Retención de talentos: Los em-pleados más valiosos toman en consideración la posibilidad de elegir su lugar y sus herramientas de trabajo a la hora de evaluar un cambio de empleo.

Conclusión

La consumerización, y BYOD como su secuela directa, es una tendencia que marca el cambio de la demanda a los sectores de TIC en forma definiti-va. Para poder atender a este cambio, no alcanza sólo con revisar la tecno-logía, sino que es recomendable una visión consultiva previa que conside-re los procesos internos, los costos y beneficios, e incluya las iniciativas correctas en el plan director de TIC para el corto, mediano y largo plazo.

Ambiente de alto control- Sólo dispositivos corporativos- Restricción de acceso a aplicaciones

y datos- Restricciones legales

Acceso limitado, servicios básicos, fácil acceso- Múltiples dispositivos- Apenas acceso a internet- Dos accesos específicos * Acceso corporativo * Acceso guest

Servicios diferenciados y seguridad de a bordo- Múltiples dispositivos con varios

métodos de acceso- VDI- Servicios corporativos accedidos vía

dispositivos móviles

Administración completa y colaboración- Múltiples dispositivos- Administración end-to-end- Desarrollo de aplicaciones

corporativas- Nuevos medios de comunicación,

colaboración y trabajo

Escenarios de Uso para dispositivos móviles

RESTRINGIR/CONTROLAR TRANSFORMARINCENTIVARPERMITIR

»

Page 37: Logicalis Now #20

Logicalis Now - Marzo 2013 | 37

MANAGEMENT

»

La problemática de la gestión en las soluciones de BYOD Cada día, más organizaciones están evaluando y asimilando la utilización de los dispositivos que cada empleado posee en los procesos de trabajo. En al-gunos casos, ya se están analizado los beneficios y adoptado definitivamente el concepto de BYOD.

Gustavo Wymerszberg, Gerente de Tecnología Logicalis Southern Cone

El despliegue e implementación de Bring Your Own Device implica varios aspectos que se podrán revisar en los diferentes artículos de la presente edi-ción. En particular, veremos cuáles son aquellos que se deben considerar desde el punto de vista de la gestión de los diferentes componentes de la solución.

Qué es lo que se requiere desde las funcionalidades de BYOD: Identi-ficación basada en credenciales y dis-positivo, formas simples de integrar el terminal a la red, protección contra ataques, malware, virus, entre otros.

Qué se necesita monitorear: dis-ponibilidad de la red, dispositivos y usuarios conectados, estado de los dispositivos terminales, aplicaciones

necesarias en los equipos, performance de la red y puntos débiles de la misma.

Qué es lo que las organizaciones de-mandan de las soluciones de BYOD: Control centralizado, monitoreo, re-portes, logging y, sobre todo, que sea fácil de desplegar.

En principio se pueden considerar 4 ele-mentos principales de la administración:

∞ Gestión de los dispositivos de red

∞ Gestión de las políticas

∞ Gestión de los terminales

∞ Monitoreo de tráfico

Por Gustavo Wymerszberg, Gerente de Tecnología Logicalis Southern Cone

Page 38: Logicalis Now #20

38 | Marzo 2013 - Logicalis Now

MANAGEMENT

Gestión de los dispositivos de red

Las redes cableadas e inalámbri-cas ya son parte de la misma in-fraestructura y como tal deben ser gestionadas en forma integral. Los equipos terminales que forman par-te del concepto de BYOD son bá-sicamente de conexión inalámbrica (smartphones, tablets, ultrabooks, entre otros).

La administración de los equipos de red, ya sean access point, con-troladores, switches y routers, que-darán bajo la órbita de los gestores integrados de fallas, alarmas, se-guridad, configuraciones, sistemas operativos e inventario, entre otras funcionalidades. En el caso del equipamiento Cisco, la herramien-ta que cubre este requerimiento es Cisco Prime Infrastructure, que abarca tanto las redes cableadas como las inalámbricas.

A continuación, se detallan las funcio-nalidades de Cisco Prime Infrastructure:

∞ Permite la gestión del ciclo de vida del acceso cableado e inalámbrico para redes de campus y sucursales

∞ Maximiza la experiencia del usua-rio a partir de la visibilidad de las aplicaciones y profundidad en la solución de problemas

∞ Acelera el despliegue de nuevos dispositivos, servicios de red y de acceso unificado seguro

∞ Simplifica la auditoría de cumpli-miento con los estándares regula-torios y de la industria basadas en las mejores prácticas

En conjunto, Cisco ISE y Cisco Pri-me Infrastructure proveen una visibi-lidad unificada para usuarios y dispo-sitivos, simplificando las auditorías y la resolución de problemas.

Gestión de las políticas

La clave del concepto de BYOD, y donde se encuentra uno de los princi-pales diferenciadores de las diferentes soluciones, es la administración de las políticas corporativas para múltiples plataformas y sistemas operativos. Cisco ISE es el corazón de esta parte de la solución y sus funcionalidades se detallan en otras notas de esta edi-ción de Logicalis Now.

Gestión de los terminales

La diversidad de terminales (tablets, smartphones), fabricantes y siste-mas operativos (Android, Windows, Apple iOS, BB OS) trae como conse-cuencia una administración compleja de los ajustes o configuraciones es-pecíficas que se deban realizar en los terminales en forma remota.

La herramienta para este segmen-to es el “Mobile Device Manager” (MDM), que provee la administra-ción centralizada de los equipos ter-minales soportando múltiples siste-mas operativos.

Las funcionalidades y el alcance del soporte varían para los diferentes fabricantes de MDM. Sin embargo, las funciones básicas incluyen con-figuración del dispositivo, encrip-ción, políticas de manejo de claves y auto-provisionamiento.

Además, el MDM también actúa pro-veyendo un servicio de seguridad muy importante, dado que puede gestionar la forma de autenticación para las apli-caciones que acceden a la red corpora-tiva y que la misma no sea vulnerada.

La solución de Cisco para BYOD (basada en la arquitectura de Cisco ISE) puede interactuar con varias ofertas del mercado de MDM.

Monitoreo de tráfico

Uno de los desafíos que se presentan cuando hablamos de Bring Your Own Device es la incertidumbre acerca del comportamiento de las aplicaciones del negocio de la organización cuan-do corren en los dispositivos termi-nales. No alcanza con habilitar en forma segura el acceso a las mismas. El usuario espera que su experiencia de uso sea similar a la que tenía con el equipo del escritorio.

Las aplicaciones no contemplan, en su gran mayoría, el acceso desde terminales móviles con diferentes navegadores, capacidades de proce-samiento y disponibilidad de ancho de banda en el acceso. Encontrar por qué una aplicación se comporta ra-zonablemente bien con un terminal y completamente diferente con otro puede convertirse en una pesadilla para cualquier administrador de red.

Las soluciones de monitoreo de tráfi-co y análisis del comportamiento del mismo extremo a extremo permiten bajar sustancialmente el tiempo de resolución de inconvenientes de per-formance y la puesta en marcha de nuevas aplicaciones y servicios.

»

Page 39: Logicalis Now #20

APLICACIONES

»

Aplicaciones dentro de la corporaciónBYOD es una tendencia que cada vez toma más fuerza en el mundo empresarial. Sin embargo, la idea de centralizar todo en un único aparato, con aplicaciones mixtas, tiene algunas barreras a superar desde el punto de vista legal, tecnológico y de Recursos Humanos. A continuación, le presentamos los aspectos a tener en cuenta a la hora de implementar BYOD.

Por Martín Cancelare, Business Development Manager Logicalis Southern Cone

Es frecuente el caso de los empleados que utilizan más de un dispositivo: uno provisto por la compañía y otro personal, donde llevan actualizada su vida 2.0 a través del uso intensivo de WhatsApp, Facebook o Twitter. Antes de ponerse a pensar en una estrategia de BYOD, es decir, consolidar ambos dispositivos en uno solo, es importante tener en claro los obstáculos que esto implica desde los ámbitos legal, tecno-lógico y de Recursos Humanos.

Aspectos legales

Un empleado que pierde su dispositivo personal actúa diferente ante la pérdida de uno corporativo. La razón es muy simple: el corporativo es propiedad

de la empresa. En ese caso, el usuario acepta que se borre el dispositivo remo-tamente, ya que no debería tener alma-cenada información personal.

Si se aplicase una política de BYOD, donde en un mismo aparato se guar-dan datos corporativos y accesos se-guros a aplicaciones, el usuario deberá firmar un acuerdo donde acepte que el dispositivo “de su propiedad” podrá ser monitoreado, gestionado y, en caso de pérdida o robo, borrado por com-pleto para resguardar los datos críticos de la empresa.

Aspectos tecnológicos

Las aplicaciones de acceso laboral deben ser creadas de manera com-

Martín Cancelare, Business Development Manager

Logicalis Southern Cone

Logicalis Now - Marzo 2013 | 39

Page 40: Logicalis Now #20

APLICACIONES

patible con todas las plataformas o, por lo menos, con las más utilizadas por los fabricantes de hardware y software. Esto traerá una adopción masiva en dispositivos de los usua-rios, independientemente de la pla-taforma que utilicen.

Aspectos contractuales

Una política de BYOD bien imple-menta no debe dejar nada librado al azar. Por ejemplo, las restricciones de seguridad, de consumo según el plan de la operadora contratada y el acceso a aplicaciones de las tiendas de los fa-bricantes. También deben tenerse en cuenta procedimientos de instalación y soporte y acciones ante la pérdida o el robo de los dispositivos.

¿Para que usan los empleados su smartphone o tablet?

La tendencia de llevar los dispositi-vos al trabajo y tratar de incorporar-los a la red corporativa tiene como

objetivo usar ciertas aplicaciones co-munes a la mayoría de los usuarios. En una encuesta privada, contesta-ron el siguiente orden:

1. Navegar en internet y actualización de redes sociales

2. Correo personal y corporativo

3. Acceso a video tanto público como corporativo

4. Reuniones de trabajo, llamadas telefónicas o chat corporativo

El cuarto punto deja entrever que hay un espacio de crecimiento de la comu-nicación corporativa en diferentes ma-neras y que puede redundar en bene-ficios organizacionales a corto plazo.

Pasos a seguir en la definición de políticas

∞ Definir qué usuarios existirán y los permisos y accesos de cada uno. Esto permitirá aplicar mejor

las políticas de seguridad según el nivel de cada usuario.

∞ Involucrar a las áreas de Legales y Recursos Humanos para que aporten en la definición de roles, responsabilidades y definición de las políticas, uso y acceso.

∞ Incluir un módulo de soporte de dispositivos y aplicaciones para los usuarios. En este sentido, las wikis internas de soporte son muy útiles para compartir la experiencia de usuarios avanzados.

Colaboración, la herramienta indispensable de las empresas

Una solución completa de Colabora-ción no puede dejar de integrar a las plataformas móviles porque, justa-mente, la movilidad es uno de los pi-lares principales para adoptar este tipo de tecnologías.

Dentro del submundo de la colabora-ción para móviles hay dos ítems muy

40 | Marzo 2013 - Logicalis Now

»

Page 41: Logicalis Now #20

valorados por los expertos: la compa-tibilidad con los principales jugadores de software del mercado y las funcio-nalidades que incluye la solución en los dispositivos.

Cisco Jabber es la aplicación de pre-sencia y mensajería instancia de Cisco, que además combina capacidades de voz y video, mensajería de voz, confe-rencia y herramientas para compartir archivos de escritorio sobre platafor-mas PC, Mac, tablets y smartphones.

Jabber entrega la información nece-saria para contactarse con la persona correcta, en el momento requerido y en el dispositivo que tenga el usuario en ese instante. Además, permite agre-gar funcionalidad de click-to-call para realizar y recibir llamadas de audio y video a través de la integración con la plataforma Cisco Unified Communi-cations Manager.

Debido la capacidad de video nativa en el Cisco Unified Communications Manager, es natural extender esta funcionalidad a todos los usuarios de

la corporación. Es importante desta-car que las videollamadas pueden es-tablecerse entre teléfonos de escrito-rio con capacidad de video, así como también entre teléfono y PC con Jab-ber y/o entre diferentes dispositivos fijos o móviles con Jabber.

Integración con Dispositivos Móviles

Cisco Jabber se encuentra disponible tanto para PC con sistema operati-vo Windows como para smartpho-nes y tablets con sistemas operativos Android, iOS o BlackBerry. Esto lo convierte en el único software del mercado que puede ser desplegado sobre cualquier dispositivo móvil para compartir información de presencia, mensajería instantánea, audio, video y archivos de escritorio.

La funcionalidad de movilidad queda disponible dentro del radio de cober-tura Wi-Fi privado y puede extender-se fuera de los límites corporativos mediante VPN. BYOD es también

una modalidad válida dentro de las corporaciones, dada la independen-cia del usuario a la hora de elegir su mejor dispositivo donde desplegar Cisco Jabber.

Delivery interno de aplicaciones, el próximo paso…

Decíamos antes que podíamos aceptar en nuestros dispositivos y los de los usuarios, tanto aplicaciones públicas como privadas que desarrolláramos dentro de la organización. Ahora, el delivery de estas aplicaciones debe-rá ser público, a menos que creemos nuestra propia tienda de aplicaciones.

La tendencia dentro de grandes corporaciones es crear una tienda interna de aplicaciones, tanto pú-blicas como privadas, que permita a los usuarios tener un único centro de delivery de software, que asegure que las mismas son libres de virus y están probadas por el área de IT para los dispositivos aceptados por nues-tra política de BYOD.

Logicalis Now - Marzo 2013 | 41

Page 42: Logicalis Now #20

42 | Marzo 2013 - Logicalis Now

DATA CENTER

Software Defined Network: el futuro de las arquitecturas de redLas arquitecturas tradicionales están teniendo complicaciones a la hora de satisfacer todos los requerimientos de las empresas, carriers y los usuarios finales. En ese contexto, SDN (Software Define Network) se presenta como un estándar para cubrir estas necesidades y promete una transformación completa de las arquitecturas de red como conocemos en la actualidad.

Software Define Network (SDN) es una arquitectura de red emergente, donde el control es desacoplado de la función forwarding y permite ser programable. Esta migración del pla-no control permite abstraer a las apli-caciones y los servicios de la red de la infraestructura base, permitiendo que éstos manejen la red como una identidad lógica o virtual.

Como resultado, las empresas y los carriers ganan una enorme progra-mabilidad, automatización y control de la red, permitiendo construir redes altamente escalables y flexibles, que se adaptan rápidamente a los requeri-mientos de las áreas de negocios.

ONF (Open Networking Founda-tion) es un consorcio sin fines de lu-cro que busca impulsar el desarrollo del SDN y la estandarización de ele-mentos críticos, como el protocolo OpenFlow, el cual estructura la co-municación entre el plano de con-trol y de datos sobre los dispositivos de red soportados. OpenFlow es una

de las primeras interfaces estándares especialmente diseñadas para SDN.

Distribuido y soportado por una am-plia variedad de dispositivos de red y software, OpenFlow cuenta con be-neficios muy interesantes para las em-presas y carriers que lo implementan:

∞ Management y control centraliza-do de equipamiento de Networ-king de múltiples vendors.

∞ Mejora la automatización y management utilizando APIs en común para abstraer los de-talles de la infraestructura de Networking de la orquestación y aprovisionamiento de siste-mas y aplicaciones.

∞ Rápida innovación gracias a la posibilidad de entregar nuevas ca-pacidades de red y servicios sin la necesidad de configurar equipa-miento especifico de la red.

∞ Aumenta la confiabilidad en la

Carlos Spera, Business Development Manager Logicalis Southern Cone

Por Carlos Spera, Business Development Manager Logicalis Southern Cone

Page 43: Logicalis Now #20

Logicalis Now - Marzo 2013 | 43

red y la seguridad debido a la centralización y automatización del management de los diferentes dispositivos de la red, unificando y reforzando las políticas de segu-ridad y disminuyendo los errores de configuración.

∞ Un control más granular de la red con la posibilidad de aplicar una amplia variedad de políticas a nivel de las sesiones, usuarios, dispositivos y aplicaciones.

∞ Una mejor experiencia del usua-rio, ya que las aplicaciones pue-den aprovechar estos beneficios de control y management cen-tralizado haciendo que la red se adapte a las necesidades del usua-rio de forma transparente.

La necesidad de una nueva arquitectura de Red:

La masividad de los dispositivos mó-viles, el nuevo contenido audiovisual,

la virtualización de servidores y la in-tegración de los servicios Cloud son algunas de las tendencias que están impulsando a la industria a repensar las arquitecturas tradicionales de red.

Muchas de las redes convenciona-les fueron diseñadas basadas en una arquitectura jerárquica, que tiene sentido en un ambiente cliente-servidor. Sin embargo, este tipo de arquitectura no se adapta bien a las necesidades dinámicas de las solu-ciones de cómputo y storage reque-ridas por los Data Centers.

Algunas de las tendencias que llevan a pensar en una nueva arquitectura de red son las siguientes:

El cambio en el patrón de tráfico: Entre los Data Centers, el patrón de tráfico ha cambiado de forma sig-nificativa. Hoy el acceso a las apli-caciones es diferente. Las bases de datos y servidores están creando un fuerte tráfico de maquina a máqui-na (Este-Oeste) antes de enviarle la

información al cliente final creando el conocido patrón (Norte-Sur).

Al mismo tiempo, los usuarios es-tán modificando el patrón de trá-fico presionando para ingresar con cualquier tipo de dispositivo al contenido y a las aplicaciones de las empresas (BYOD), conectán-dose a toda hora y desde cualquier lugar. Adicionalmente, muchos administradores de Data Centers están empezando a adoptar mode-los de computación como Cloud Computing, pensando en armado de nubes privadas, ya sea tomando recursos de una nube pública o tra-bajando en un mix entre privado y público. Como resultado de esto, surge un tráfico adicional sobre los vínculos WAN.

La consumerizacion de IT: Los usuarios están haciendo un uso cada vez más intensivo de los dispositi-vos móviles personales, tales como smartphones, tablets y notebooks, para acceder a la red corporativa. »

Page 44: Logicalis Now #20

44 | Marzo 2013 - Logicalis Now

DATA CENTER

El área de IT está bajo presión para poder controlar el acceso de este tipo dispositivos, garantizando la seguridad, disponibilidad y confia-bilidad de la información alojada en la empresa.

Cloud Services: Muchas empresas están comenzando a adoptar servi-cios de nubes privadas y públicas. Las diferentes unidades de negocio de las empresas buscan poder acce-der a las aplicaciones, infraestructu-ra y otros recursos de IT solicitados bajo demanda o la carta. Para sumar-le complejidad, el área de IT busca que el acceso a estos servicios sea de manera segura y cumpliendo con to-dos los requerimientos de complian-ce requeridos por las organizaciones, brindando un portal de auto aprovi-sionamiento y una infraestructura to-talmente elástica para poder soportar la demanda cambiante que requieren las diferentes unidades de negocio.

Big Data: Hoy el manejo de la “Big Data” o Mega Datasets requiere un

procesamiento en paralelo de cien-tos de servidores y todos estos re-quieren estar conectados entre sí. El crecimiento de los Mega Datasets está constantemente demandando nuevos recursos en la red del Data Center. Y los operadores de estos Data Center se van encontrar con la difícil tarea de escalar sus redes para soportar este tipo de tráfico y conec-tividad “any to any”.

SDN Software Defined Networking:

La Figura 1 presenta una vista ló-gica de la arquitectura de SDN. La inteligencia de la red es centralizada en controladores SDN basados en software. Como resultado de esto, las empresas y los carriers ganan in-dependencia y control sobre toda la infraestructura de red desde un único punto lógico, simplificando el diseño y la operación. SDN también simpli-fica los dispositivos de red, debido a que no tienen que procesar cientos

de protocolos estándares. Solo deben aceptar las instrucciones desde los controladores SDN.

Seguramente, lo más importante es que los operadores y los administra-dores pueden programar la configu-ración de esta red abstracta y simpli-ficada en lugar de tener que poner a mano cientos de líneas de código en N cantidad de dispositivos de red. Adicionalmente, aprovechando la inteligencia centralizada de los con-troladores SDN, IT puede alterar el comportamiento de la red en tiempo real y desplegar nuevas aplicaciones y servicios en solo horas o días. Con la centralización de las capas de estado y control, SDN les brinda a los ad-ministradores de red la flexibilidad para configurar, administrar y brin-dar seguridad a los recursos a través la automatización dinámica vía instruc-ciones al software de SDN.

Además de la abstracción de la in-fraestructura de red, las arquitectu-ras SDN soportan un set de API’s

»

CAPA DE APLICACIONES

CAPA DE CONTROL

CAPA DEINFRAESTRUCTURA

APLICACIONES DE NEGOCIO

Dispositivo de Red Dispositivo de Red Dispositivo de Red

Dispositivo de Red Dispositivo de Red

Servicios de RedSDN Control Software

Figura 1

Page 45: Logicalis Now #20

Logicalis Now - Marzo 2013 | 45

que permiten implementar servicios de red comunes, incluyendo rou-ting, multicast, security, access con-trol, bandwidth management, traffic engineer, quality of service, energy usage y otras políticas de manage-ment que puedan ayudar a lograr los objetivos del negocio.

OpenFlow

OpenFlow es uno de los primeros estándares de interface de comuni-cación definida entre las capas de control y forwarding en una arqui-tectura SDN. Además, permite el acceso directo y la manipulación de la capa de forwarding de los disposi-tivos de Red (switches, routers), ya sean físicos o virtuales (basadas en un Hypervisor).

La falta de una interfaz abierta para la capa de forwarding hace que los dispositivos de Networking sean mo-nolíticos, al estilo de un mainframe. Un protocolo como OpenFlow es ne-

cesario para poder mover el control de la red fuera de los dispositivos de red para centralizarlo en un software. Este protocolo es implementado en ambos lados de la interfaz, entre la infraestructura de red y el software de control de SDN.

OpenFlow utiliza el concepto de flujo para identificar el tráfico de red basado en el matcheo de reglas predefinidas, que pueden ser está-ticas o dinámicas, programables a través del software de control de SDN. Además, le permite al área de IT determinar cómo el flujo de tráfico va pasar por los dispositivos de red basados en parámetros tales como patrones de uso, aplicaciones, recursos de Cloud.

Dado que OpenFlow permite que la red sea programable basada en flu-jos, una arquitectura SDN basada en OpenFlow ofrece un control muy granular permitiendo que la red res-ponda a cambios en tiempo de real de las aplicaciones o usuarios. El ru-

teo basado en IP no admite este nivel de control, ya que los flujos entre dos endpoints siempre deben seguir el mismo camino a través de la red, in-dependientemente de que necesiten otros requerimientos.

OpenFlow es uno de los compo-nentes claves para posibilitar “soft-ware-define-network” y uno de los pocos protocolos estandarizados de SDN que permite manipulación di-recta a la capa de forwarding de los dispositivos de red.

Page 46: Logicalis Now #20

SERVICIOS

46 | Marzo 2013 - Logicalis Now

Conozca cómo gestionar los servicios de BYODA continuación, le presentamos la visión de especialistas que articulan y diseñan servicios para que las solu-ciones funcionen de extremo a extremo, evitando así futuros dolores de cabeza tanto a usuarios como CIO´s.

El trabajo de los diseñadores de ser-vicios es extremadamente desafiante. En primer lugar, deben comprender el universo tecnológico que conforma una solución en particular, verificar que la relación costo/beneficio sea sustentable con el paso del tiempo, entender cómo simplificarles la vida a quienes confiaron en una implanta-ción de este tipo. Por último, deben hacer todo lo necesario para que el usuario final se sienta cómodo, sin lí-mites ni pérdida de tiempo.

Tarde o temprano, las tendencias de los CIO’s en países desarrollados se replicarán en los país en vías de de-sarrollo. No es casual que una de las tendencias preponderantes en la ac-tualidad sea pensar en cómo adminis-trar servicios, en lugar de comprender soluciones cada vez más complejas y costosas. Es justamente aquí donde los servicios se posicionan por sobre la tecnología para facilitar, eficienti-zar y hacer más productivo el negocio de nuestros clientes.

Logicalis, a través de una estrategia de Centros de Servicios Gestionados (Managed Services Centres –MSC-), brinda servicios gestionados en todo el mundo. Siendo Argentina uno de los tres centros de atención más importantes de la empresa a nivel global, Logicalis cubre la zona de habla hispana y comparte infor-mación con otros centros mediante sistemas de seguimiento de tickets de última generación.

El panorama

Actualmente, los empleados de las or-ganizaciones se encuentran en un es-tadío híbrido en donde muchas veces utilizan dispositivos personales en sus espacios laborales pese a la negativa de las empresas, que intentan reducir el acceso a la mínima expresión. La pre-gunta es simple: ¿hasta cuándo?

Hoy ya se ve un cambio de experien-cia, pero la mayoría de las veces es de forma precaria, o solo para un gru-po reducido y rara vez controlado. La tendencia de restringir cada vez más los accesos irá disminuyendo porque, hoy por hoy, BYOD es una realidad. En mayor o menor, este concepto, que une varias tecnolo-gías, no se detendrá.

El desafío de BYOD

BYOD es un gran desafío, no solo por los aspectos técnicos sino también por el grado de confianza que se genere entre los socios de servicios. Desde el punto de vista de Logicalis, el desafío técnico pasa por la seguridad, la nece-sidad de mantenerse actualizados con los últimos sistemas operativos, apli-caciones y cómo estas partes se unen para brindar un servicio integral.

Planteados ya estos desafíos, las orga-nizaciones deberán optar por un part-ner de confianza para lograr la perfecta entrega del servicio, minimizando los riesgos. Actualmente, el servicio de red se considera dentro de las orga-nizaciones como una necesidad vital para realizar sus negocios. Transformar el servicio de red en una experiencia móvil obligará a los departamentos de IT a prestar servicio en todo momento y lugar, sin distinguir franjas horarias porque ahora es el empleado quien or-

Carlos Pereiro, Service Sales Manager Logicalis Southern Cone

Por Carlos Pereiro, Service Sales Manager Logicalis Southern Cone

Page 47: Logicalis Now #20

menos soporte que los usuarios tra-dicionales de escritorio. Esto se debe principalmente a la transición de experiencia y también al temor que provoca el cambio. Claro está, esto no es algo menor.

Las redes inalámbricas, creciendo y personalizándose, la adaptación de aplicativos y cambios en los siste-mas operativos de los dispositivos, entre otros factores, demandarán mayores conocimientos y, quizás, más personal.

Los servicios asociados a la gestión in-tegral de las distintas soluciones es el paso siguiente. Por un lado, los CIO’s tendrán que modificar su enfoque ac-tual para tener que negociar acuerdos de niveles de servicios con empresas de Managed Services.

El rol de Logicalis

Como parte de un servicio de BYOD, Logicalis comienza realizando una consultoría específica de políticas de seguridad y definiciones de los perfiles de dispositivos, generando un entorno balanceado entre los compromisos de seguridad y la funcionalidad de la so-lución, que será consensuado y único para cada organización, obteniendo como resultado de esta etapa los si-guientes puntos a saber:

∞ Políticas comunicadas de BYOD para la organización

∞ Mapa de funciones y perfiles utili-zables por grupo de usuarios

∞ Mapa de funciones por tipo de dispositivo

Luego, en la etapa de operación de la solución, algunas de las funciones remotas recurrentes que Logicalis

administra son:

∞ Volcado de las políticas corpora-tivas de seguridad en la solución

∞ Enrolamiento de dispositivos a la solución

∞ Alta baja y modificación de usua-rios y/o grupos en la solución

∞ Blanqueamiento remoto de dispo-sitivos comprometidos. Esta es una tarea muy importante, que afecta directamente a la seguridad del sistema en caso de no actuar rápi-damente frente a un robo de dispo-sitivo o extravío de las terminales.

∞ Definición de perfiles de uso en función del dispositivo

No se trata solamente de adminis-trar un servicio, sino de administrar una cierta cantidad de tecnologías y proveedores. Por esta razón, Logica-lis implementa servicios gestionados adaptables a cada necesidad con el fin de ser un verdadero y completo cen-tro de operaciones.

En función de este posicionamiento, nuestra empresa despliega su estrategia de servicios sobre soluciones de Bring Your Own Device, remotizando fun-ciones que no hacen al negocio propio del cliente y manteniendo los activos de los clientes en su sitio.

El MSC de Logicalis en Argentina atiende problemáticas asociadas a BYOD, manejando el aprovisiona-miento de dispositivos e implemen-tando políticas definidas por el cliente en los distintos medios de administra-ción que componen la solución.

ganiza los tiempos de trabajo.

Logicalis está preparada para brindar servicio de continuidad del negocio, transformándose en una pieza clave a la hora de seleccionar y depositar la confianza en un proveedor que ya comenzó a trabajar en Bring Your Own Device.

Según expresan algunos analistas, esta tecnología demandará un incremento de los recursos de soporte técnico a corto término, mientras que a largo plazo los usuarios móviles exigirán

Logicalis Now - Marzo 2013 | 47

Page 48: Logicalis Now #20

La consultora IDC presentó su informe anual con foco en la región, que analiza los sucesos que ocurrirán en la industria de TI y Telecomunicaciones. A continuación, le presentamos las 10 predicciones para el mercado, el cual está atravesando un momento de fuertes cambios.

Las predicciones para América Latina en el 2013

La industria de las TIC está transitando modificaciones que sólo se dan cada 20 a 25 años y que afectan tanto a los mer-cados como a las soluciones implemen-tadas y a los profesionales del rubro.

Estamos viviendo el movimiento a la “Tercera Plataforma”, basada en cuatro pilares: Cloud, Big Data, movilidad y red social. Estos cambios requieren adaptación, receptividad e innovación tecnológica para que las empresas pue-dan sacar provecho de sus beneficios.

En este contexto, Latinoamérica será la región con mayor crecimiento en el mercado de TI mundial y deberá im-pulsar esta tendencia basándose en las fuerzas de la Tercera Plataforma.

En este sentido, se prevé para el 2013 que el gasto global supere los 2,1 tri-llones de dólares. Esto implica un crecimiento del 5,7% respecto 2012, producto del impulso las actividades de la Tercera Plataforma y del crecimiento de los mercados emergentes. En estos mercados, el gasto en TI crecerá 8,8%, poco más de $ 730 mil millones.

A continuación, le presentamos las 10 pre-dicciones sobre el 2013 para América Latina.

1. Latinoamérica buscará inno-vación para el crecimiento en la Tercera Plataforma

Durante 2013, la innovación en el mercado de las TIC será la clave del desarrollo. El paso a la Tercera Plata-forma constituirá el principal objeti-vo de la industria de TIC en 2013.

Gran parte del crecimiento vendrá de la mano de la movilidad y el cómputo en la nube. Big Data progresará más allá de la etapa de sensibilización y las organizaciones definirán claramente sus elementos de infraestructura, ges-tión de datos y aplicaciones analíticas y de descubrimiento. En cuanto a los elementos de la red social, continua-rán influyendo en las interacciones con clientes y entre empleados.

Latinoamérica será la región con cre-cimiento más rápido en el mundo: 1,74 veces la media mundial en TI y 1,97 veces el promedio mundial de las telecomunicaciones.

2. La explosión móvil definirá la industria de TIC, transforman-do los modelos de precios

La movilidad es el pilar de la Tercera Plataforma que está promoviendo el mayor cambio en el gasto del merca-do de TI: durante 2013, los teléfonos inteligentes y tabletas crecerán un 34%, generarán el 23% de las ventas totales de TI y conducirán el 57% del crecimiento del mercado de TI.

Esta explosión móvil implicará cam-bios en los modelos de fijación de precios, Latinoamérica verá la emer-gencia de nuevos modelos de precios subsidiados en tecnologías tales como e-readers y tabletas.

3. La prevalencia de múltiples dispositivos y BYOD (Bring Your Own Device) tomará al mercado desprevenido

A pesar del aumento de movilidad, las organizaciones en Latinoamérica sub-estiman el impacto de la multiplicidad de los dispositivos en el hogar y en el trabajo. El 2013 será un año de ajustes en el que empresas y fabricantes de TI intentarán dar sentido a la alta deman-da de equipos y sus implicancias.

Cada vez más los dispositivos son comprados por los consumidores y llevados a las empresas mediante la modalidad Bring Your On Device (BYOD). En 2013, el 10% de todos los teléfonos inteligentes embarcados y el 15% de las tabletas se encontra-rán bajo la modalidad BYOD.

4. La ‘canibalización’ de dispositi-vos se expandirá más allá de la PC

Se espera un crecimiento de dos dí-gitos en los embarques de teléfonos

TENDENCIA

48 | Marzo 2013 - Logicalis Now

Page 49: Logicalis Now #20

Logicalis Now - Marzo 2013 | 49

inteligentes y tabletas durante los próximos cinco años, con consecuen-cias desfavorables para tecnologías como las computadoras de escritorio.

A su vez, se seguirá reduciendo la canti-dad de embarques de cámaras digitales producto de la venta de teléfonos con cámaras de más de 5 MP, el menor uso de la de la PC para compartir conteni-dos afectará la cantidad de impresoras utilizadas, y los embarques de monito-res sin control de televisión continua-rán por caer a tasas de dos dígitos.

5. Varios ‘mercados Cloud’ surgi-rán de diversas cargas de trabajo

Durante 2013, la palabra “Cloud” au-mentará en diversidad y especificidad: “nube” dejará de referirse a un concepto individual para ser parte de expresiones combinadas como “e-mail en la nube” o “desarrollo de aplicaciones en la nube”.

En este año, un nuevo grupo de car-gas de trabajo se convertirá en “mer-cados Cloud”, superando el 10% del umbral de aprobación. Estas cargas de trabajo satisfacen una condición donde beneficios como la facilidad de despliegue o la mejora de las econo-mías será mayor que los principales inhibidores en la adopción de Cloud, seguridad y costo.

6. Se creará conciencia alrede-dor de Big Data

En 2013, el total de todos los datos digitales creados y reproducidos en el mundo alcanzará los 4ZB (1 zettabyte equivale a 1070 M terabytes) en todo el planeta, casi un 50% más que en 2012.

Un subgrupo creciente está generando

problemas de variedad, volumen, velo-cidad y valor que requieren de nuevas tecnologías para su solución. Como consecuencia, para fines de 2013 la mayoría de las empresas fomentarán cambios que prioricen la optimización de la infraestructura, la organización y gerencia de los datos y el descubri-miento y análisis de tendencias.

7. La transformación de los Cen-tros de Datos continuará, impul-sada por la Tercera Plataforma

Durante 2013, la mayoría de los cen-tros de datos incorporará tecnologías para apoyar la expansión móvil y las soluciones en la nube y Big Data.

Esto impactará al nuevo Centro de Datos en formas como la adopción de infraestructuras convergentes, la expansión de la virtualización, la segu-ridad y el consumo de servicios de da-tos empresariales. El Data Center en la nube no remplazará al anterior, sino que crecerá de afuera hacia adentro.

8. Las Industrias Inteligentes sumarán estratos, métricas e in-tegración operacional mediante combinaciones de elementos de la Tercera Plataforma

El paso a la Tercera Plataforma tendrá diversos impactos comunes en lo que la consultora denomina la “Transfor-mación Inteligente de las Industrias”, liderada por la adopción de nuevas capas de información, nuevas métri-cas de rendimiento y nuevas formas de integrar las operaciones.

Durante 2013, el 65% de las empre-sas medianas y grandes en Latinoa-mérica evaluarán la implementación

de soluciones inteligentes que permi-tirán la expansión o transformación del negocio.

9. El enfoque a la orientación pro-fesional del CIO se transformará

El inicio de la Tercera Plataforma está acelerando la transformación de la pro-fesión de los CIOs, quienes esperan que mediante el uso de Cloud, Big Data, movilidad y tecnologías sociales para empresas puedan lograr el cambio que buscan dentro de sus organizaciones.

La innovación a ritmos acelerados tiene como consecuencia grandes es-fuerzos de los CIOs por mantener el departamento de TI con eficiencia y compatibilidad. Durante 2013, una de cada tres organizaciones establece-rá iniciativas específicas para mejorar su gobernabilidad de TI.

10. Ecosistemas en colisión con-tinuarán alterando el escenario de la oferta

En los últimos dos años se ha ido dan-do una perturbación de los ecosiste-mas asociados, causada por el inicio de la Tercera Plataforma. Se ha visto la llegada de nuevos nombres como Amazon Web Services y Google, así como el traslado de los ya conocidos, como Verizon y Telefónica, a los Cen-tros de Datos en la nube y de servicios.

Durante 2013, el proveedor seguirá transformándose en cuanto al mo-delo de negocio por el advenimiento del modelo as-a-service, la colisión de ecosistemas de distribución de dispo-sitivos móviles y el traslape de com-petencias horizontales y de industria en las plataformas.

Latinoamérica será la región con mayor crecimiento en el mercado de TI mundial y deberá impulsar esta tendencia basándose en las fuerzas de la Tercera Plataforma.

Page 50: Logicalis Now #20

50 | Marzo 2013 - Logicalis Now

TENDENCIA

Top 10 tendencias de TIC para Latinoamérica en 2013

Este año promete grandes avances tecnológicos en la región que, acompañados por inversiones y políticas de TI afines, cuentan con el potencial de estimular el crecimiento y el desarrollo de las economías locales. A con-tinuación, un repaso por las tendencias destacadas y el contexto en el cual las encontraremos.

significativo. Mientras tanto, el PBI de la región aumentó alrededor de un 2,5%, de acuerdo con S&P, muy afectado por el bajo crecimiento eco-nómico de Brasil.

Para estimular la economía, los go-biernos latinoamericanos han seña-lado aumento de las inversiones, re-ducción de impuestos y mayor oferta de financiamiento, principalmente en las dos mayores economías de la región, Brasil y México, donde las in-versiones públicas pasan a tener tanta importancia para el estímulo econó-mico como las inversiones privadas.

El escenario macroeconómico bra-

Los estudios de la ONU prevén un crecimiento del 3,8% para la eco-nomía de América Latina en 2013. Por su parte, el Banco Interamerica-no de Desarrollo (BID) y la agencia Standard and Poor’s estiman que la economía de la región se desarrollará entre 3,4% y 4%. Estos números re-flejan una perspectiva interesante de crecimiento en comparación al año anterior: en 2012, la economía mun-dial sufrió fuertemente producto de la recesión europea, la reducción del crecimiento chino y la lenta recupe-ración económica norteamericana. El crecimiento económico de América Latina, todavía muy dependiente de los commodities, sufrió un impacto

sileño es positivo para 2013. Con amplia oferta de crédito y el im-pulso de los gobiernos en reducir impuestos y aumentar inversiones, se espera un crecimiento económi-co en el país por encima del 1% al de 2012. De acuerdo con una en-cuesta de IBOPE, la mayoría de los brasileños es optimista en relación a la economía en 2013. Según el es-tudio, el 57% de la población cree que 2013 será un año de prosperi-dad muy por encima del promedio mundial (35%).

Por su parte, de acuerdo con S&P México espera crecer menos en 2013 que en 2012. Sin embargo, esta ex-

Por Lucas Pinz, Gerente de Tecnología PromonLogicalis, Adriana Castro, Gerente de Alianzas Logicalis y Andrés González, Consul-ting Services Manager Logicalis Southern Cone

Page 51: Logicalis Now #20

Logicalis Now - Marzo 2013 | 51

pansión será proporcionalmente ma-yor a la brasileña, ya que el país ha su-frido menos de las presiones ejercidas por la inflación.

Será justamente el control inflacio-nario una de las principales preocu-paciones de los gobiernos latinoame-ricanos. Un caso paradigmático es el de Argentina, donde el crecimiento económico está apoyado en el consu-mo interno, en el aumento de gastos públicos y en la propia recuperación brasileña, pero las tasas de inflación generan gran incertidumbre sobre el escenario económico. No obstan-te, no hay anuncios que indiquen cambios en las políticas de control de importaciones y el cambio, las principales inquietudes de las indus-trias de tecnología en el país. Otra nación bastante afectada por el mal inflacionario es Uruguay, que tendrá grandes desafíos en 2013.

En cuanto a Paraguay, ha sufrido mucho en 2012 debido a una fuerte sequía pero espera una recuperación

económica este año, mientras que Chile continúa creciendo y es uno de los mercados más atractivos para los inversores extranjeros.

En Colombia la inflación está bajo control, debajo del 3%, y se espera un crecimiento económico por enci-ma del 4% en 2013. La situación de los demás países de la región Andina, como Perú, Bolivia y Ecuador no es diferente, lo cual facilita que la región se convierta en estas fechas un polo importante de inversiones.

El mercado de TIC (Tecnologías de la Información y la Comunicación) es sin lugar a dudas uno de los pi-lares fundamentales para impulsar el desarrollo económico de América Latina en 2013. Según IDC, la re-gión tendrá la mayor tasa de creci-miento mundial en inversiones en TIC, por encima del 8,5%, llegando a más de 350 mil millones de dóla-res. Brasil abarcará más del 50% de estas inversiones, seguido de México y Colombia.

En este contexto macroeconómico: ¿Qué ofrecerá 2013 a la industria de la tecnología y a sus usuarios? ¿Cuáles son las principales novedades tecnológicas que moverán este mercado en 2013? A continuación, presentamos un análisis de 10 grandes tendencias de TIC para América Latina en 2013, cuyos impac-tos se harán sentir por consumidores, grandes y medianas empresas y opera-doras de telecomunicaciones.

1. Movilidad

El acceso a Internet será cada vez más móvil. En 2013, la tasa de penetración de smartphones será superior al 11%, con un crecimiento de ventas de más del 34% en relación al año anterior. Surge un consumidor móvil que pa-sará a hacer más compras a través de dispositivos móviles, aunque no sin antes conocer mejor los productos que compra y sus precios. Se espera tam-bién que este año sean enviados más mensajes cortos a través de aplicacio-nes IP como WhatsApp, que vía SMS. »

Page 52: Logicalis Now #20

52 | Marzo 2013 - Logicalis Now

TENDENCIA

2. Más 4G que LTE

2013 es el año de LTE en América Latina. Según el punto de vista de la tecnología, LTE ya es una realidad en varios países de la región como Bra-sil, Chile, Paraguay y México. El año pasado fue el período de compra de espectros de frecuencia y de las pri-meras inversiones en infraestructura, en cambio, 2013 será el año del lanza-miento comercial. En Brasil, se espera que exista hasta fin de año cobertura 4G LTE en todas las capitales sedes de la Copa Mundial de Fútbol 2014.

Paralelamente, las operadoras con-tinuarán invirtiendo con fuerza en la ampliación de la cobertura 3,5G (HSPA+) y WiFi público, especial-mente en los países de la región An-

dina, Brasil y México.

WiFi, objetivo de millones de dó-lares en inversiones en 2012, conti-nuará siendo una alternativa de las operadoras móviles para alivianar sus redes 3G. Además, se realiza-rán inversiones públicas para cubrir áreas que concentren grandes even-tos, bridando a la población una al-ternativa de acceso a Internet móvil de calidad. Se espera, por ejemplo, que todos los estadios de la Copa del Mundo Brasil 2014 tengan conecti-vidad WiFi en las tribunas.

3. Casa conectada

Heladeras, TVs, sensores, entre otros, son parte de una oferta cada

vez mayor de productos hogareños con acceso a Internet. En este senti-do, se espera que 2013 sea un año de popularización del control residen-cial a través de dispositivos móviles. En CES 2013, una de las principa-les ferias de tecnología del mundo, se presentó una cantidad enorme de dispositivos hogareños integrados a tablets y smartphones. Ese volumen de equipos conectados demandará también una red residencial WiFi de mayor capacidad. Así, será el año del WiFi Giga (padrón 802.11ac), ya que con las nuevas aplicaciones consumidoras de banda y la necesi-dad de tratamiento y visualización de video en alta definición, el usua-rio pasará a utilizar cuatro veces más banda promedio en Mbps este año. El padrón 802.11ac promete una

»

Page 53: Logicalis Now #20

Logicalis Now - Marzo 2013 | 53

extraordinaria mejoría e incremento de velocidad, calidad y seguridad, y puede alcanzar una velocidad casi tres veces superior que el anterior (802.11n), llegando en situaciones ideales hasta 1Gbps de capacidad.

4. BYOD

La tendencia de consumerización, en particular BYOD, se consolidará durante 2013. Un estudio reciente, encargado por Logicalis al instituto Ovum, demuestra claramente que en los mercados emergentes, tales como Brasil, India, Rusia y Malasia, el ín-dice de crecimiento de adopción de BYOD es significativamente superior al índice de los mercados más madu-ros. Según este estudio, el promedio de crecimiento de la incorporación de BYOD en los mercados emergen-tes es mayor al 74%.

5. Cloud Híbridas

2013 es el año de las nubes híbri-das, de acuerdo con Andy Burton, presidente del Cloud Industry Fo-rum. Las nubes híbridas son am-bientes de computación en la nube en los cuales las organizaciones proveen o gestionan recursos en su propio Data Center y en otros ofre-cidos por proveedores externos. El gran desafío que se presentará para los CIOs será el gerenciamiento de este ambiente híbrido en términos de suministro de recursos, escalabi-lidad y performance.

6. SDN

De un proyecto experimental en 2012 a una realidad en 2013: los proyectos de SDN (Software De-fined Network) comienzan a ganar importancia en América Latina,

dado que grandes fabricantes de tec-nología tienen un roadmap bastante sólido de lanzamientos de hardware específico de SDN (controladoras) o integraciones a través de padrones como OpenFlow, OneStack y one-PK, con sistemas operativos de sus equipos de red.

7. Big Data

Se estima que en 2013 la totalidad de los datos producidos en el mun-do alcanzará 4ZB (Zeta bytes), cerca de 50% más que el año pasado. La consultora IDC prevé que este año las inversiones en América Latina re-lacionadas a Big Data superarán los 480 millones de dólares.

Sumado a estos crecientes volúme-nes, la variedad del formato de las informaciones representa un desa-fío para las bases de datos tradicio-nales, que no son capaces de extraer información valiosa de flujo de da-tos no estructurados como páginas web, mensajes de redes sociales, música y video. La agilidad exigi-da por el mercado está obligando a las empresas a implementar nuevas técnicas, ya disponibles gracias a la virtualización de los Data Centers, las cuales permiten que miles de computadoras trabajen en paralelo, buscando padrones de datos o reali-zando cálculos complejos.

8. M2M

De acuerdo con un informe publi-cado por Machina Research, a fines de 2012 existían cerca de 2,4 mil mi-llones de dispositivos M2M conecta-dos. La previsión para los próximos 5 años es de más de 18 mil millones, y se espera que 2013 sea un año pro-metedor para la oferta de servicios y equipamientos M2M.

Algunos aspectos regulatorios pueden impulsar esta demanda, por ejemplo, en Brasil será obligatorio que los au-tos fabricados en el país salgan de fá-brica con un chip RFID. Asimismo, algunas operadoras están trabajando para tener a disposición una oferta de gestión de estos dispositivos con apli-caciones en la nube.

9. RCS

La competencia cada vez mayor con las empresas OTT (over-the-top) está haciendo que las operadoras in-viertan fuertemente en plataformas que ofrezcan servicios que van más allá de Internet, voz y SMS. En 2013 veremos cómo estas corporaciones invertirán en RCHS (Rich Com-munication Services). Siguiendo los pasos de empresas como MetroPCS, Orange y BT, las operadoras locales pondrán a disposición de sus clien-tes móviles servicios de mensajería instantánea, video en vivo, sharing de archivos y herramientas de cola-boración, entre otros.

10. 100Gb

Según la encuesta VNI de Cisco, en 2013 en América Latina serán consumidos 2,33PetaBytes de tráfi-co IP cada mes. Los backbones de datos de las operadoras, en su gran mayoría, están compuestos de link de 10GBytes para interconexión entre sites. Se estima que la era de 10GB está llegando a su fin, ya que para suplir toda la demanda de da-tos IP es necesario que se invierta en múltiples interfaces 10GB. Pero, en 2012, varias operadoras regio-nales ya iniciaron pruebas para im-plementar interfaces de 100GB en sus routers y en 2013 veremos una mayor adopción de este tipo de in-terfaz de alta velocidad.

Page 54: Logicalis Now #20

54 | Marzo 2013 - Logicalis Now

NOVEDADES

Diego Martínez, nuevo COO para la Región Andina

Diego Martínez, COO Logicalis Región Andina

De acuerdo con la planificación es-tratégica de Logicalis para la región, se decidió crear la región Andina, in-tegrada por Perú, Bolivia y Ecuador (que pertenecían a la región Cono Sur) y Colombia (que pertenecía a las operaciones de PromonLogicalis Bra-sil). La finalidad de esta reestructura-ción es poder tener un mayor enfoque y aprovechar de forma más efectiva el importante momento de crecimiento económico vivido por esta región.

Para liderar este esfuerzo, se incorporó a Logicalis Diego Martínez, quien asume el cargo de COO para la región andina.

Martínez estará ubicado en Bogotá (Colombia) y será el principal ejecutivo para la región, reportando directamen-te al CEO de Logicalis Latin America, Rodrigo Parreira. Sus principales atri-buciones serán el fortalecimiento de la presencia de la empresa en la región y

la ampliación del volumen de negocios, tanto con los clientes ya existentes como por medio de la ampliación de la cartera.

“Estoy muy contento con este nuevo desafío en mi carrera. Mi idea es con-tribuir al desarrollo de los negocios de Logicalis y ayudar a la empresa a convertirse en el principal proveedor de soluciones de tecnología de la in-formación y la comunicación en la región”, afirma Martínez.

“Este es solo uno de los primeros pasos para el fortalecimiento de nuestra actua-ción en la región andina, que considera-mos muy importante y con un enorme potencial de crecimiento en los próxi-mos años”, dice Rodrigo Parreira, CEO de Logicalis Latin America.

Formado en Ingeniería Electrónica por la Universidad Javeriana de Bo-gotá (Colombia) y con MBA's por la

Universidad de Los Andes (Colombia) y por la Nova Southeastern University (Estados Unidos), Martínez cuenta con más de 20 años de experiencia en el sec-tor de tecnología de la información y la comunicación. El ejecutivo integró los equipos de empresas como AT&T, Lu-cent Technologies y UTStarcom y, re-cientemente, fue vicepresidente global de ventas de Newnet.

Logicalis anuncia la adquisición de las operaciones de Cibercall en Colombia y EcuadorLogicalis anuncia la adquisición de Ci-bercall, uno de los principales proveedo-res de soluciones de voz, datos y video en las regiones de América Central, el norte de Sudamérica y el Caribe. Tras este acuerdo, serán integradas a Logicalis las operaciones de Cibercall incluyendo su staff de 50 profesionales. Con esta adquisición, Logicalis busca fortalecer su presencia en la región andina, combi-nando su amplio portfolio de soluciones de TIC, la excelencia técnica de sus pro-fesionales y su sólida condición financie-ra al conocimiento local de Cibercall.

“Los países andinos, en especial Colombia, están pasando por un

momento de transformación socioe-conómica. Logicalis está preparada para ayudar a operadoras de teleco-municaciones, organismos guberna-mentales y corporaciones de la región a adoptar procesos y herramientas tecnológicas que den la agilidad y la productividad necesaria en este nue-vo escenario”, dice Rodrigo Parreira, CEO de Logicalis para Latinoaméri-ca. El ejecutivo destaca la estructura regional, la amplia gama de partners y la capacidad consultiva de Logicalis como los principales diferenciales en la atención de las necesidades tecno-lógicas alineadas a las demandas de negocios de las empresas andinas.

Diego Martínez, el COO de Logica-lis para la región andina (que incluye Bolivia, Colombia, Ecuador y Perú), será el responsable de las nuevas ope-raciones, teniendo como principales desafíos la ampliación de la presencia de Logicalis en el mercado corpora-tivo y la entrega de soluciones com-pletas a los clientes. “Tengo la certeza de que la adquisición de Cibercall ayudará a Logicalis a tener un cono-cimiento más profundo de las necesi-dades de las empresas locales y de que los profesionales calificados que están integrando nuestros equipos traerán la experiencia decisiva para nuestros negocios en la región”, dice Martínez.

Page 55: Logicalis Now #20

Todos los días Logicalis se dedica a proveer soluciones y asesoramiento de TIC en Europa, Estados Unidos, América Latina y Asia Pacífico. Su presencia global y relaciones con socios estratégicos en todo el mundo le permiten elevar su capacidad técnica, conocimiento y experiencia para brindarle a sus clientes el mejor asesoramiento.

Access & Transport Technologies - Advanced Services - Business & Technology Consulting - Collaboration, Voice & Video - Data Centers - Information Security - Networking - Networks & Systems Management

¿Te imaginas tener el mundo a tu alcance?

www.logicalis.com

Síguenos: Logicalis Global @logicalisglobal

Page 56: Logicalis Now #20

56 | Marzo 2013 - Logicalis Now

SECCIÓN

BYODDE TENDENCIA A OPORTUNIDAD

(BRING YOUROWN DEVICE)

Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD.

LOGICALIS SOUTHERN CONE Conozca el informe de Ovum, encargado por Logicalis Group, el cual revela las principales características de esta tendencia.

SEGURIDAD En vez de percibir BYOD como una amenaza, las organizacio-nes deben estar preparadas para cubrir los principales puntos de seguridad. Descubra cómo plani�car una política exitosa de BYOD.

TENDENCIASEl 2013 se presenta con grandes expectativas de avances tecnológicos en la región. En esta edición, le presentamos las tendencias más destacadas para Latinoamérica.

LOGI

CALI

S NO

WAñ

o 6

/ Nº 2

0 -

Mar

zo 2

013

| L

ogic

alis

Año

6 / N

º 20

- M

arzo

201

3 |

ww

w.la

.logi

calis

.com