Tech & Roi 10

28
Tech & ROI Distribución mensual gratuita año 2 10 Junio de 2012 Solicitar contraseña de Facebook Big Data en el aire Gadgets para gente de negocios Una práctica que pone en riesgo la seguridad personal Big Process en la empresa Útiles dispositivos para estar un paso adelante El acceso para los usuarios es el futuro TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS www.techroi.com.pe Inteligencia consumidor para el

description

Tecnología para las organizacines competitivas

Transcript of Tech & Roi 10

Page 1: Tech & Roi 10

Tech & ROI Distribución mensual gratuita año 2 • N° 10 • Junio de 2012

Solicitar contraseña de

FacebookBig Dataen el aire

Gadgets para gente de negocios

Una práctica que pone en riesgo la seguridad

personal

Big Processen la empresa

Útiles dispositivospara estar un paso

adelante

El acceso para los usuarios es el futuro

T E C N O L O G Í A P A R A L A S O R G A N I Z A C I O N E S C O M P E T I T I V A S

www.techroi.com.pe

Inteligenciaconsumidor

para el

Page 2: Tech & Roi 10
Page 3: Tech & Roi 10

DirectorWilder Rojas Díaz

[email protected]

EditorRonny Rojas

[email protected]

Reportero GráficoPedro Baca

Diseño & DiagramaciónAlexis Alemán P.

[email protected]

Publicidad y MarketingLucía Corrales Naveda

[email protected]

AdministradorOscar Corrales Naveda

 Asesoría LegalBárbara Pita Dueñas

Tech & Roi se imprime en Finishing S.A.C.

Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620• Prohibida la reproducción total o parcial del contenido.• Media Comm no se responsabiliza por las opiniones de terceros.

Tech & ROI es una publicación mensual de Media CommJirón Orejuelas 226Surco - Lima 33 - PerúCentral (511) 627-5520

www.tecnologia.com.pe

próxima edición

Julio 2012

Media Commtambién produce

• entérese más, visitewww.techroi.com.pe

www.controlx.com.pe

www.proveedoralacarta.com.pe

www.canalti.com.pe

www.usuariodigital.com.pe

Edición 10Año 2Junio 2012

Alerta DigitalWilder Rojas Díaz

4

¿Qué constituye una estrategia ERP efectiva?

Gunther Barajas

6

¿Cómo llevar a cabo una estrategia de seguridad?

Juan Pablo Jiménez

8

Solicitar contraseña de Facebook10

Una manera de gestionar a los stakeholders

Jalil Sotomayor

12

Inteligencia para el consumidor

Stephen Brobst

14

Big Data en el aire, Big Process en la empresa

Manuel Mandujano

17

Inversión, información, inteligencia

Guillermo Ruiz Guevara

18

Guía del EmpleadoSeguroESET entrega manual de seguridad

20

Gadgets para gente de negocios

Juan Mesía

22

Abierto. Completo.Integrado

La visión de Oracle

24

Indice

22

12

6

14

Page 4: Tech & Roi 10

Junio2012

alerta digital Wilder Rojas Díaz

4 editorial www.techroi.com.pe

Los temoresque trajo las TI

No todo lo que dicen los expertos se cumpleCuando en 1990 me inicié como edi-tor de revistas de tecnología, eran varios los misterios que envolvían a este rubro. Venían de distintos fren-tes, pero casi todos pronosticaban la desaparición de algunas formas tradicionales que los seres humanos venimos usando desde hace muchos siglos.Uno de los temores principales era que las máquinas (y por ende, tam-bién el software) reemplazarían a las personas, quitándoles el puesto de trabajo. Así, me tocó ser testigo de cómo algunos profesionales se re-sistían a aceptar que el futuro esta-ría dependiendo de las tecnologías, como es hoy, una herramienta clave para la competitividad. No hay vuelta que darle, ni resistencia que dure. Los que se resistieron y pensaron que las TI serían flor de un día, hoy están casi fuera del sistema. De repente, relaja-dos y sin tener que recordar claves ni marcar números, y evitando provo-carse dolor en el pulgar.Los de ahora, mejor dicho, los jóve-nes -que son digitales naturales- son los que más rápido entienden las TI y los gadgets, a ellos les pertenece el pedestal, pero también la grata –se-gún como se vea, puede ser la ingrata tarea – de renovar el país. Más allá de las tecnologías los jóvenes tienen la imperiosa obligación de ser diferen-tes para que el país también lo sea.Está claro que no todo es tecnolo-gía, y que algunos extrañamos las formas de cuándo estábamos desco-

nectados, inubicables, pero felices y menos estresados. Este entorno nos obliga a buscar mejores formas para no perdernos en el bosque tecnoló-gico, nos desafía de muchas maneras a conservar nuestra esencia, privaci-dad y nervios bien relajados.

La oficina sin papelTodo lo que se dijo a favor de las oficinas sin papel no es posible re-sumirlo en esta columna. Cada uno disparó su discurso anunciando que el papel estaba rumbo a pasar a la historia, que ya no se le vería más en las oficinas. Y todavía sigue, aunque es válido reconocer que son varios los procesos que hemos ido dejando atrás, para beneficio del medio am-biente y la economía de las empresas y personas.Por ejemplo, el fax es prehistoria presente en las oficinas. Casi todas las tarjetas personales que recibo tienen un número de fax, inclusive en Media Comm también tenemos un fax y en el que solo hemos recibi-do –en casi siete años– ocho envíos de documentos. Hoy todo es PDF o JPG y enviados por correo electróni-co. Si alguna organización lo usa (es posible que entidades del Estado) se

debe solo a que una norma lo exige. Norma absurda, en todo caso.

El libro desapareceLa otra alarma que suena hasta hoy es la ineludible desaparición del libro impreso, ese maravilloso formato que nos permite llevarlo al lugar que se quiere para disfrutar de una apasio-nante lectura. Hoy se acrecienta más ese miedo con la irrupción en el mer-cado de varios fabricantes de dispo-sitivos eBooks y de la rápida penetra-ción en el mercado de las tablets. Seguramente, nos dirigimos a un es-tado en el que convivirán distintas formas de hacer las cosas. En el caso de los libros, la generación actual es-tará muy ligada a la lectura en sopor-tes digitales, porque las tecnologías irán sacando nuevas herramientas que facilitarán ese crecimiento. El precio de los dispositivos será un factor determinante para que los li-bros digitales se vayan posicionando del mercado. Y abona a favor de esta tendencia el hecho de que algunas grandes bibliotecas han decidido digitalizar sus libros, al igual que las empresas editoriales. No hay forma de dar vuelta atrás, es cuestión de lo que demanda el mercado.De todas maneras, es recomendable prepararse para distintos escenarios, pues nada es para siempre y tampoco todo lo que dicen los gurúes resulta cierto. Es cuestión de estar atentos y subirse a tiempo a la ola, para que no nos pase por encima.

[email protected]

Por ejemplo, el fax es prehistoria

presente en las oficinas.

Page 5: Tech & Roi 10
Page 6: Tech & Roi 10

Implementar6

Junio2012

Gartner, en su informe ERP Strategy: Why You Need One, and Key Considerations for Defining One dado a conocer en 2011, llegó a diversas conclusiones entre

las que destacan las siguientes:• La mayoría de las organizaciones desarrollan sus estrategias

ERP como resultado de procesos de decisión tácticos, lo que rara vez deriva en una estrategia apropiada para impulsar los objetivos estratégicos del negocio.

• Los proyectos ERP más exitosos apuntan a los objetivos y metas estratégicas de la empresa. Lo anterior asegura el involucra-miento de la administración para impulsar los cambios que dichos proyectos demandan.

• Definir la estrategia ERP correcta es una actividad que requiere del trabajo colaborativo entre todas las areas operativas de la empresa en general. Los departamentos de TI no deben, por su cuenta, tomar estas decisiones.

Una encuesta aplicada por Gartner a 186 empresas – 71% de las cuales tienen ingresos por US$ 1 billón o más – reveló que solo el 37% de las mismas evalúa su valor a partir de sus proyectos ERP. Lo anterior significa que la mayoría de las organizaciones no cuentan con una estrategia ERP definida y, en su lugar, están cayendo en un ciclo continuo de decisiones tácticas impulsadas por la demanda de los consumidores y los ciclos de actualización de los proveedores.Las organizaciones que buscan controlar los costos de admi-nistrar su ERP y potencializar el valor de sus inversiones en la solución, deben reevaluar su estrategia en este rubro incluyendo metas, supuestos, indicadores de desempeño, éxitos y fracasos. Igualmente, empresas a punto de implementar una herramienta ERP necesitan asegurar que cuentan con una estrategia ERP bien definida antes de iniciar.Con base en los resultados de la encuesta, Gartner recomienda:• No abordar el tema ERP de forma táctica a partir de una pers-

pectiva meramente de TI. Definir una estrategia ERP que apoye la estrategia de negocios y genere un valor real a la empresa.

• Definir claramente el alcance del sistema ERP. Esto ayudará a asegurar que el proyecto no se salga de control cuando los

usuarios demanden mayor funcionalidad.• No pensar en el ERP como un sistema

único y global; ver la estrategia ERP des-de otros ángulos puede generar más beneficios.

Liberación de capacidad“La encuesta muestra especialmen-te que para compañías orientadas al crecimiento, el sistema ERP puede contribuir significativamente,“ dijo

Gunther Barajas, Director Regional de México para Epicor. “Un objetivo

clave común para la administración es obtener una visión rápida y precisa

de la organización a través de una solución ERP in-

tegrada. En principio, esto requiere una ad-

constituye una estrategia

ERPefectiva?

C

La calidad de la estrategia determinará el éxito. Este principio aplica aún más en la toma de decisiones sobre inversiones en TI.

De acuerdo con un estudio reciente de Gartner, Inc., una estrategia efectiva de planeación de recursos empresariales (ERP) es vital

para el éxito de las inversiones en esta materia. Así, la pregunta es: ¿Qué constituye una estrategia ERP efectiva?

Page 7: Tech & Roi 10

Implementar 7

Junio2012

ministración centralizada así como procesos de negocio consolidados. Si lo anterior es operado a través de un sistema ERP con alcance global, mas información se torna disponible para soportar decisiones y acciones estratégicas enfocadas al desarrollo de la empresa – un aspecto importante especialmente para organizaciones medianas o divisiones de corporaciones globales.”

La tecnología sigue a la estrategiaLos objetivos estratégicos asociados al ERP deben tener un impacto directo en los criterios técnicos de selección de un sistema ERP. “Si subsidiarias internacionales buscan la integración, la flexibilidad del sistema ERP es crucial: una compañía debe ser capaz de escalar a diferentes tamaños y adaptar a diferencias regionales,” comentó Gunther.Él explica, “al mismo tiempo las empresas deber ser capaces centralizar el control de los procesos, así como considerar una implementación multi-sitio de dimensiones estratégicas.Decidir con antelación si la estrategia tiene que ver con el desarrollo presente o futuro de nuevos mercados, la expansión de varias uni-dades de negocio o, la respuestas a las condiciones cambiantes del mercado, ayudará sobremanera ya que las características técnicas y funcionaludad relevantes podrán ser implementadas de manera más sencilla y rápida en los procesos de negocio.”

Flexibilidad para la innovación y el cumplimiento de normasLas empresas que esperan beneficiarse rápidamente de tecnologías innovadoras deben buscar una arquitectura de software ERP abrierta. El middleware en particular ayuda y simplifica la integración de sistemas externos. “La estrategia no debe fallar por la tecnología, “ afirmó Gunther. “Por ejemplo, los dispositivos móviles como teléfonos inteligentes y tablets se están estandarizando rápidamente en las empresas. Si estos están involucrados efecticamente en los procesos ERP del negocio la compañía puede esperar considerables beneficios cuantificables en relación a la movilidad, productividad y el servicio al cliente.” Por su parte las organizaciones en industrias reguladas necesitan aprovechar la capacidad de un sistema ERP para controlar y cumplir lineamientos legales y regulaciones asociadas con la integración de informes. “La consecuencia es que las aplicaciones tienen que cumplir con otras necesidades además de las normadas; deben ser capaces de implementar cambios oportunos en las políticas y asegurar un alto grado de automatización,” mencionó Gunther.Él concluye, “Proyectos actuales muestran que la flexibilidad conti-nuará siendo un criterio clave en ERP. Como un ejemplo tenemos el conteo de carbono. La presión está sobre muchas compañías para medir consistentemente sus emisiones de CO2 y tomar acciones para reducirlas, y esta es una herramienta que puede apoyar a lograr este objetivo en diversos sectores industriales. Pero este, y otros aspectos de la administración resource-friendly, cambiará. Dichos requerimientos solamente pueden ser implementados efectivamente a través de soluciones empresariales consistentes y estandarizadas. Si la compañía busca un sistema único o una estrategia de dos ni-veles – una integración de aplicaciones de negocios TI es esencial para un desempeño exitoso. Como mejor se empaten la estrategia de la empresa y de TI, mayor será el éxito de la implementación del software así como su utilización en el largo plazo.”

¿Quéconstituye

una estrategia efectiva?

La calidad de la estrategia determinará el éxito. Este principio aplica aún más en la toma de decisiones sobre inversiones en TI.

De acuerdo con un estudio reciente de Gartner, Inc., una estrategia efectiva de planeación de recursos empresariales (ERP) es vital

para el éxito de las inversiones en esta materia. Así, la pregunta es: ¿Qué constituye una estrategia ERP efectiva?

Page 8: Tech & Roi 10

8

Junio2012

Seguridad

¿Cómo llevar a cabo una estrategiade seguridad en las empresas de hoy?

l lugar de trabajo actual está pasando por un cambio con-siderable. Las juntas directivas

están exigiendo que sus negocios sean ágiles y flexibles y, al mismo tiempo, se adhieren a demandas de control cada vez más estrictas. Esto permite que las organizaciones crezcan, cambien de di-rección, administren el riesgo y se adapten a tendencias del mercado rápidamente. A su vez, los trabajadores ahora están impulsando el cambio desde abajo. La proliferación de dispositivos y la capaci-dad de trabajar cuando y de donde uno quiera significa que los trabajadores están pidiendo cada vez más opciones para un estilo de trabajo móvil. Esta presión crea un conjunto de desa-fíos completamente nuevos para toda la organización. Especialmente en los departamentos de recursos humanos y TI, que suelen estar a cargo de im-plementar y administrar dicho cambio. También está la presión agregada para el CIO responsable final de garantizar la seguridad e integridad de la información delicada de la empresa. El control de la información debe garantizar que no haya brechas de seguridad débiles (o, lo que es más importante, costosas y dañinas) que puedan entrar en conflicto con los estándares de la industria y/o no cumplir con regulaciones y seguridad. Existe un impulso que otorgan las tenden-cias recientes tales como workshifting, que optimiza la fuerza laboral al trasladar el trabajo a ubicaciones más eficientes, con un uso más efectivo del tiempo y los recursos, la movilidad y las estrategias del estilo "traiga su propio dispositivo" (BYO). El enfoque tradicional respecto de la se-guridad de la información ya no cumple con las necesidades de la empresa actual. Estas tendencias, junto con una sofistica-ción aumentada del potencial y amenazas de seguridad específicas, están llevando a una complejidad en la seguridad de la

información sin precedentes. Para adoptar el lugar de trabajo del futuro, los CIO deben implementar una estrategia más relevante y moderna. La TI necesita brindar acceso a aplicaciones y datos desde cualquier dispositivo, a través de cualquier red, en cualquier momento, de acuerdo con los protocolos de operación de cada organización. Al mismo tiempo, se administra el riesgo, se protegen los datos sensibles, se asegura la privacidad y se cubren con las demandas de cum-plimiento de estándares.

Así que ¿cómo y dónde se empieza a desarrollar una estrategia de seguridad moderna?

Los sistemas de BYO, movilidad y workshifting impulsan cambiosLa consumerización de TI está impulsando a un número cada vez mayor de orga-nizaciones a implementar estrategias y políticas que aumentan la adopción de BYO y admiten estilos de trabajo móvi-les que permiten una mayor flexibilidad (tiempo y ubicación), a la vez que im-pulsan la productividad. Liderado por dispositivos móviles poderosos y fáciles de usar como los teléfonos inteligentes, computadoras portátiles y tablets, estas estrategias admiten una gran cantidad de iniciativas de trabajo tales como flex-work (trabajo flexibile), teletrabajo, escritorio compartido y acceso a la información para contratistas.El resultado es un entorno de trabajo más flexible, colaborativo y productivo. De hecho, según el próximo Global Citrix Workshifting Index, el 64 por ciento de las organizaciones declararon que permitir una mayor productividad fue el princi-pal beneficio de adoptar un esquema de workshifting.Los trabajadores también ven de manera favorable el entorno de trabajo flexible. En el entorno económico turbulento ac-

tual, se suele pedir a los trabajadores que hagan más cosas mientras se mantienen o recortan sus beneficios. La capacidad de trabajar en cualquier momento y desde cualquier lugar brinda a los empleados una mayor flexibilidad y ayuda a organizar el equilibrio entre el trabajo y la vida privada.

Los tiempos de la seguridad están cambiando Que una estrategia de seguridad de la in-formación pueda erradicar por comple-to el riesgo es totalmente irrealista. Sin embargo, al introducir una estrategia de seguridad de la información moderna y de avanzada se puede reducir en gran medi-da la vulnerabilidad de una organización. Una estrategia de seguridad de la informa-ción moderna debe garantizar protección, privacidad y cumplimiento de estánda-res para datos sensibles, a la vez que se maximiza la productividad y se permite un crecimiento sin trabas. La centraliza-ción de datos y aplicaciones en el centro de datos es sin duda el mejor modo de asegurar la infraestructura de TI de una organización, y la virtualización es la tec-nología facilitadora clave. Esto otorga a las organizaciones un mejor método para asegurar la información y administrar el riesgo y, al mismo tiempo, les brinda a los departamentos de TI la visibilidad y el control necesarios de dicha información.De hecho, según el Citrix Global Security Index1, el 97 por ciento de los entrevista-dos que toman decisiones en los cargos más altos, esperan que la virtualización de escritorios ayude a su organización a responder a amenazas de seguridad nuevas y emergentes. Muchos también citaron a la administración de acceso y el monitoreo de actividades, junto con la capacidad de admitir una amplia variedad de dispositivos de usuario como beneficios claves de la tecnología. Sin importar el dispositivo utilizado como método de acceso, una estrategia de se-

E

Page 9: Tech & Roi 10

9

Junio2012

Seguridad

¿Cómo llevar a cabo una estrategiade seguridad en las empresas de hoy?

guridad de la información moder-na garantiza la seguridad mientras maximiza el acceso y respeta el cum-plimiento de estándares. De hecho, el 90 por ciento de los encuestados en el Citrix Global Security Index indicaron que evitar el incumplimiento de estándares es un beneficio adicional que ofrece la virtualización de escritorios.La implementación de una estrategia de seguridad de la información moderna es un desvío claro del pensamiento de TI tra-dicional. Es un paso que deben considerar las organizaciones a medida que las prácticas actuales se vuelven ineficaces. El número y la sofisticación de las amenazas potenciales crece y los trabajadores con-tinúan adoptando sistemas BYO, estilos de trabajo móviles y workshifting.

Seguro desde su concepciónLas organizaciones deben tomar un en-foque “seguro desde su concepción”, que se logra a través de la virtualización de escritorios. Las funciones de seguridad inherentes a esta estrategia tecnológica se resaltaron en el reciente Citrix Global Security Index, en el que tres de los seis beneficios principales que los tomado-res de decisiones de TI atribuyeron a la virtualización de escritorios estaban re-lacionados con la seguridad2. La centralización de datos, su entrega codificada al punto final y la capacidad de aislar información en el punto final si se trabaja fuera de línea son caracterís-ticas que permiten el acceso seguro para cualquier trabajador, en cualquier parte y en cualquier dispositivo. Esto se logra a través de la implementación de políticas de control de acceso granulares.Estas políticas producen un análisis al-tamente detallado de los datos y per-misos de acceso a la aplicación de cada

empleado. Las políticas de control también permiten al departamento de TI ajustar en forma apropiada y automática los permisos de acceso del trabajador siempre que sea necesario. Las tecnologías integradas ad-miten cualquier dispositivo en poder de la empresa o el trabajador con la entrega segura de escritorios y aplicaciones, junto con un monitoreo de cumplimiento de estándares exhaustivo.En el pasado, las organizaciones reaccio-naban ante las amenazas de seguridad elevadas cerrando el acceso y forzando a los trabajadores a operar dentro de la conexión LAN corporativa. Aunque son potencialmente seguras, estas acciones limitaban considerablemente la producti-vidad del trabajador. En el incierto entor-no económico actual, una estrategia de seguridad ligada y un entorno de trabajo cerrado no son opciones aceptables, sim-plemente porque no permiten la agilidad y movilidad comercial que hacen falta.

ConclusiónEl nuevo entorno de trabajo móvil y flexible es un futuro emocionante para el personal y las organizaciones por igual. La agilidad comercial creciente está au-mentando la productividad y el equilibrio entre el trabajo y la vida privada. Esta si-tuación en la que todos ganan debe ser cuidada por los jefes de servicios de la información. Al adoptar (y no temer a) las

políticas BYO, la movilidad y el workshifting, los CIO y CISO pueden facilitar entornos de trabajo productivos y proporcio-nar la agilidad comercial que exigen las organizaciones modernas actuales. Para poder hacer esto, los líderes deben adoptar nuevas estrategias de seguridad. La virtualización de escritorios es una tec-nología facilitadora clave en la adopción de estos nuevos estilos de trabajo móviles. El entorno de trabajo moderno merece (y necesita de forma urgente) una estrategia de seguridad de la información igualmen-te moderna para mantener el control de la información mientras garantiza la agilidad comercial.

1 Citrix Security Index (Índice de seguridad de Citrix), diciembre de 2011

2 Tres principales beneficios de la seguridad citados en el Citrix Global

Security Index: Seguridad mejorada, mejor administración del riesgo, acceso seguro

desde dispositivos de usuario.*Vicepresidente de Citrix para

Latinoamérica & Caribe

Juan PabloJiménez*

Page 10: Tech & Roi 10

10

Junio2012

Solicitar contraseñade Facebook

Redes Socialesn los últimos años las redes sociales han cambiado total-

mente la forma de ver e inte-ractuar con el mundo, incluso la forma de entrevistar y con-tratar a una persona por par-te de una empresa. En el año 2009, el gobierno de una ciu-dad de Montana, en los Esta-dos Unidos, se encontraba ante el peor escándalo público que surgió cuando en los medios se dio a conocer la noticia de que los miembros del gabine-te tenían la astucia de solicitar como requisito brindar acceso a las redes sociales de toda aquella persona que aplicaba a ocupar cualquier cargo en la administración.

Esos eran los buenostiemposLa cuestión una vez más llegó a la atención pública debido a que en las últimas semanas surgieron diversos reportajes en las noticias que comen-zaron a indicar que cada vez más empleadores siguen ese ejemplo, y que el demandar las contraseñas de las redes sociales de los usuarios se está convirtiendo cada vez más en una práctica de contratación aceptada.En el mismo sentido, existe otra tendencia que se ha dado a conocer como la "navega-ción por encima del hombro", la cual consiste en pedir a un empleado potencial iniciar su sesión de Facebook, mientras es observado por encima de su hombro al navegar y dar clic en fotos, videos y actualizaciones de su estado en búsqueda de cualquier material comprome-tedor o potencialmente escan-daloso.Facebook atendió a esta ten-dencia en un blog que subra-ya que, además de una serie de violaciones a la privacidad, los empleadores están en riesgo de una mayor respon-

sabilidad legal por conocer la información personal del candidato (como lo es la edad de un usuario, su herencia, afinidades políticas, religiosas o alguna discapacidad), que podría involucrarlos en algún momento en una demanda por discriminación si el candidato no obtuviera el trabajo. En este sentido, Facebook mantiene en un blog que la solicitud de una contraseña de Facebook a empleados o candidatos a un empleo resulta en una viola-ción flagrante de los términos establecidos por la red social y sus condiciones.Pero, además, de las numero-sas ramificaciones legales, los empleados también se están sometiendo a un sin fin de pro-blemas de seguridad mediante la entrega de las llaves de acce-so a su reino de Facebook.En primer lugar, las reglas de seguridad dictan que si algún usuario no autorizado ha ac-cedido a su contraseña de la cuenta, usted está obligado a cambiar de inmediato todas sus credenciales de inicio de sesión. Así que entonces, ¿por qué no hacer ese cambio cuan-do ha compartido los nombres de usuario de Facebook y ac-ceso a un gerente de recursos humanos que no conoce y al que probablemente no le tiene plena confianza?Cuando los usuarios pierden sus contraseñas, desconocen de qué forma serán utiliza-das, o quién va a acceder a su cuenta posteriormente. Quién puede decir si la persona de recursos humanos de la orga-nización o el personal directi-

E

Una práctica que pone en riesgo

la seguridad

Page 11: Tech & Roi 10

11

Junio2012

Solicitar contraseñade Facebook

Redes Sociales

vo se pondrán a husmear en su perfil de Facebook sólo por el gusto de hacerlo, incluso después de haber aceptado o declinado el trabajo. O es posi-ble que alguien pueda publicar algo humillante o inadecuado en su muro. Después de todo, ellos cuentan con las contrase-ñas de inicio de sesión.

"Incluso si uno no acepta el tra-bajo, les ha dado la contraseña. Pueden incluso realmente cambiar su contraseña sin su conocimien-to o eliminar su cuenta ", comenta Gonzalo García, gerente de terri-torio Cono Sur de Fortinet.“Además, muchos usuarios tienen las mis-mas contraseñas para múlti-ples cuentas sensibles como su cuenta bancaria”, explica Rob Ayoub, evangelista de se-guridad de Fortinet. "Una vez que un usuario proporciona su contraseña a recursos huma-nos, esta persona podría tener acceso a muchos más datos sensibles. Claro, la respuesta es fácil: uno debe cambiar la contraseña. Pero, ¿realmente los usuarios saben esto o pien-san en ello?". Casi todas las cuentas de Fa-cebook contienen una gran cantidad de información de identificación personal - edad, fecha de nacimiento, dirección, números de teléfono y los luga-res que frecuenta – que puede potencialmente ser utilizada en el robo de identidad. Entre-gar una contraseña es como si

entregara las llaves de su casa a su jefe o decirle: "no dude en consultar libremente mis esta-dos de cuenta de la tarjeta de crédito y asegúrese de abrir todos mis diarios".Y aunque la mayoría de los ge-rentes y el personal de recur-sos humanos sean personas honestas, no hay forma de determinar si la seguridad de la computadora que alberga la base de datos de credenciales de Facebook es robusta. Si el equipo o cualquier otra aplica-ción en la máquina contienen una vulnerabilidad de segu-ridad, cualquier información almacenada se encuentra en riesgo de caer en manos de hackers si el equipo llega a ser infectado con un botnet, o

algún troyano que robe información o un

keylogger. Con el fácil acceso a un botín de re-gistros de login de Facebook, un botnet podría

poner en riesgo el perfil de un usua-

rio mediante un enlace infectado y con ello pondría en riesgo a todos los contactos de la víctima. La buena noticia es que la prác-tica de solicitar contraseñas de Facebook ha sido recibida con una fuerte reacción en contra que está creciendo cada vez más, a pesar de que reciente-mente algunos representantes gubernamentales se negaron a promover una ley que impida a las organizaciones a demandar sus logins a prospectos y futu-ros empleados.El hecho de que las encuestas muestran que una gran mayo-ría de usuarios se oponen fuer-temente a estas prácticas de contratación, es prueba de que la cuestión de la privacidad del usuario no será derrotada sin pelear. Pero por ahora, eso es todo lo que podemos esperar.

Una práctica que pone en riesgo

la seguridad

Page 12: Tech & Roi 10

Junio2012

12 Proyectos

Una manera de gestionar alos stakeholders

a comunicación es una de las habili-dades más impor-

tantes en la gestión. Para los amantes de la teoría aplicada a esta, es claro que aproxima-damente un 90% del tiempo es lo recomendable para poder gestionar adecuadamente un proyecto. Sin embargo, en-tre mails, reuniones, comités, conversaciones de pasillo y procesos para predecir el fu-turo –planificación-, no que-da mucho margen como para saber quién es responsable o quién debería estar informado dentro del flujo de comunica-ción en el proyecto. Adicional-

mente, es importante saber qué mecanismo de comuni-cación es el vital para poder llegar a nuestros interesados. Para cada uno propongo herra-mientas ampliamente difundi-das dentro del amplio espectro de la Gestión de Proyectos.

Cuando tengamos claro cuál es el universo de participantes del proyecto, a lo mejor tengamos una lista de todos aquellos que se ven positiva o negativamen-te impactados con el desarrollo del mismo. Naturalmente, ha-brá más o menos interacciones con cada uno de ellos y lo me-jor es catalogarlos.

Una de las maneras que se proponen evoca a jugar entre variables como el Poder (Nivel de Autoridad), Interés (Nivel de Preocupación sobre el proyec-to), Influencia (Nivel de Partici-pación Activa) o Impacto (Nivel o Capacidad de efectuar cam-bios al proyecto). Entre dichas variables podemos situar gráfi-cos de doble entrada y catalo-gar a nuestros Stakeholders en una posición. Esta podría ser la iniciativa dentro de la preocu-pación por saber con quién trabajo dentro del proyecto. Recuerde que muchas veces alguien que nunca fue tomado en cuenta porque no participó mucho al inicio, tras una de-cisión simple podría cambiar sustancialmente el desarrollo del proyecto.

Una manera de poder definir los roles y responsabilidades de las personas es utilizando una matriz tipo RAM donde con-signemos al responsable y fun-ción añadiendo una categoría

¿A quién y por qué?

L

Page 13: Tech & Roi 10

13Proyectos

Una manera de gestionar alos stakeholders

por si este es (R)esponsable de la tarea, es (I)nformado sobre los avances, (C)onsultado por su opinión o simplemente (N)o interactúa dentro del proceso.

Finalmente, siempre es impor-tante que identifiquemos qué tipo o método de comunica-ción usaremos para cada stake-holder o grupo que represente. Surge aquí la comunicación de tipo push (empujar); donde es imprescindible que nosotros busquemos a las personas que deben conocer la data

para entregarle la información pertinente y que desean saber (mails dirigidos, comunicación directa, reunión previamente agendada, conferencia, etc.).

Cuando la comunicación sea general y sean los stakeholders los que deben tomar esta data, utilicen comunicación de tipo pull (como por ejemplo dejar los archivos en una ruta defi-nida, un Project server, share-point, etc.).

Por último, hay ciertos datos cuya transferencia de informa-ción debe realizarse y profun-dizarse con respuestas en ida y vuelta. Esta última es la co-municación de tipo interactiva, donde se espera el feedback, comentarios, discusiones y, fi-nalmente, llegar a un acuerdo.

Se debe tener en cuenta que cada stakeholder tendrá un mecanismo de comunicación distinto. Así también, depen-diendo del tipo de comunica-ción a realizar, se tendrá una urgencia donde se deberá priorizar la forma que se ajuste a la necesidad. Es importante considerar que para comunicar es preciso siempre entender cómo la contraparte entende-rá lo que se quiere decir. Por ello, pide feedback y corrobora que lo que usted comunicó sea totalmente entendido.

* Project Managerde institución financiera

y dicta en PMCertifica y la Escuela

de Educación Ejecutiva.

Jalil Sotomayor

¿A quién y por qué?

Junio2012

Page 14: Tech & Roi 10

Inteligencia para el consumidor

l acceso para los consumidores es el futuro

La proliferación de los disposi-tivos móviles y los nuevos tipos de consumidores están condu-ciendo a una revolución en re-querimientos de acceso gene-ralizado al contenido del data warehouse. Históricamente, los almacenes de datos han sido construidos para proporcionar inteligencia a los trabajadores sobre información de negocio dentro de las grandes empre-sas. Una nueva generación de consumidores está emergiendo con una mentalidad de "hazlo tu mismo", relacionados con la tecnología y una sofisticación sin precedentes en el uso de los da-tos para tomar decisiones per-sonales. Este cambio en el com-portamiento de los usuarios está creando una demanda sobre la capacidad de Inteligencia para el consumidor en la cual el acceso directo a los datos es necesario para la toma de decisiones per-sonales.Este cambio hacia la inteligen-cia para el consumidor es el si-guiente paso en la evolución de la penetrante Inteligencia Em-presarial o de Negocios (BI). Al principio, los almacenes de da-tos se construyeron para la toma de decisiones estratégicas en la torre de marfil corporativa de las

empresas. Como los almacenes de datos se volvieron "activos" para apoyar operaciones de BI, grandes cantidades de usua-rios se han añadido a las áreas de soporte de primera línea del negocio. Facilitar el acceso de los con-sumidores al almacén de datos es el siguiente paso lógico en esta evolución de la predomi-nante BI. Los consumidores de la generación Y y Z han crecido con la tecnología a su alcance y acceso instantáneo a la informa-ción; por eso, no es de extrañar que –llegado el momento- exi-jan los servicios de inteligen-cia de las empresas y agencias

Tendencias14

Junio2012

IDC estima que para 2013, aproximadamente, 2.2

billones de personas en el mundo usarán Internet y un billón de dispositivos móviles serán

usados para acceder a la web. Usando smartphones y otros dispositivos móviles, los consumidores tienen

acceso simultáneamente a cualquier persona o cualquier cosa en la red y sin importar donde estén. Los dispositivos móviles se

están convirtiendo en la nueva norma.

E

Page 15: Tech & Roi 10

Inteligencia para el consumidor

gubernamentales con las que interactúan. La proliferación de los dispositivos móviles encendió aún más estas demandas.

Aplicaciones para diversas industriasOfrecer a los consumidores ac-ceso a datos a través de la em-presa y datos de iniciativas de gobierno creará oportunidades para numerosos servicios de valor agregado, a través de una amplia gama de industrias:

Servicios financierosNo es sorpresa que las compa-ñías de servicios financieros han empezado a crecer gradualmen-

te en el área del consumidor in-teligente. Grandes bancos a nivel mundial han proporcionado ca-pacidades en sus sitios de banca por Internet para que los clientes de banca minorista analicen sus propios datos personales, con la finalidad de apoyar la toma de decisiones. Estos sitios propor-cionan un acceso seguro y deta-llado a los datos históricos, junto con aplicaciones analíticas, para hacer la planificación financiera personal, la cual está disponible las veinticuatro horas y los siete días de la semana. Esto es muy diferente de la banca tradicional, en la que a un cliente de retail se le proporcionan dichos servi-cios a través de un asesor finan-ciero personal en una sucursal bancaria durante el horario de atención determinado.

SaludLa tecnología de sensores per-mitirá a los consumidores tener visibilidad de múltiples y diversos datos sobre muchos aspectos de sus vidas. Por ejemplo, los senso-res para el cuidado de la salud destinados a recoger los signos vitales del cuerpo humano, jun-to con la próxima generación las aplicaciones móviles de salud, o mHealth, ofrecerán a los consu-midores un mejor seguimiento de su estado de salud y las ac-ciones necesarias para evitar situaciones críticas.

Stephen Brobst*

Tendencias 15

Junio2012

IDC estima que para 2013, aproximadamente, 2.2

billones de personas en el mundo usarán Internet y un billón de dispositivos móviles serán

usados para acceder a la web. Usando smartphones y otros dispositivos móviles, los consumidores tienen

acceso simultáneamente a cualquier persona o cualquier cosa en la red y sin importar donde estén. Los dispositivos móviles se

están convirtiendo en la nueva norma.Continua en la página 16

Page 16: Tech & Roi 10

Junio2012

16

EnergíaSe ha puesto en marcha el uso de medidores inteligentes en hogares residenciales en dife-rentes regiones del mundo. Estos dispositivos de sensores harán un seguimiento del consumo de energía a un nivel detallado para cada hogar. Por otra parte, los modelos analíticos se han construido de tal forma que pue-den reconocer “los signos” del consumo de energía asociado con los electrodomésticos más importantes. Las posibilidades analíticas de estas aplicaciones implican escenarios hipotéticos para explorar el potencial de ahorro de costos asociados con las opciones para cambiar los patrones de consumo.

TransporteCasi todos los vehículos comer-ciales son configurados con sensores, y es probable que los vehículos de uso común tengan aparatos de este tipo en un fu-turo próximo. Los datos recogi-dos por los sensores permitirán el seguimiento y el análisis de los hábitos de conducción, por lo que será capaz de mejorar la eficiencia del combustible, la seguridad e incluso reducir los costos de seguros como una recompensa por los buenos há-bitos de conducción.

Requisitos del sistemaInicialmente, muchas de estas capacidades de inteligencia para consumidores se des-plegarán con un navegador basado en la web e implemen-taciones móviles. Para una mayor facilidad de uso, estas implementaciones serán de-sarrolladas para apps móviles también. La Inteligencia para el consumidor, que se utiliza con poca frecuencia, será proba-blemente mejor implementa-da utilizando la tecnología web móvil. En tanto, la Inteligencia para el Consumidor se convier-ta en parte de la vida cotidiana,

el paradigma de las aplicacio-nes móviles será superior.El despliegue de aplicaciones de inteligencia de consumo cambiará la manera en la que la información se suministra y se utiliza desde los almacenes de datos. El valor proporciona-do, tanto para las empresas y los consumidores, a través de una amplia gama de industrias, ha demostrado ser muy alto. La Inteligencia para el consu-midor facilitará las decisiones informadas para los usuarios y

la retención de clientes para las empresas que proporcionan es-tas aplicaciones. La puesta en práctica de la inteligencia para el consumidor demandará ni-veles de escalabilidad nunca antes vistos de la infraestruc-tura de almacenamiento de datos; decenas de millones de consultas por día y menos de un segundo como expectativa de tiempo de respuesta.

*Director de Tecnología de Teradata.

Facilitar el acceso de los

consumidores al almacén

de datos es el siguiente paso lógico en esta

evolución de la predominante BI.

Vien

e de

la p

ágin

a 15

Tendencias

Page 17: Tech & Roi 10

17

Junio2012

17

Junio2012

Datos

Big Dataen el aire,

Big Process en la empresa

os factores trastocan el manejo tradicional de los datos: la velocidad de acumulación de información (casi 50% más cada año),

y el manejo de fotos, imágenes, video y música, (lo que en el ámbito de las Tecnologías de Información se denomina datos no estructurados), conjunto que representa 90% de la información generada y acu-mulada.Por lo mismo, se está reescribiendo el enfoque del manejo de datos, hecho que inicia con el cambio de nombre: Datos grandes, en una traducción literal del inglés Big data.

No datos, sino datos en grandes cantidades y dife-renciados, fenómeno que hace surgir un ambiente big: servidores big, almacenamiento big, centros de datos big, bases de datos big, gestión de datos big, procesos big, inteligencia de negocios big (analítica), visualización big, servicios big, un mercado de US$ 370 millones tan solo en América Latina durante 2012 que ascenderá a US$ 1,000 millones en 2015 (cifras hasta aquí mencionadas de la consultora IDC).

Big process, por ejemplo, es un concepto atractivo que acuñó la consultora Forrester en agosto de 2011 para describir el cambio del enfoque en “feudos” del BPM (Business Process Management o la admi-nistración gestión integral enfocada en alinear todo los aspectos de una organización con los deseos y necesidades de los clientes), a la mejora de procesos y a los enfoques más integrales que “costuran” todas las piezas juntas para impulsar la transformación del negocio.La relación entre big data y big process impulsa el valor del negocio real y mejora los resultados; esa relación la hace girar Forrester en torno de 4 C:

• Cliente: explotar océanos de datos operativos a fin de mejorar la experien-cia del consumidor.

• Caos: entender que los procesos de nego-cio deben ser limpios,

ordenados y estructurados a fin de que soporten mejores resultados de negocios.

• Contexto: construir arquitecturas de negocio y de tecnología a fin de que intuyan significados más profundos mediante la relación de acontecimientos de negocios, datos operativos y rendimiento ope-rativo.

• Cloud computing: vigilar las relaciones de datos al explorar el cloud híbrido (combinación de cloud privado y cloud público), a fin de mantener la cade-na valor sin fragmentarla y dividirla.

Por lo mismo, la consultora Forrester aconseja operar bajo la perspectiva de los big process porque eso hará entender las relaciones y la mutua incidencia entre los datos operativos y el rendimiento de los procesos de negocio.

Se menciona lo anterior porque abre pistas para em-pezar la transformación de las empresas que aterrice en negocios de nuevo tipo. Big business!¡Que empiece la acción!

*El autor es analista de la industria del marketing interactivo y periodista aprendiz de

la “Era Post PC”.

ManuelMandujano*

D

La relación entre las grandes cantidades de información y los

procesos de gran calado impulsa el valor y mejora los resultados del

negocio real; esa relación la hace girar Forrester en torno de 4 C.

Page 18: Tech & Roi 10

18

Junio2012

Educación

Las tres IInversión + Información + Inteligencia

a ingeniería en inversiones es una disciplina en la que obligadamente todos de-

bemos tener claros los conceptos, los métodos, las técnicas y las competen-cias para gestionar las oportunidades. Y actuar con el debido control, pues la mejor finanza puede destruirse con una mala inversión.La dualidad inversión – información es indisoluble, constituye un sistema, y esto es válido para la gran industria como para la microempresa individual. La tercera “i”, no menos importante, es de la palabra inteligencia.A propósito, en el Facebook inaugu-raron una dirección titulada “No que-remos policías de tránsito al lado de semáforos inteligentes”, convirtiéndo-se en un clamor, y es el resultado de las extrañas decisiones de la PNP o de descoordinaciones con los encarga-dos de la Municipalidad de Lima que administran la red de semáforos. Pero no es el único caso de desinteligencia que sorprende en la vigente Era Digi-tal, o Era de la Información, del Conoci-miento, de la Gestión del Conocimien-to, de los Sistemas Inteligentes.

Evaluando al personal de Sistemas de Información, Informáticos, de Seguridad de la Información, y otros másLas empresas han optado por una ra-zonable secuencia en la captación de personal, específicamente en la eva-luación del mismo. Primero aplican test para medir el Coeficiente Intelec-tual, para conocer el nivel de las habi-lidades de pensamiento del candidato; en segundo lugar aplican una prueba de madurez emocional; y, en tercer lugar una prueba de conocimientos. Tal orden demuestra la categorización

que se exige, hoy en día, al medir el de-sarrollo o competencias del personal.En las áreas de “sistemas” se añaden cuestiones fundamentales: el razona-miento analítico, el sintético y el exper-to. Es decir la capacidad de estructurar del todo a la parte, de la parte al todo y la relación todo-todo. Estas características son solo algunas de las que se califican para pertenecer a una organización donde el capital más relevante es la información, donde las estrategias y los procesos son la natu-raleza del desempeño organizacional, donde los activos importan menos que los intangibles, donde los indicadores económicos son menos importantes que los indicadores integrales. Donde la inteligencia es el instrumento que garantiza decisiones adecuadas para la inversión y para la construcción de co-nocimiento basado en el tratamiento

especializado de la información.

Proyectando la empresaLos educadores de todos los países, en la Era Digital, tienen a la vista la imperiosa necesidad de lograr un alto nivel de maduración en el desarro-llo de la creatividad y de la lógica, del pensamiento complejo le llaman en algunas Facultades de Educación que empezaron a trabajar seriamente este fenómeno. Así como las capacidades de emprendimiento y de inversión, las mismas que marcarán el éxito econó-mico, la independencia y la autonomía.Se trata de aptitudes conocidas, pero también se trata de condiciones que ahora es evidente que son escasas en los jóvenes que egresan de la escuela básica y que en la educación superior son discretas e irreversibles; es decir, no son recuperables.

L

Page 19: Tech & Roi 10

19

Junio2012

Educación

Las tres IInversión + Información + Inteligencia Guillermo Ruiz

Guevara*

La interrelación empresa – escuela es cada vez más estrecha. Ya los principa-les gremios empresariales han mostra-do su preocupación por este tema; en las conferencias anuales y en cuanto foro se anuncia se incluye el caso de la educación.¿Qué escuela debe existir para formar las aptitudes del ciudadano que compe-tirá en la Era Digital? Las respuestas se inician en la formación de la competen-cia digital, cuya estructura desconocen la mayoría de docentes, de los diversos niveles de la educación, y la confunden con “computología”.

El debate en los escenarios empresariales de todos los tamañosHablar el idioma de la ingeniería en in-versiones debiera ser en las escuelas un asunto más importante que la en-señanza de la matemática, aunque tal

ingeniería es una aplicación de mode-los matemáticos en escenarios socio productivos. Conocer que es capital de trabajo, debiera ser más importante que conocer las fechas del calendario cívico, pues se requiere estructurar la mente en función de objetos, recursos, métodos y técnicas; más para conocer los datos del calendario sólo basta sa-ber leer, aunque se requiere de otras convicciones para comprender la im-portancia de tales datos cívicos.La mayor debilidad de los empresarios actuales es la tendencia a la informali-dad, las empresas legales se acostum-bran al incumplimiento de normas de seguridad, de todo tipo, no solo ocu-pacionales, también de información y de infraestructura. Hay un denomina-dor común: la falta de rigor técnico y documentación. Lo primero se debe a una cultura de permisividad imperante

y que cuesta superar, el predominio de lo “light”; lo segundo se debe a una falta de apego por la formulación de procedimientos sólidos, explícitos y es-critos. Por ello es necesario obtener un certificado de probidad organizacional para acreditar idoneidad empresarial.Los ISO y otras certificaciones apa-recen porque hay desconfianza en la calidad de las organizaciones, en las aptitudes como en las actitudes de los trabajadores, en el manejo riguroso de sistemas confiables.

Sugerencias1. Tomemos un tiempo de nuestra his-

toria para construir la escuela que necesitamos.

2. Fortalezcamos nuestro sistema edu-cativo para garantizar la futura cali-dad de las mentes emprendedoras que dominen la ingeniería de inver-siones, los sistemas de información y los procesos inteligentes de desa-rrollo organizacional.

3. Generemos condiciones de alto ni-vel de exigencia, solo así provocare-mos que todos se esfuercen por la superación continua.

4. Habilitemos sistemas informáticos que asistan la producción, en fun-ción de indicadores de efectividad, eficiencia, eficacia e impacto; para que todos los niveles de personal adquieran la responsabilidad de au-toevaluarse y de coevaluación en to-das las áreas de una institución.

5. Hagamos de los sistemas de infor-mación el instrumento estratégico por excelencia.

*Consultor en Informática ySistemas Aplicados a la Educación,

en Políticas de [email protected]

Page 20: Tech & Roi 10

Seguridad20

Junio2012

La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según

revelan los datos recopilados por el ESET Security Report 2012.En el informe, el 60,88% de los encuestados indicó la pérdida

de datos como su principal preocupación.

Guía del Empleado SeguroESET presenta una ayuda para la seguridad en las empresas

la seguridad de la información se en-cuentran:

Leer, entender e implementar lo indicado en las Políticas de

Seguridad de la compañía.Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El mate-rial debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.

Conocer y respetar las herra-mientas instaladas en su equipo

Las tecnologías son la base de la se-guridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones an-tivirus, firewall y antispam, entre otras.

Conocer los códigos maliciosos más comunes e implementar

buenas prácticas para evitar la in-fección

Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de di-

fusión y capacitación que permitan pre-venir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Se-guro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de admi-nistración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.

“Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presenta-ción y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguri-dad de la información: las tecnologías, la educación y la gestión”, aseguró Se-bastián Bortnik, gerente de educación & servicios de ESET Latinoamérica.

Entre las 10 buenas prácticas básicas que todo miembro de una organiza-ción debe implementar para proteger

Puede acceder a la versióncompleta de la Guía del

Empleado Seguro de ESETLatinoamérica ingresando a:

http://endpoint.eset-la.com/guia_del_empleado_seguro.pdf

E1

2

3

Page 21: Tech & Roi 10

Seguridad 21

Guía del Empleado SeguroESET presenta una ayuda para la seguridad en las empresas

El malware - acrónimo de malicious soft-ware, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no im-pactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.

Mantenerse atento ante posi-bles estrategias de Ingeniería

SocialLa Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes infor-máticos suelen utilizar distintos medios para engañar y así comprometer la se-guridad de la empresa. Entre los enga-ños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solici-ta al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente re-sultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.

Ser precavido en el transpor-te y almacenamiento de la in-

formación, tanto a nivel digital como físicoUn incidente de fuga de información puede ser generado por un mal accio-nar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en

manos de la competencia y revelar la estrategia de la compañía.

Utilizar el dispositivo móvil de la empresa con fines laborales,

sin compartirlo con personas ajenas a la organización. Se recomienda contar con una contra-seña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de alma-cenamiento de los dispositivos.

Utilizar contraseñas fuertes y administrarlas correctamente.

Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios labo-rales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.

Evitar acceder a enlaces inser-tados en correos electrónicos

que no provengan de un remitente de confianza.De este modo se minimizará la posibili-dad de infectarse con códigos malicio-sos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

Cuidar la información de la em-presa incluso fuera del ámbito

corporativo.Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipu-lados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de alma-

cenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).

Utilizar una conexión privada virtual (VPN) al conectarse a

redes inalámbricas públicas.De este modo, se aumentará la seguri-dad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi pú-blicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expues-ta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.“Es importante que los empleados ten-gan en cuenta que, más allá de la tarea que desarrollen dentro de una compa-ñía, proteger la información confiden-cial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tan-to la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa”, concluyó Bortnik.

4

610

7

8

95

Sebastian Bortnik, gerente

de gerente de educación

& servicios de ESET

Latinoamérica.

Junio2012

Page 22: Tech & Roi 10

22

Junio2012

Productividad

L

El Nuevo iPadEl nuevo iPad, el iPad 3 o el nuevo iPad 3, como se le quie-ra llamar, es un dispositivo que desde el exterior se parece mucho al iPad 2, pero en una revisión más a fondo encon-tramos las grandes diferencias y características que hacen de esta tablet una de las más potentes en el mercado, una pantalla retina que hace que todo se vea magníficamente nítido, un procesador A5X, cuatro núcleos gráficos y una cámara de 5MP en la parte posterior con un sensor VGA en el frente. A todo esto hay que añadirle que la cantidad de aplicaciones disponible es muy extensa, muchas de ellas son herramientas para nego-cios, muy prácticas, que junto a la portabilidad de este gran artilugio hacen de este gadget una gran ayuda para algunos profesionales y la población empresarial.

Apple iPhone 4SEl iPhone más reciente no necesita mayor presenta-ción, cuenta con chip A5 dual-core con una potencia espectacular, cámara iSight de 8 Mpx con nueva óp-tica y grabación de video en 1080p HD, iCloud para tener siempre disponible y sincronizado todo el con-tenido del equipo, vaya donde vaya, y el sistema ope-rativo iOS 5 con 200 prestaciones nuevas, además del asistente de voz SIRI, que si bien es cierto aún no se encuentra disponible en español, ya está contem-plada la actualización con la inclusión de este idioma próximamente.

Motorola Atrix2El Atrix2 4G es un móvil Android con una arquitectura basada en un procesador de doble núcleo. Es capaz de mostrar imágenes en alta definición y correr una gran cantidad de aplicaciones disponibles en Play Market, sin embargo, su principal atractivo es la capacidad de convertirse en una pequeña netbook me-diante su “lapdock”, el Atrix es elegante, con acabado depor-tivo, puerto HDMI, cámara de 8 MP y una cámara de video lla-madas en la parte frontal.

MacBook Air de AppleEl nuevo MacBook Air viene con procesador Core i7 de 1.8ghz y trabaja a la velocidad de la luz, posee un puerto I / O para la rápida trans-ferencia de datos, ranura para tarjeta SD y la opción de conectividad inalámbrica 3G, este MacBook es el más rápido en su categoría.

a tecnología se ha convertido en una parte extendida de nuestra existencia de vida, mucho tiempo atrás al pen-sar en gadgets para negocio uno pensaba en teléfonos

de escritorio, máquinas de escribir, dictáfonos y otros aparatos pa-recidos, pero las cosas han cambiado, los hombres de negocio de hoy en día necesitan actuar de una manera más rápida y eficiente, y para ello necesitan de aparatos tan buenos o incluso mejores que los del consumidor común.Esta es una lista de algunos de esos aparatos que llevan la produc-tividad de los hombres de negocio al punto máximo de eficiencia.

Gadgets

de negociospara gente

Page 23: Tech & Roi 10

23

Junio2012

Productividad

Juan Mesía

Motorola Xoom II TabletEl Xoom II Tablet es producto de la asocia-ción de Motorola y Google, el dispositivo muestra un número envidiable de caracte-rísticas a partir de RAM DDR2 de 1GB y al-macenamiento interno de hasta 32GB, una pantalla de 10,1 pulgadas, video de alta de-finición, cámaras trasera y delantera y mu-cho más. Esta tablet viene equipada con la versión de Android para tablets, el sistema operativo HoneyComb y presenta una in-terfaz de usuario completamente nueva.

Samsung Galaxy SIIILa cifra fue dada por un empleado de Samsung a un medio coreano en relación con las reservas del Samsung Galaxy SIII, nueve millones de unidades reservadas, se trata de unidades que las diferentes operadoras, distribuidoras y demás eslabones de la cadena de venta ha pedido a Samsung y es un reflejo del éxito que Samsung ha venido teniendo en el campo de los smartphones.Aunque el teléfono sale oficialmente a la venta a partir de junio y se calcula que pronto llegue a Perú, es un nítido referente de las capacidades de Android, con procesador de cuatro núcleos, Dropbox de 50GB para mantener sincronizados archivos en la nube con distintos dispositivos y tenerlos siempre a la mano, memoria de hasta 32GB expandible vía micro SD y asistente de voz que si comprende idioma español, este nuevo smartphone se perfila como un potente y eficiente asistente de negocios. Claro ya viene ofreciendo el Galaxy S III en preventa hasta el 14 de junio de 2012.

Diseñador gráfico y [email protected]

Gadgets

de negociospara gente

Crypteks USBLa seguridad en los negocios es un tema de vital impor-tancia, un dato perdido o una fuga de información puede hacer la diferencia y definir el éxito de un negocio, por eso la empresa Cryptrade diseña y fabrica Crypteks USB, que es una memoria con doble encriptación para proteger los datos, primero una encriptación por software y luego una encriptación física sobre un case de aluminio sólido, con un diseño que nos hace pensar en el dispositivo de la película “El Código Da Vinci”, seguro de ahí ha de venir el nombre “El Criptex” que en la película solo se abría con la combinación de letras formando la palabra clave, del mismo modo, Cryp-teks USB solo liberará el drive al introducir la palabra clave.Algo muy interesante es que se puede “programar” para que luego de varios intentos de descifrarse erróneamente, se formatee la información contenida en él.La página oficial del proyecto eswww.crypteks.com o en Facebook,www.facebook.com/crypteks y muy pronto estarán dispo-nibles las ventas internacionales.

Page 24: Tech & Roi 10

Entrevista

Cuál es la posición de Oracle en el segmento tecnológico local y

regional?Oracle es una empresa enfocada en generar valor en sus clientes. Para ello, hemos incorporado a nuestro portafo-lio empresas de primer nivel, así como nuestros propios desarrollos. De esta forma podemos resolver cualquier problema de negocio que nuestros clientes tengan, independientemente, de su industria, tamaño o ubicación. El agregado más reciente ha sido la in-corporación del hardware como parte de nuestra oferta. En esta área nos hemos diferenciado del resto de fabri-cantes creando servidores que inclu-yan hardware y software, concebidos desde cero como sistemas integrados. Esto permite tener un rendimientos muy por encima de cualquier sistema tradicional, al tiempo que se reduce la complejidad, los costos, los riesgos y los tiempos de implementación. Es un cambio de las reglas del juego similar al que sucedió con el lanzamiento del iPhone.

¿A qué mercados están enfocados principalmente?Oracle se enfoca en el sector corpo-rativo, aunque nuestras soluciones están al alcance de cualquier empre-sa, en realidad. En cuanto a industrias, somos prácticamente la plataforma estándar de varias verticales, como “telcos”, sector público e industrial. También tenemos una oferta muy completa y un buen posicionamien-to en el sector financiero. Hoy en día, nuestra oferta abarca desde servido-res, sistemas operativos, virtualización, base de datos, servidores de aplicacio-nes, BPM/SOA, gestión de contenidos, inteligencia de negocios, seguridad, aplicaciones horizontales (ERP, CRM, HCM) y aplicaciones verticales (solu-

ciones específicas de industria), en-tre otros. Nuestro portafolio contiene más de 20,000 productos.

¿Qué tipo de soluciones son las más utilizadas por sus clientes?Sin duda nuestra base de datos sigue

siendo un producto importante, pero cada vez más vemos como nuestros clientes se interesan por otras solu-ciones de mayor valor agregado. En el Perú, por ejemplo, tenemos ya casos de referencia en middleware, gestión de contenidos, BPM, ERP, CRM.

Con un portafolio de más de 20 mil productos y una política coherente de adquisiciones de tecnologías, Oracle sigue la ruta de redefinición de su visión para dejar de ser la empresa especializada en Base de Datos y pasar a entregar otras soluciones, entre ellos el hardware que llegó gracias a la adquisición de SUN. David Tolosana, Sales Consulting Manager de Oracle Perú, nos comenta más detalles en esta entrevista.

Abierto. Completo. IntegradoLa visión de Oracle

¿

24

Junio2012

Page 25: Tech & Roi 10

Entrevista

¿Cómo ve el desarrollo tecnológico peruano en comparación con mercados similares? ¿Qué hace falta para elevar el nivel actual respecto a otros países de la región?En el Perú hay todavía una brecha

grande entre las empresas grandes y pequeñas, pero sí vemos que empie-za a haber un despegue y un interés por mejorar el negocio mediante el uso de la tecnología. Es un país donde hay mucho por hacer, pero se está ca-minando en la dirección correcta. Lo

que se necesita es una mayor cultura de innovación y de invertir en tecno-logía pensando en un retorno. Muchas empresas todavía invierten solamente para resolver un problema o cuando ya algo está funcionando mal. Lo ideal es invertir en tecnología para generar va-lor y es ahí donde Oracle puede ayudar bastante.

Hace pocos años Oracle adquirió SUN, y con ello toda su línea de hardware y software ¿De qué manera esto afectó a los clientes de Oracle y SUN?La verdad es que en el Perú se ha man-tenido prácticamente toda la base ins-talada e incluso se han incorporado nuevos clientes desde la adquisición. Creo que eso dice mucho de nuestro compromiso como marca. Oracle le ha dado una presencia local a SUN y le ha dado un respaldo y solidez global. La idea es plantear productos novedosos que permitan explotar nuestro soft-ware de la mejor forma y distinguirnos del resto de fabricantes con una oferta que nadie pueda imitar. Creo que lo es-tamos consiguiendo.

¿De qué manera se ven beneficiados los nuevos clientes de la compañía?Un solo contacto, un solo soporte téc-nico, mayor sinergia entre productos, pre-integración, menor riesgo. Mu-chos clientes nos ven ya como su pro-veedor estratégico por esta cualidad. Todavía no existe ningún fabricante aparte de Oracle que pueda armar una propuesta completa que incluya hard-ware, software base y aplicaciones de negocio con una sola marca. Esto nos permite tener economías de escala que nos hacen mucho más competiti-vos que si se intenta de adquirir cada componente por separado como ocu-rría tradicionalmente.

Abierto. Completo. IntegradoLa visión de Oracle 25

Junio2012

Continua en la página 26

Page 26: Tech & Roi 10

26

Junio2012

“Oracle lanzó en octubre del año pasado su oferta de servicios

en la nube: cloud.oracle.com. Este es

un servicio de “cloud público” donde se

puede utilizar base de datos, servidor de

aplicaciones Java, CRM o HCM en un modelo

de “pay per use” o pago por utilización”

Vien

e de

la p

ágin

a 25

Entrevista

Por ejemplo, si desde la fábrica ha-cemos la integración y validación de nuestras aplicaciones con nuestro middleware, con la base de datos, con nuestro sistema operativo, nuestra virtualización y nuestro hardware se genera un ahorro que podemos tras-ladar a todos nuestros clientes direc-tamente, evitando que cada uno de ellos deba hacer sus validaciones por separado. Esto es generar valor.

Antes de esta compra, Oracle se identificaba principalmente como la empresa líder en Base de Datos. ¿De qué manera ha cambiado esto en los últimos años?, ¿Cuál es la

visión actual de la compañía?Definitivamente, Oracle ya no es solo una empresa de base de datos. Esta percepción es algo que nos ha cos-tado mucho cambiar en el mercado. Con todas las adquisiciones y desa-rrollos que hemos realizado tenemos un portafolio de productos que van mucho más allá de la capa de base de datos. Oracle ha invertido cerca de 20 mil millones de dólares en Investiga-ción y Desarrollo en los últimos cinco años y esto se refleja directamente en nuestra oferta. Nuestros clientes pueden beneficiarse de esta inversión teniendo acceso a productos sólidos, maduros y con muchas más funcio-

nalidades que nuestros competidores. Además, también, nos hemos dirigido hacia estándares abiertos, para permi-tir la convivencia de cualquier sistema o aplicación que ya exista en el centro de datos del cliente. Nuestra visión se resumen en tres palabras: “Abierto. Completo. Integrado.”

En la actualidad, la migración a la nube y la tercerización de servicios se está convirtiendo en la tendencia del mercado. ¿Qué está haciendo Oracle para ser parte de ello?Oracle lanzo en octubre del año pasa-do su oferta de servicios en la nube: cloud.oracle.com. Este es un servicio de “cloud público” donde se puede uti-lizar base de datos, servidor de aplica-ciones Java, CRM o HCM en un modelo de “pay per use” o pago por utilización. Aparte también tenemos la posibilidad de ofrecer “clouds privados”, tanto operados por el cliente como por Ora-cle en sus centros de datos. Nuestro diferenciador es que, al estar basa-dos en estándares abiertos, podemos ofrecer soluciones de “cloud híbrido” donde ciertos servicios se ejecutan en nuestro cloud privado pero pueden interoperar con soluciones alojadas en clouds públicos, sea de Oracle o el de cualquier otro fabricante. Este también es un diferenciador importante, pues-to que muchas soluciones en cloud de nuestros competidores son cerradas y no permiten esta flexibilidad.

David Tolosana, Sales Consulting

Manager de Oracle Perú

Page 27: Tech & Roi 10
Page 28: Tech & Roi 10