Tech ROI 20

24
Protección de la privacidad Oportunidad de negocios Importancia de las cadenas de suministro Cloud: Del ahorro a la movilidad Tech & ROI Distribución mensual gratuita año 4 20 Julio de 2014 TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS @Tech_ROI www.techroi.com.pe

description

Tech & ROI - Tecnología para las organizacines competitivas Visitamos en www.techroi.com.pe

Transcript of Tech ROI 20

Page 1: Tech ROI 20

Protecciónde la

privacidad

Oportunidad de negocios

Importancia de las cadenas de

suministro

Cloud: Del ahorro a la movilidad

Tech & ROI Distribución mensual gratuita año 4 • N° 20 • Julio de 2014

T E C N O L O G Í A P A R A L A S O R G A N I Z A C I O N E S C O M P E T I T I V A S

@Tech_ROI

www.techroi.com.pe

Page 2: Tech ROI 20

La revista de mayor distribución en las áreas TIde las empresas peruanas

Enfrentael futurobien informado

Publicidad: 627-5520 anexo: 105

Tech & ROI

www.techroi.com.pe www.mediacomm.pe

Page 3: Tech ROI 20
Page 4: Tech ROI 20

4 RR.HH.

oy en día las empresas son mucho más cuidadosas con la selección de per-

sonal, pues se han dado cuenta que de ellos depende los logros y el de-sarrollo de la compañía, por lo que desde hace unas décadas se ha dado una gran evolución en este campo y en nuestro medio se ha vuelto más evidente.

Tradicionalmente, la selección de personal ha buscado enfocarse en identificar características personales y tendencias de comportamiento de los individuos, más no se había preo-cupado por detectar aquellas habili-dades y/o aptitudes enfocadas en el puesto de trabajo; lo cual ha gene-rado importantes desviaciones en la

efectividad del proceso de selección y en la permanencia del colaborador en el puesto de trabajo.

Un modelo efectivo de Selección de Personal debería contar, por un lado, con un entrevistador que posea un importante conocimiento del negocio, principalmente por la relevancia que tiene el intercambio de ideas bajo el mismo lenguaje dentro de la entrevista de selección; esta situación permite detectar rápidamente si la persona tiene los conocimientos requeridos por el puesto. Por otro lado, se recomienda que las empresas cuenten con un Modelo de Competencias definido en base a su cultura organizacional y a las necesidades que se generan

dentro de cada área interna.

El éxito en el proceso de selección

Es importante mencionar que el éxito de un proceso de selección, no sólo radica en una adecuada evaluación por competencias sino que ésta eta-pa del proceso debe ser iniciada con un reclutamiento efectivo y global que sea personalizado a cada posi-ción y sector de compañía.

Las empresas que cuentan con mo-delos de competencias establecidos y que todos los procesos comple-mentarios de desarrollo de Recursos Humanos se enfocan en dicho mo-delo, suelen obtener resultados más consistentes a largo plazo.

H

La importanciade la selección

de personal

Julio2014

Por Shirley Carrasco Kaisen

Antes, la búsqueda se enfocaba en características personales o psicológicas, más no tanto en las aptitudes para el puesto de trabajo. El entrevistador debe tener gran conocimiento del negocio, para así

detectar si el candidato posee los requerimientos para el puesto.

[email protected]

Page 5: Tech ROI 20

Edición 20Año 4Julio 2014

Índice

18

16

10

12Tech & ROI se imprime en

Finishing S.A.C.

Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620• Prohibida la reproducción total o parcial del contenido.• Media Comm no se responsabiliza por las opiniones de terceros.

Tech & ROI es una publicación mensual de Media CommJirón Orejuelas 226Surco - Lima 33 - PerúCentral (511) 627-5520www.mediacomm.pe

www.tecnologia.com.pe

próxima ediciónSetiembre 2014

Media Commtambién produce

• entérese más, visitewww.techroi.com.pe

www.controlx.com.pe

www.proveedoralacarta.com.pe

www.canalti.com.pe

www.usuariodigital.com.pe

DirectorWilder Rojas Díaz

[email protected]

Editor GeneralRonny Rojas

[email protected]

ColaboradoresGuillermo Ruiz Guevara

Jalil Sotomayor Mardini

Pablo Massis Nazar

Oscar Santa Cruz

Walter Gil Astete

Video y FotografíaHans Romero Zavala

Web y Redes SocialesOscar Esteban Rojas

Diseño & DiagramaciónAlexis Alemán Paredes

[email protected]

Coordinadora ComercialLucía Corrales Naveda

[email protected]

AdministradorOscar Corrales Naveda

Gerente de Producción & DesarrolloFrancisco Miyagi Díaz

 Asesoría LegalBárbara Pita Dueñas

La falta de rendiciónde cuentas / responsabilidad6

Las cadenas de suministro y laCopa Mundial 8

La importancia de la selecciónde personal4

Facebook corporativo10

Vehículos conectados11

Banda Ancha crece en sector corporativo

19

Privacidad como oportunidad de negocios David Hoffman

12

Top 5 de las ventajas de la virtualización Sebastian Alfonso

20

Crecer con la nube

Roberto Ricossa

16

Ventajas de la video vigilancia IP

Omar Mariluz

21

Cloud hostingDiego Cabezudo

23

Facturación electrónicaen el mercado TI peruano18

Disminuir la carga de tiempos, costos y esfuerzos en una empresa

22

Shirley Carrasco

Greg Bustin

David Tolosan

Paola Ascue

Nelson Cano

Iván Chumo

Marcela Dupont

Page 6: Tech ROI 20

os hechos son cla-ros: la mayoría de las organizaciones no

son tan eficaces como podrían ser al hacer las cosas. La falta de rendición de cuentas es una gran razón, ¿por qué? a menu-do es la razón del por qué.

Somos nuestro peor enemigoComo líderes, toleramos un comportamiento que enten-demos. Cuando se trata de responsabilizar a las personas, a menudo somos nuestro peor enemigo. En lugar de practicar la rendición de cuentas, practi-camos la evasión que fue exac-tamente mi caso. En el camino, aprendí tres lecciones valiosas:

1. Las expectativas deben ser claramente establecidasNo asumas que todos en tu equipo tienen la misma de-finición de éxito. El no esta-blecer expectativas claras significa que la evaluación del desempeño es subjetiva. Cuando su propósito, expec-tativas y las recompensas o reconocimientos son muy claros, los empleados abrazan la rendición de cuentas como una forma de llegar a ser aún más exitoso.

Lo contrario también es cierto: si la visión, los valores, los ob-jetivos, la estrategia, las recom-pensas, y, sí, las sanciones no

están claras, la probabilidad de lograr su visión es débil.

2. Las malas noticias no me-jora con el tiempoEvitar problemas de rendi-miento en el desempeño es-perado y pensar que mejorará con el tiempo, es una ilusión. Cuando ves un problema, lo mejor es tomar acción de inmediato. El no hablar con franqueza con el colaborador acerca de su desempeño; sig-nifica que nada cambiará.

3. No es personalSí estás hablando con un miembro del equipo, deja las emociones y opiniones detrás.

Por Greg Bustin *

Cuando ves un problema,

lo mejor es tomar

acción de inmediato. El

no hablar con franqueza con el colaborador

acerca de su desempeño;

significa que nada

cambiará.

RR.HH.6

El enemigointerior

L

Julio2014

En Perú, el advenimiento de las normas que promueven la facturación electrónica, la incorporación de los

documentos de nómina en formato electrónico, los primeros intentos de desmaterialización de archivos

físicos, la incorporación de la documentación electrónica dentro de los procesos de importación y exportación;

así como también, las historias clínicas electrónicas han dado fuerza a las distintas soluciones electrónicas que atienden las necesidades de eliminar el papel de los

procesos tradicionales de las empresas.

La falta derendición de cuentas

Page 7: Tech ROI 20

Limítate a los hechos, esta-blece un plan para obtener nuevamente un alto rendi-miento, ponlo en marcha y comunícale las consecuen-cias específicas por un bajo desempeño.

Si es inevitable separar a los colaboradores de bajo rendi-miento, hágalo profesional-mente sin afectar su dignidad.

He aprendido estas lecciones de la manera difícil. Entendí que se necesita una mejor manera de construir y mantener una cultura donde la responsabilidad es par-te del ADN de las organizaciones de alto desempeño.

Los siete pilares de la Rendi-ción de Cuentas Descubrir cuál es la mejor manera. Pedí a los líderes de las empresas más admiradas de las diferentes industrias; compartir las medidas o pa-sos que adoptaron para crear, nutrir y sostener una cultura de alto rendimiento.

Aprendí que la responsabili-dad trasciende las fronteras y

las industrias. Aprendí que to-das las organizaciones luchan con la rendición de cuentas de manera similar. Aunque el alcance y la complejidad pue-den diferir de una organiza-ción a otra, los problemas que enfrentan los líderes de todos los días son iguales.

Organizaciones de alto rendi-miento conducen la rendición de cuentas y el cumplimiento a través de un conjunto de principios y prácticas que son simples de decir y difíciles de hacer.

Yo llamo a estos principios: Los siete pilares de la Rendi-ción de Cuentas:

1.- Carácter 2.- Unidad 3.- Aprendizaje 4.- Dirección 5.- Urgencia 6.- Reputación 7.- Evolución

La cultura es un factor rele-vante para predecir tu rendi-miento futuro. La clave para la rendición de cuentas es reunir

estos siete principios y luego actuar sobre ellos con con-sistencia para sostener una cultura de alto rendimiento. Organizaciones de alto des-empeño tienen una manera en común de hacer las cosas que distinguen su cultura. Si su punto de vista de la rendi-ción de cuentas es tener una conversación compleja con un colaborador de bajo ren-dimiento, se perderá el punto más importante.

Sí, examinemos un modelo para tener una conversación con una persona de bajo ren-dimiento, pero mucho antes de que la conversación ocu-rra, muchas de otras prácticas deben estar en su lugar si tu expectativa es impulsar la rendición de cuentas en toda la organización para crear y sostener una cultura de alto rendimiento.

En las organizaciones de alto desempeño, esas prácticas son “Los siete pilares de la Rendición de Cuentas”.

* Master Chair/ Vistage

Si su punto de vista de

la rendición de cuentas

es tener una conversación

compleja con un

colaborador de bajo

rendimiento, se perderá el

punto más importante.

RR.HH. 7

Page 8: Tech ROI 20

Julio2014

8 GestiónV

iene

de

la p

ágin

a 1

5

Las cadenasde suministro y la

Copa Mundialas corporaciones y empresas importantes de las ciudades sede de la Copa Mundial de Brasil se estuvieron preparando para el torneo desde el

momento en que se anunció que el país sería el anfitrión del evento deportivo más grande del mundo. No dudaron en realizar rigurosos ejercicios de planeación y predicción du-rante las recientes semanas para asegurarse de aprovechar las oportunidades que se dan cuando casi tres millones de aficionados al fútbol se dan cita en Brasil durante el curso del torneo de 32 días.

Como siempre, la Copa Mundial unió a gente de todo el mun-do durante algunas semanas inolvidables. Sin embargo, con la asistencia de fanáticos de varios países, los juegos previs-tos para realizarse en una amplia región geográfica, la expe-riencia no fue tan unificada para las empresas que buscan aprovechar al máximo el torneo. Estas compañías necesita-ron poder dirigirse a los clientes potenciales con base no sólo en sus países de origen, idiomas y culturas; sino también, en los equipos que apoyan y las ciudades que visitan. Al mismo tiempo, necesitaron segmentar sus cadenas de suministro para generar todas las oportunidades posibles.

Desarrollando un plan de juego sólidoEl aprendizaje acumulado de los importantes eventos depor-tivos anteriores, y las Copas Mundiales que le precedieron, ayudaron a que las compañías planearan para el torneo de este año.

Por ejemplo, las tiendas de recuerdos en los aeropuertos de Brasil tuvieron sólo una oportunidad de hacer una venta a los fanáticos que visitan el país. Las empresas estratégicas ha-brán invertido meses planeando su inventario y sus tácticas

de ventas para asegurarse de aprovechar las oportunidades que tienen en estos momentos críticos. La gestión efectiva del ciclo de vida de los productos es de gran importancia en escenarios como este, donde las tiendas necesitan asegurar-se de que tienen exactamente los productos adecuados, en el lugar adecuado, para atraer a los fanáticos en un periodo de tiempo muy corto.

Por supuesto, los esfuerzos en la práctica durante el even-to no son tan claros. Igual que nadie pudo predecir quién ganaba la Copa Mundial, las compañías no pueden predecir exactamente cómo tres millones de personas reaccionarán conforme se desarrolle el torneo. Las empresas pueden planear únicamente hasta cierto punto, y necesitan poder reaccionar a los cambios en el comportamiento y consumo de los aficionados en casi tiempo real si desean maximizar sus ingresos.

Atentos al campoEl valor de la planeación inteligente de la cadena de sumi-nistro no puede ser exagerado, y las organizaciones que operaron durante la Copa Mundial puedieron hacer proyec-ciones acertadas de acuerdo con un volumen más amplio y más grande de datos relevantes como nunca antes. Esta es la primera Copa Mundial para la cual la capacidad de gestionar grandes volúmenes de datos fue realmente un prerrequisito para las empresas.

Por supuesto, las compañías pueden aprovechar la inteligen-cia reunida de los eventos anteriores de magnitud similar, que puede utilizarse para predecir los patrones de comporta-miento de los consumidores. Las empresas también pueden reunir información de los niveles de demanda de productos

El domingo 13 de julio, acabó la Copa Mundial Brasil 2014, y los fanáticos ya volvieron a casa desde Río de Janeiro, y muchos profesionales de las cadenas de suministro respiran ahora con gran alivio.

Por: David Tolosana

L

Page 9: Tech ROI 20

Las cadenasde suministro y la

Copa Mundialo servicios particulares en los primeros partidos con factores causales relevantes – las condiciones ambientales, las tácti-cas de promoción, la señalización, y otras cosas que podrían provocar que las ventas se eleven o disminuyan – para desa-rrollar estrategias exitosas de la cadena de suministro para los partidos restantes durante el curso del torneo.

Es aquí donde las empresas pueden beneficiarse con la planeación efectiva basada en el consumo durante la Copa Mundial. Con el enorme volumen de datos a su disposición y la capacidad de adaptarse a un ciclo de planeación muy corto, están bien preparadas para monitorear y reaccionar a los cambiantes patrones de consumo y demanda juego por juego, hora por hora y sede por sede. Para lograr esto, tienen que capturar datos directamente de los puntos de ventas electrónicos (ePoS) y de los medios sociales e integrar éstos en sus modelos de análisis para que puedan reaccionar con respuestas dirigidas en tiempo real.

Netshoes, el sitio de comercio electrónico de productos de-portivos y entretenimiento más grande de América Latina, se preparó para hacer justamente eso. La compañía actualizó su entorno de comercio electrónico para soportar la creciente demanda de artículos deportivos antes de la Copa Mundial de este año – así como para las Olimpiadas de Verano que se realizarán en Brasil en 2016. Además, Netshoes se ha pre-parado para responder rápidamente a los cambios de la de-manda durante las próximas semanas, y se aseguró de que su sitio web resistiera los enormes niveles de tráfico.

Acceso al “fan-demonio” socialEl acceso, y visibilidad, a la enorme cantidad de datos granulares sólo fue posible para las empresas que hayan

implementado tecnologías de comunicación efectivas. La Copa Mundial de este año fue cubierta por las redes móviles 3G/4G y por la tecnología de pagos móviles NFC. Brasil reci-bió a millones de aficionados socialmente facultados que no dudaron en registrar su llegada en Facebook y FourSquare, actualizar su estatus en Twitter, y compartir fotos y videos en Instagram durante los juegos y mientras exploran los lu-gares y sonidos de Brasil.

Esto elevó considerablemente la demanda del ancho de banda en una parte del mundo que ya está densamente poblada, haciendo excepcionalmente compleja la tarea de rastrear el seguimiento de los consumidores. Las empre-sas que pudieron analizar y reaccionar ante este inmenso volumen de señales de datos viajando por todo el país, es-tuvieron en mejores condiciones de predecir la demanda de los consumidores y adaptar rápidamente sus cadenas de suministro para integrar las actitudes y los hábitos de compra de los fanáticos.

Operar cadenas de suministro eficientes y poderosas tam-bién ayuda a las empresas a asegurarse de que pueden re-accionar a las tendencias impredecibles antes de que sus competidores puedan hacerlo. Por ejemplo, si el “efecto vuvuzela” que invadió a Sudáfrica durante la pasada Copa Mundial se hubiese avivado en Brasil, los vendedores hu-biesen aprovechado el interés de los aficionados al tener en existencia instrumentos musicales brasileños tradicio-nales y ayudar a los fanáticos locales a llenar el estadio Maracaná con los sonidos de su país.

* Sales Consulting Manager de Oracle

El domingo 13 de julio, acabó la Copa Mundial Brasil 2014, y los fanáticos ya volvieron a casa desde Río de Janeiro, y muchos profesionales de las cadenas de suministro respiran ahora con gran alivio.

Julio2014

Gestión 9

Page 10: Tech ROI 20

10 Redes sociales

Una de las ventanas de exposición más importante para toda marca que quiere crecer en visibilidad, es definitivamente Facebook. Esta red social que hacia finales de 2013, bordeó los 7,900 millones de dólares solo por publicidad, es quien acerca a las marcas y sus potenciales seguidores creando un vínculo

emocional que va más allá de una relación comercial.

egún datos recogidos por la misma comunidad virtual, un 76,8 % de usuarios se co-

necta a través de aparatos móviles y el 61.5 % accede a diario mediante todas las plataformas. Con estas cifras, es lógico que las empresas quieren tener un Fan Page, pero, cómo hacerlo más redituable.

Para sacar el mejor provecho de esta red social, comparto estos sencillos consejos.

1 Personalice la URL. Una vez que se definió la descripción clara y con-

creta del Fan Page se debe personalizar la URL o dirección, para facilitar la aso-ciación entre la marca y los seguidores, además de su rápida búsqueda en la red social.

2Material Multimedia. Las fotogra-fías y videos son imprescindibles a

la hora de generar interacción entre el público objetivo y la marca. La utilización constante de estos recursos hará más

visible lo que se querrá mostrar y facilita-rá la tarea al momento de intercambiar información con cada uno de los fans.

3Estadísticas. Para que las publi-caciones sean más eficientes, no

debemos dejar pasar los números que nos arrojan los diferentes contenidos que publicamos en Facebook. En base a las estadísticas, podremos darnos cuenta el momento del día de mayor interacción de nuestros fans, ese es un indicativo para fortalecer algún ele-mento que consideremos importante.

La mejor hora para postear puede va-riar entre las marcas y su público ob-jetivo; sin embargo, de manera general se recomienda compartir contenido desde el miércoles a las 3 pm hasta el sábado, que son los días de mayor tráfico y participación de fans.

4Aplicaciones. Facebook otorga la posibilidad de integrar otros

contenidos multimedia de la marca: el blog corporativo, Youtube o Twit-

ter, una tienda online y también fo-mentar la participación a los fans en promociones o concursos (por ejem-plo: EasyPromos); todo esto con la fi-nalidad de mejorar la experiencia de los usuarios.

5Estrategia de comunicación. Toda página debe estar respaldada por

una estrategia comunicativa para in-sertar contenido de valor. No se pue-de esperar que los seguidores lleguen solos sino que es necesario desarrollar acciones que nos ayuden a fidelizar a nuestro público y tener como prioridad la interacción rápida y constante para un buen feedback de comunicación.Con todos estos consejos el Fan Page puede ayudar en gran medida a refor-zar la reputación de marca, fidelizar a los usuarios y contribuir a hacer mucho más grande la comunidad virtual que sigue a su empresa.

* Directora de Cuentas Altavoz Comunicaciones

[email protected]

S

Por Paola Ascue*

Facebook corporativo

Julio2014

Cinco formas de optimizarlo

Page 11: Tech ROI 20

Julio2014

Autos 11

aspersky Lab y IAB Spain, la aso-ciación que representa al sector de publicidad, marketing y co-

municación digital en España, anuncian el lanzamiento del Primer Estudio de Coches Conectados, un trabajo de investigación pionero en el mundo.

El principal objetivo de este estudio es ofrecer una perspectiva de la situación del mercado de los autos conectados, aunando toda la información disponible, resolviendo las preguntas frecuentes y comprendiendo la alta fragmentación exis-tente entre los fabricantes. Vicente Díaz, analista senior de malware de Kaspersky Lab, ha sido el responsable de analizar, a través de una prueba de concepto, la seguridad de estos coches conectados a internet.

En un carro conectado no se pueden ob-viar cuestiones relacionadas con la segu-ridad en las comunicaciones y servicios derivados de internet y que se incluyen en la nueva generación de autos “conecta-dos”. No estamos hablando de la asistencia al momento de estacionar, sino de acceso a redes sociales, correo electrónico, co-nectividad con el smartphone, cálculo de rutas, aplicaciones que se ejecutan en el carro, etc. La inclusión de estas tecnologías implica una serie de ventajas, pero también de nuevos riesgos a los que el usuario no tenía que hacer frente hasta ahora. Por ese motivo, es necesario analizar los distintos vectores que pueden provocar un posible ataque o fraude e incluso algún incidente en el funcionamiento del vehículo.

La privacidad, las actualizaciones y las apps de los smartphones para estos carros pue-den ser los tres focos de ataque en los que se pueden centrar los cibercriminales para realizar sus ataques con éxito. “Los coches conectados abren la puerta a amenazas que ya existían en el mundo del PC y de

los smartphones, pero adaptadas a este nuevo medio. Además, la problemática de la privacidad de datos también llega al segmento del automóvil con gigantes como Google, que ya han colonizado al-gunos modelos con su tecnología de bús-quedas. Los riesgos que pueden sufrir los usuarios de estos coches conectados van desde el robo de contraseñas, apertura de puertas, acceso a servicios remoto, localización del coche e incluso el control físico del vehículo", señala Díaz.

La prueba de concepto realizada por Kaspersky Lab, basada en el análisis del sistema BMW ConnectedDrive en con-creto, ha encontrado distintos vectores de ataque potenciales:

Robo de credenciales. El robo de cre-denciales de usuario para acceso al por-tal de BMW, ya sea mediante phishing, keyloggers o ingeniería social, permitiría a un tercero acceder a información del usuario y del vehículo. A partir de aquí se podría instalar la aplicación para móvil con estas mismas credenciales que, en caso de tener activados los servicios re-motos, podría permitir activar la apertura de puertas, por ejemplo.

Aplicación móvil. En caso de tener los servicios de apertura remota activados el móvil se convierte en las llaves. Si la aplicación no está bien asegurada, podría ser un vector de ataque en caso de robo del teléfono. En este caso, parece que es posible modificar la base de datos de la aplicación para evitar la autenticación PIN, por lo que un atacante podría evitarla y activar los servicios remotos.

Actualizaciones. El proceso de actualiza-ción de los drivers bluetooth es a partir de la descarga de un archivo desde la web de BMW que posteriormente instalaremos en el carro mediante un USB. Este archivo

no está cifrado ni firmado, y es posible en-contrar dentro del mismo mucha informa-ción interna del sistema que se ejecuta en el vehículo. Esto daría a un atacante potencial con acceso físico la posibilidad de conocer el entorno atacado. También parece que podría modificarse la actualización para ejecutar código malicioso.

Comunicaciones. Algunas funciones se comunican con la SIM interna del vehículo mediante mensajes SMS. Estos mensajes se pueden llegar a descifrar y enviar hacién-dose pasar por otro remitente, en función del cifrado de la operadora. En el peor de los casos se podría reemplazar a BMW para la comunicación de ciertos servicios.

El estudio también incluye un análisis de la conectividad online y las apps de los principales fabricantes de automóviles en España. Asimismo, se desglosa el mo-delo de negocio y las futuras tendencias en cuanto a plataformas de conectividad en el mercado.

Las principales concusiones, tras analizar 21 modelos de vehículos distintos:

• Alta fragmentación de sistemas ope-rativos, modos de conexión y apps.

• Servicios gratuitos durante un tiempo limitado. Muchos fabricantes ofrecen una suscripción gratuita durante un tiempo determinado.

• El problema de la cobertura. Mu-chos de los servicios online necesitan de cobertura 3G para funcionar con normalidad.

• Consumo de datos. Este consumo puede obligar al usuario a contratar una tarifa adicional.

• Asistentes vocales. La mayoría de los modelos la usan ya que es una de las maneras más seguras de controlar la oferta de conectividad que ofrecen los fabricantes.

Ya son una realidad pero, ¿son seguros?Vehículos conectados

La privacidad, las actualizaciones y las apps de los smartphones para estos autos pueden ser tres vectores en los que se pueden centrar los

cibercriminales para lanzar sus ataques.

K

Page 12: Tech ROI 20

Julio2014

12 Seguridad de Datos

Por: David Hoffman*

A

Economía de datos

ctualmente, las per-sonas no sólo están cuestionando la se-

guridad de su información per-sonal al realizar sus compras ha-bituales, sino que también están trasladando esta falta de con-fianza a la forma como perciben a las tiendas y las marcas que antes preferían. Discusiones so-bre la privacidad y las políticas de seguridad están sucediendo en este momento en salas de juntas de todo el mundo, y mu-chas de estas conversaciones están concentradas en lo que se debe hacer para integrar la privacidad como valor añadido para las empresas.

El valor añadido de la privacidad es algo intrínseco, no importa dónde su empresa se encuentre en la economía digital. Desde los fabricantes de bienes de consumo hasta las entidades de servicios de salud, cual-quier empresa se beneficiará al abordar de forma proactiva los problemas de privacidad en una de estas tres formas principales: al proteger su marca, al ofrecer una ventaja competitiva a partir de la integración de funciones de privacidad y de seguridad en productos y servicios, y al crear nuevos productos y servicios diseñados para proteger datos personales.

La protección de su marca Ha habido muchas fallas de se-guridad o privacidad que han causado daños significativos, e

incluso irreparables a la reputa-ción de las empresas. Young & Rubicam (Y&R) estima que el va-lor de una marca representa casi un tercio de los US$ 12 billones en capitalización de mercado del índice S&P 500.

Y&R evalúa a las marcas en cua-tro pilares de salud, uno de los cuales es la estima, el respeto, la consideración y la reputa-ción que cumple la promesa de la marca. La mayoría de las empresas, pasiva o activamente, pasan años ganándose la con-fianza de sus clientes, socios, empleados y accionistas, los cuales contribuyen para su esta-bilidad financiera y crecimiento. Y cuando ocurre un incidente relacionado con la privacidad es un golpe directo a la reputación de la marca y su valor financiero.

OfficeMax aprendió esta lección de manera más difícil al enviar el año pasado un correo publi-citario directo a un cliente po-tencial, Mike Seay. A través del uso de un agente de datos, el correo fue dirigido con el título "Hija muerta en accidente auto-movilístico o negocios actuales". Apenas un año antes, la hija del Sr. Seay había fallecido, de he-cho, en un accidente automovi-lístico. El correo se volvió noticia mundial, y algunos calificaron a la carta de "grosera insensibili-dad", "trágica incompetencia" o "estupidez desconcertante" por parte de OfficeMax. En respuesta, OfficeMax explicó

que la información provino de un agente de datos de terceros y que no sabía por qué se utilizó esta dirección, pues no habían solicitado tal información per-sonal. OfficeMax no reveló el nombre del agente de datos, pero al hacerlo no habría aislado a OfficeMax de cualquier daño.

Posteriormente, muchos defen-sores de la privacidad y los regu-ladores han señalado este ejem-plo para destacar la necesidad de que las empresas hagan de la privacidad una prioridad. Las empresas tienen que prestar es-pecial atención a las actividades relacionadas con la privacidad antes de que un incidente como este ocurra. La atención incluye no sólo introducir mecanismos de control adecuados para evi-tar problemas, sino también crear asociaciones positivas de la marca con la privacidad y la seguridad. Hay tres mecanismos principales para hacer esto, y en Intel estamos llevando a cabo todos ellos

Obteniendo una ventaja com-petitivaLas empresas pueden obtener considerable ventaja al priori-zar los intereses individuales. En Intel, nos concentramos en los individuos que utilizan dispo-sitivos digitales equipados con nuestros principales micropro-cesadores y chipsets. Quere-mos entender cómo nuestra tecnología afecta la vida de las personas.

El valor añadi-do de la priva-

cidad es algo intrínseco, no

importa dónde su empresa se

encuentre en la economía digi-

tal. Desde los fabricantes de bienes de con-

sumo hasta las entidades de

servicios de sa-lud, cualquier

empresa se beneficiará al

abordar de for-ma proactiva

los problemas de privacidad

en una de estas tres formas principales

Page 13: Tech ROI 20

Seguridad de Datos 13

Privacidadcomo oportunidad

de negociosLa innovación tecnológica y el impulso de análisis de datos

presentan un gran valor, pero también nuevos retos. Si bien una economía digital necesita

que las empresas reconsideren sus prioridades y sus prácticas, esto no tiene por qué ser una

carga. Al contrario, la protección de la privacidad debe ser algo

tan fundamental para el negocio como para el servicio al cliente.

La privacidad es un elemento esencial para ser un buen socio de

negocios. Puede que tarde para que esta idea se apruebe al más alto nivel ejecutivo en algunas empresas, pero la conversación avanza rápidamente después de

una serie de recientes violaciones valiosas de datos de perfil.

Continúa en la página 14

Page 14: Tech ROI 20

Julio2014

En nuestras investigaciones, oímos constantemente que las personas dudan en usar la tec-nología de maneras innovadoras debido a las preocupaciones con la privacidad y la seguridad, espe-cíficamente en lo que se refiere a registros electrónicos de salud y a los servicios de banca online. Para que la tecnología de Intel alcance el máximo de potencial, necesi-tamos concentrarnos en cómo lidiar con esas preocupaciones y demostrar dichos controles de privacidad y de seguridad como una ventaja competitiva.

Actualmente, la privacidad es un área activa de marketing para la industria de la tecnología. Las empresas compiten sobre la base de cuánto tiempo retienen los datos personales, si comparten datos con terceros, el alcance en que encriptan los datos en re-poso y en tránsito, y si ofrecen productos y servicios donde los datos personales se eliminan au-tomáticamente o expiran.

Y la protección de la privacidad ya no es solo una preocupación de las empresas de tecnología. El cambio hacia una economía fundamentalmente digital sig-nifica que, independientemente del sector donde se encuentre, su capacidad de proteger a las personas destacará a su empre-sa de los competidores que han tomado una actitud pasiva o que ignoran sus responsabilidades.

La salud es un ejemplo obvio. El entorno regulatorio actual fo-menta cada vez más el registro

clínico electrónico para mejorar la calidad del servicio, aumentar la eficacia y reducir los costos. En un futuro no muy lejano, algunos proveedores de asistencia médica seguramente obtendrán una re-putación entre los consumidores y dentro de la industria como em-presas que toman más cuidado para proteger la información de sus pacientes. Probablemente veremos escenarios similares en otros sectores, tales como la protección de datos personales del conductor en la era del au-tomóvil conectado, así como la garantía de la privacidad de los estudiantes en un sistema de educación digital.

Nuevos servicios y productos de privacidadYa estamos viendo nuevos pro-ductos y servicios, a partir de nuevas empresas y también de empresas ya establecidas, que nacen del deseo del público de proteger su privacidad. A medi-da que avanzamos rápidamente hacia la era del Internet de las Cosas –en el que la conectividad y la inteligencia se tejen en el mun-do que nos rodea– los individuos necesitarán productos para ges-tionar su reputación online y para proteger sus identidades.

Nuevas aplicaciones para telé-fonos inteligentes y para otros dispositivos conectados permi-tirán a los individuos más posi-bilidades de elección sobre quién tiene acceso sobre ellos y cuáles informaciones se comparten en los ambientes conectados que los rodean. Fuentes de ingresos totalmente nuevas podrían ge-nerarse al dar a los individuos la habilidad de mantener ciertos detalles privados. Claro, Dunkin

Actualmente, la privacidad

es un área activa de

marketing para la industria de la tecnología. Las empresas

compiten sobre la base de

cuánto tiempo retienen los da-tos personales,

si comparten datos con

terceros, el alcance en

que encriptan los datos en reposo y en

tránsito.

Vie

ne d

e la

pág

ina

13

14 Seguridad de Datos

Page 15: Tech ROI 20

Donuts puede ofrecer una dona gratuitamente cuando uno esté pasando frente a la tienda, pero me gustaría controlar quién tiene acceso a las informaciones priva-das de mi teléfono y cómo esos datos se usan.

Otras empresas pueden priorizar el suministro de identificación con propósitos específicos. Un club de jazz puede restringir la entrada de personas menores de 21 años de edad, pero tampoco hace falta que sepa mi nombre ni mi dirección para dejarme entrar. Nuevos productos y servicios se centrarán en operaciones de datos Back-end, protegiendo los datos y las fuentes para prevenir brechas mucho antes de que el cliente pueda verse afectado.

Ganando con la privacidadDe la misma manera en que se presentó el fracaso del “lavado-

verde” (“green washing” por su expresión en inglés) con respecto a los asuntos ambientales, los que quieran sólo obtener ganancias con cuestiones de privacidad y seguridad, sin aportar valor, per-derán. Estos serán la excepción y no durarán mucho tiempo.

Sin embargo, las empresas que utilicen datos de manera res-ponsable para crear soluciones y modelos de negocios –aque-llos que colocan las necesidades y la protección de sus clientes y de la sociedad en primer lugar– también entienden que el éxito a largo plazo dependerá de su ca-pacidad de ganarse la confianza de sus clientes.

Por ejemplo, un GPS en su au-tomóvil podría obtenerle y proporcionarle informaciones poderosas, ya sea para usted y para todos aquellos que estén

conduciendo a su alrededor, ofreciendo recomendaciones de rutas en tiempo real durante los horarios pico. Sin embargo, un conductor puede entusiasmarse menos al saber que la aplicación también está compartiendo sus hábitos de manejo con la em-presa de seguros, que le podría ajustar los precios sobre la base de esa información. La empresa que aplique la fórmula de riesgo y recompensa adecuada, vencerá.

Durante décadas, un buen servi-cio al cliente implicaba la satis-facción de sus consumidores con un personal de atención amable y con políticas comerciales. En esta economía global digital, el juego ha cambiado.

* Director de políticas de se-guridad y de privacidad global

de Intel Corporation

Otras empre-sas pueden priorizar el

suministro de identificación

con propósitos específicos.

Un club de jazz puede restrin-gir la entrada

de personas menores de 21 años de edad, pero tampoco

hace falta que sepa mi

nombre ni mi dirección para

dejarme entrar

Seguridad de Datos 15

Page 16: Tech ROI 20

Mientras las compañías de América Latina afianzan la

adopción del cloud computing, queda claro que sus beneficios no sólo implican una reducción

de costos, sino un nuevo enfoque a la hora de pensar y

ejecutar los negocios.

star en la nube, “migrar ha-cia la nube”, “adoptar el mo-delo de software as a service

(SaaS)”. Expresiones como éstas ya no suenan desconocidas para la mayoría de los líderes de negocios en América Latina quienes han avanzado decidi-damente hacia la adopción del cloud computing. De acuerdo a un estudio de Tata Consultancy Services (TCS), el 39% de las grandes compañías de América Latina utiliza software aloja-do en la nube, un índice que supera ampliamente los porcentajes en Asia-Pacífico (28%), Estados Unidos (19%) y Europa (12%).

Las perspectivas hacia adelante tam-bién son alentadoras, según la con-sultora KPMG, en 2014 la “nube” está siendo considerada una prioridad para el 55% de las empresas de la región.

En este contexto, queda claro que las empresas han vencido las viejas

preocupaciones en torno a la exter-nalización de ciertos servicios y a la seguridad de sus datos. Por el con-trario, muchos ejecutivos dejaron de preguntarse si les convenía servirse del “cloud computing” y se lanzaron directamente a identificar cuál de las “nubes” (pública, privada, híbrida) era

más útil para su estrategia comercial.

El estudio “Los beneficios estratégi-cos y económicos de la computación en la nube”, realizado por la consul-tora Computer Economics, revela que las compañías que hacen un uso in-tensivo del cloud computing ahorran,

Por Roberto Ricossa*

Tendencia16

E

Crecer con la nubeDel ahorro a la versatilidad

Julio2014

Page 17: Tech ROI 20

en promedio, más del 15% en el gasto de TI, tanto si se mide como un por-centaje de los ingresos o en función de cada usuario. El análisis indica que este ahorro no sólo proviene de una reducción en el gasto de los centros de datos, mantenimiento del hardware y pago de licencias, sino también en los costos del personal.

Pero es importante destacar que, ade-más de este ahorro, migrar a la nube significa optar por un modelo de ne-gocios flexible. En la industria de los Contacts Centers, por ejemplo, esa elasticidad resulta esencial. Frente a situaciones excepcionales que pueden ocasionar un inesperado incremento en el flujo de comunicaciones entre los clientes y la compañía (como el lanzamiento de un nuevo producto) se puede responder con mayor cele-ridad y eficiencia. Las prestaciones de servicios tipo “pay-per-use” permiten, por ejemplo, extender una determina-

da aplicación en la nube a cientos de agentes adicionales durante el tiempo que sea necesario.

Nuevos proyectos, nuevos tiemposMás allá de los beneficios puntuales que la nube puede brindarle a cada empresa según su rubro, lo fundamental es que su adopción implica un cambio de en-foque. El modelo basado en gastos de capital (“Capex”; capital expenditures) deja paso a un nuevo modelo centrado en los gastos de operatividad (“Opex”; operating expenditures).

Esta migración de un modelo a otro lleva a reestructurar por completo el tradicional modelo de compra: desa-parecen los costos fijos vinculados a la obsolencia de los equipos, el con-sumo de electricidad y la refrigeración de los centros de datos. En contraste, el nuevo modelo permite desarrollar estrategias de outsourcing centradas en aplicaciones, cuya actualización y

mejora ya no demandarán costos adi-cionales para la compañía ni depende-rán de la capacitación de los recursos humanos propios. Todas estas ventajas nos conducen a la que quizás sea la mayor virtud que posibilita la nube: la reducción en el tiempo de puesta en marcha de nuevos proyectos.

En una economía competitiva que puede implicar bruscos cambios de escenario, las empresas necesitan que sus inversiones en IT sean lo suficiente-mente flexibles como para ajustarse a nuevos proyectos o la redefinición de estrategias previas. Así, tanto las com-pañías en rápido crecimiento como las grandes empresas que incursionan en mercados de riesgo pueden encontrar en el cloud computing las soluciones para afrontar su expansión con versa-tilidad, rapidez y eficiencia.

* VP de Marketing de las Américasde Avaya

Tendencia 17

Crecer con la nubeDel ahorro a la versatilidad

Julio2014

Page 18: Tech ROI 20

Datos18

Facturación electrónicaen el mercado TI peruano

articularmente, la actuali-dad de la facturación elec-trónica, desde el punto de

vista del uso actual y potencial por parte de las empresas peruanas, cons-tituye una clara oportunidad de mejora para las empresas en sus procesos de logística, venta, facturación, servicio al cliente. Las empresas día a día van identificando éstas y otras oportuni-dades para ser más competitivas en el nuevo y exigente entorno de negocios.

Según la SUNAT, 240 empresas de diversos rubros comerciales recién utilizarán de forma obligatoria este sistema. Si hacemos una breve ana-logía con países latinoamericanos, México nos lleva la delantera con 900 mil empresas que emiten facturación electrónica. En Brasil por ejemplo está prohibido emitir comprobantes en físico. Este panorama nos invita a reflexionar sobre el conocimiento que se tiene de este sistema en nues-tro país y su valor diferencial.

Por otro lado, y más aun hablando de un país donde las pequeñas y media-nas empresas son una gran fuerza motriz de la exportación de produc-tos a otros mercados, la facturación electrónica permite el desarrollo del e-commerce, la integración con los sistemas de las empresas (tanto de empresas del mismo grupo – un

fenómeno muy común en Perú, así como también empresas que trabajan en conjunto – clientes y proveedores) y la fidelización de sus clientes, pues-to que al utilizar los medios electróni-cos se abre una serie de posibilidades no disponibles hasta este momento sin herramientas como la facturación electrónica.

Mientras que la reducción de costes de TI es un factor importante para las empresas a nivel mundial, la ne-cesidad de simplificar y acelerar los procesos es la mayor preocupación de las empresas latinoamericanas y sobre todo peruanas.

Por ejemplo el año pasado se emitie-ron alrededor 860 mil comprobantes electrónicos en el Perú, los mismos que representan para las empresas que los emiten, un ahorro en sus cos-tos de entre el 20% y 50%, solo por el hecho de no emplear documentos en físico. El reto es romper el paradigma del papel y es aquí donde su valor constituye una oportunidad de mejo-ra para las empresas en sus procesos de logística, venta, facturación, ser-vicio al cliente, entre otros. Reduce significativamente los costos de im-presión y archivamiento.

En el caso de la factura electrónica la entrega es a través de medios elec-

trónicos y, en el caso de la boleta, si bien se contempla una representa-ción impresa del comprobante elec-trónico, ésta ahora se podrá realizar en papel térmico y no se tendrá que guardar cintas testigo ni papel, solo archivos electrónicos. Esto enmarca toda la operación de la empresa den-tro de las transacciones electrónicas, agregando valores añadidos de efi-ciencia y rapidez.

Existen beneficios tangibles para las compañías que se adhieren a esta metodología, entre los cuales pode-mos mencionar tres:

• Ahorro de tiempo, dinero y es-pacio. Ahorro significativo en gas-tos administrativos y en horas/hombre. Reduce costos anuales de mensajería, correo y fax, impresora e incluso volumen de papel. Nunca más costos de impresión de factu-ras y gastos de envío de facturas impresas.

• Rapidez y Eficiencia. Los mejores tiempos de entrega de facturas al enviarlas instantáneamente.

• Flexibilidad. Adaptación e integra-ción con los diferentes plataformas ERP.

*Director y Cofundador de Cima Latin America.

P

Julio2014

Por Nelson Cano *

En el Perú, el advenimiento de las normas que promueven la facturación electrónica, la incorporación de los documentos de nómina en formato electrónico,

los primeros intentos de desmaterialización de archivos físicos, la incorporación de la documentación electrónica dentro de los procesos de importación y exportación; así como también, las historias clínicas

electrónicas han dado fuerza a las distintas soluciones electrónicas que atienden las necesidades de eliminar el papel de los procesos tradicionales de las empresas.

Page 19: Tech ROI 20

Video Streaming 19

Julio2014

l consumo anual de banda ancha crece año a año en el país a un ritmo de 15% a

20%, lo que permite proyectar un total de 200 millones de dólares anuales en comunicaciones corporativas a nivel nacional. Esto acorde con las principa-les tendencias mundiales y regionales, que ya pronostican que la demanda de Banda Ancha va crecer 13 veces a nivel mundial en los próximos cinco años y que, en Latinoamérica, el tráfico de in-ternet se va a multiplicar por 11 al 2019.

En ese sentido, el video es de donde va a provenir la mayor cantidad de tráfico en el mundo y en el país también. En es-tos momentos, un 45% del tráfico mun-dial de internet le pertenece al video y este consumo crece a un ritmo anual de 55%, lo cual se está viendo replicado en nuestro país¨.

Demanda de grandes verticales de la industria peruanaUno de los sectores que está apostando más por el consumo de banda ancha es el educativo, cuyo consumo creció en el primer semestre del año en casi un 15%. En ese sentido, en forma com-plementaria al internet dedicado, existe gran demanda por servicios de seguri-dad y videostreaming por los colegios y universidades para poder transmitir

en vivo sus principales eventos institu-cionales y académicos, así como para poder transmitir charlas, congresos, cursos y tutoriales, en demanda, y abarcar una mayor cantidad de alum-nos y asistentes, lo cual les da mucho mayor alcance de cobertura. Por otro lado, vale la pena destacar que muchas áreas de marketing y publicidad de las principales empresas del país, están prefiriendo también el videostreaming para lograr impactar en más audien-cias, dando a conocer sus servicios y productos.

Además, el consumo de ancho de banda aumentará también en directa proporción al incremento del e-com-merce y e-government, sabemos que, a pesar de ser uno de los países de Latinoamérica en los que más se está

invirtiendo en infraestructura, somos uno de los países en los que menos se está utilizando el Internet para las transacciones comerciales, es parte de la alfabetización digital tan necesaria en la actualidad y es una tendencia que se va a acentuar cada vez con mayor velocidad. La Tecnología es una herramienta para el desarrollo y no necesariamente una consecuencia del mismo.

Internet dedicadoEs demandado cada vez más por el sec-tor corporativo que comprende pymes y grandes empresas, con un número de colaboradores que puede ser de 20 a 1000. En ese sentido, hay una demanda promedio de uno a dos megas y otra que puede bordear los 20 hasta los 80 megas. Lo importante es poder satisfa-cer esa demanda que quiere año a año un mayor ancho de banda con el mejor servicio y precios competitivos.

Potenciar el mayor consumo de ancho de banda significa priorizar bien el tipo de tráfico que tiene cada empresa, para que internamente y hacia clientes fi-nales se cumplan las expectativas del servicio.

*Gerente general de Optical Networks

Por Iván Chumo*

19

E

A un ritmo de 15% anual

Banda Ancha crece en sector

corporativoDurante el primer semestre del año, el consumo de internet

Corporativo siguió incrementándose a un ritmo cercano al 15% y permite proyectar un mercado por encima de

los 200 millones de dólares anuales en comunicaciones corporativas a nivel nacional, siendo el sector educativo

uno de los que crece más consistentemente.

Consumo de ancho de banda puede variar de uno a dos megas en promedio y llegar a ascender de 20 a 80 megas en el caso de

las empresas más grandes, con mil empleados y con más requerimientos de

data, sobre todo de video.

Page 20: Tech ROI 20

20 virtualización

Julio2014

ada máquina virtual es totalmente in-dependiente a otra, por lo cual cada una de ellas puede ejecutar diferentes

sistemas operativos y/o aplicaciones, aunque al mismo tiempo se encuentran dentro de un solo equipo físico.

Debido a que cada máquina virtual está aislada de otras máquinas virtualizadas, en caso de ocurrir un bloqueo, problema, reinicio o cuelgue, esto no afecta a las demás máquinas virtuales.

Todo equipo físico para poder virtualizar depende de un software llamado Hypervisor (hace po-sible la virtualización), que es el nexo entre el hardware y el sistema operativo, separando el sistema operativo y las aplicaciones del hardware. El hypervisor asigna la cantidad de recursos que los sistemas operativos y aplicaciones tiene al procesador, memoria, disco duro y otros recursos disponibles en el servidor físico.

Ventajas

1. Disminuye el número de servidores físicos. Esto genera una reducción directa de los

costos de mantenimiento de hardware, mante-

nimiento técnico y energía eléctrica.

2. Cada aplicación, al estar dentro de su pro-pio espacio “VM”, evita que una aplicación

impacte en forma negativa en otras aplicaciones o genere un impacto al momento de realizar me-joras o cambios.

3. Se puede desplegar múltiples tecnologías de sistemas operativos en una sola plataforma

de hardware / servidor físico (Como Windows Server 2008, Linux, Oracle, etc)

4. La restauración y generación de backup es más sencilla. Ante un problema en una VM

es posible restaurar una imagen de backup del disco de la VM en otro servidor de virtualiza-ción sin temor a problemas de compatibilidad de hardware.

5. Mediante servicios avanzados de virtuali-zación es posible obtener alta disponibilidad

de forma automática. Esto significa que si una VM se rompe o por algún problema el servidor físico queda fuera de línea, el servicio es levanta-do en otro hardware (servidor físico) sin perder información ni tiempos de downtime.

Top 5 de las ventajas de la virtualización

Sin lugar a dudas, la virtualización se ha convertido en una de las tendencias del

momento. Cuando se habla de virtualización de servidores, se hace referencia a particionar

o dividir un servidor físico, en varios servidores que se suele llamar servidores virtuales, virtual machiche (VM) o virtual private server (VPS).

Por Sebastian AlfonsoSocio Gerente y Fundador de VisualHosting

C

Page 21: Tech ROI 20

Seguridad 21

Julio2014

Ventajas de la video

vigilancia IP

a gran tendencia em-pleada por algunas empresas es cambiar

sus cámaras de vigilancia análogas que son muy limitadas, por cámaras IP. Esta nueva serie de cámaras IP se conectan directamente a internet, y son compatibles con smartphone, tablets y cualquier dispositivo que se conecte a internet, cuentan además con un software sencillo, ami-gable y fácil de instalar.

La video vigilancia nos permite visualizar y a la vez mo-nitorear en tiempo real nuestro negocio desde cualquier parte del mundo, a través de internet, solo utilizando una computadora, smartphone o tablet.

Si contamos con un negocio o empresa, sabemos lo im-portante que es la seguridad, puede vigilar a sus emplea-dos, comprobar que todo este marchando correctamente, asegurarse que se lleve el mejor trato a sus clientes y lo más importante detectar si ocurre alguna incidencia como robos, hurtos, peleas, etc.

Algunas marcas especializadas han desarrollado dentro de su portafolio cámaras de videovigilancia IP para empresas que cuentan con prestaciones muy avanzadas tales como:

• Grabación de imágenes y vídeo en alta definición Full HD de día y de noche.

• Compresión H.264/MPEG-4/MJPEG para reducir el tamaño de los archivos sin perder calidad de imagen.

• Monitoreo remoto. • Protección contra

vandalismo y climatología con carcasa resistente a golpes y se

mantienen fijas para seguir graban-do todo lo que ocurre.

• Sensor Infrarrojo para visión noc-turna.

• Amplio rango dinámico de visión, visión panorámica y de ojo de pez.

• Movimiento motorizado de la lente en giro.• Inclinación y zoom óptico de 36X, para detectar rostros,

placas de carros, etc.• Alimentación PoE (Power Over Ethernet) para enviar ali-

mentación a través de la red de datos, sin necesidad de cables ni adaptadores.

• Sonido bidireccional.• Amplia conectividad a sensores y alarmas.• Completo software de monitorización para gestionar

varias cámaras al mismo tiempo.

Se recomienda que la empresa identifique correcta-mente la ubicación en donde se va a instalar la cámara, además que tome en cuenta los cambios ambientales y de luz. Analice y comparta los requerimientos que ne-cesite su empresa para la instalación y configuración de las cámaras de videovigilancia, ya que el especialista le brindara la mejor opción a su medida para la seguridad de su empresa.

* Business Sales Account de D-Link en Perú

Por Omar Mariluz*

La video vigilancia empresarial se ha

convertido en los últimos años en una opción muy importante para aquellas

empresas que desean tener un mayor control de seguridad,

ya sea interno o externo.L

Page 22: Tech ROI 20

Automatización22

n los últimos años, muchas empresas a nivel internacio-nal han notado el potencial

de implementar soluciones de soft-ware que sean capaces de ofrecer una gestión directa de los procesos del negocio. Según la consultora Gart-ner, durante el 2014 en el mercado de software empresarial se ingresarán unos 321 mil millones de dólares, con un importante aumento del 6,9% con respecto al año anterior.

En este contexto, de acuerdo a cifras del gremio de Tecnolgías de la Información de la Cámara de Comercio de Lima, el Perú empieza adaptarse a esta tendencia invirtiendo el 9,9% de su inversión en tecnología en la adquisición e implementación de software para el sector público y privado. Estas estadísticas representan una gran oportunidad para que las empresas peruanas opten por el software automatizado debido a las ventajas que éste ofrece en pro de la optimización de procesos empresariales.

Nuestra premisa es automatizar todo lo que pueda ser automatizable, con el objetivo de que los programadores y personal TI se encarguen de concen-trarse en actividades y procesos crí-ticos del negocio que aportan mayor valor a la compañía, como entender las necesidades del cliente y satisfa-cerlas. Invertir en sistemas automati-zados debe ser considerado no como un gasto, sino como una inversión.

Automatizar los procesos benefician de manera inigualable a las empresas con un desarrollo de sistemas hasta 20 veces más rápido lo que genera mayor efectividad y ahorro en costos corpo-rativos.

Con el uso de software automatizado cada vez que se realiza un cambio en las reglas de negocio, éste se verá re-flejado en todas las áreas correspon-dientes sin que esto implique un costo por actualización. Cabe resaltar tam-

bién que es importante incluir el com-ponente de movilidad que le permita migrar rápidamente de una platafor-ma a otra sin que esto implique pérdi-das significativas en tiempo y costos.Por otro parte, es importante no per-der de vista que la clave para el correc-to funcionamiento de esta tecnología se basa en una adecuada gestión del conocimiento.

Nada es más valioso para una compa-ñía que poder aprovechar e inclusive reutilizar el conocimiento y expertise acumulados en los años de operación, y qué mejor que sea de una forma au-tomatizada y con capacidad intuitiva. En este sentido, GeneXus entrega una solución completa y eficiente a las em-presas, en relación a la generación de aplicaciones empresariales multipla-taforma y en forma automática.

* Country Manager de GeneXuspara Perú

E

El 9.9% de la inversión total en tecnología que realiza el Perú

corresponde a software. Reducción de costos de actualización, alineación de

la tecnología a la estrategia y desarrollo de negocio y fácil adaptabilidad, son algunos de los beneficios del uso del

software automatizado.

Disminuir la carga de tiempos, costos y esfuerzos en una

empresa

Automatizar hace que los procesos sean hasta 20 veces más rápidos

Por Marcela Dupont *

Julio2014

Page 23: Tech ROI 20

Cloud hosting

Genera mayor productividad con una baja inversión

Por Diego Cabezudo *

ste prometedor incremen-to que se replicaría 3.5 ve-ces en tres años, sitúa a

Perú como el líder en el crecimiento de la región, por lo que gran cantidad de empresas han decidido optar por el alojamiento de servidores en la nube que les otorguen la facilidad de una inversión inicial con costos adap-tables a sus necesidades, y con un servicio operativo en pocos minutos.

Atrás quedaron aquellos aparatosos servidores dedicados que demanda-ban elevados presupuestos para su instalación, los cuales significaban varios miles de dólares; y requerían más de 12 semanas para estar com-pletamente habilitados.

Con el dinamismo de la tecnología cloud, cada vez más entidades del sector público y de la industria pri-vada como bancos, empresas de servicios, grupos editoriales, sitios de comercio electrónico, agencias de marketing online, empresas con productos de alta estacionalidad, entre otros, empezaron a migrar su información y sus soluciones a la nube obteniendo una mayor pro-ductividad y competitividad.

De esa manera, el cloud hosting ofrece alta disponibilidad, ya que el acceso a la plataforma es rápido y sencillo, al igual que la provisión de servicios en tiempo real. La flexibi-

lidad y escalabilidad hacen posible ajustar la demanda a los recursos sin tener que preocuparse por la dis-ponibilidad de los mismos ni por los tiempos de implementación.

Sin embargo, los dos beneficios atractivos de esta tecnología son la seguridad y el interesante ahorro de costos para la empresa. En un entor-no de alojamiento en la nube todos los elementos están redundados, conectividad, redes y servidores; y los sistemas de backups se encuen-tran automatizados. El costo tam-bién es un atributo destacable ya que al no tener un centro físico de datos los gastos por este concepto se reducen al menos en un 40%.

Otra ventaja, en el uso de esta tec-nología y que se constituye como un eje fundamental a la hora de elegir un proveedor de servicios es la ca-lidad del soporte, pues un servicio 24/7 durante 365 días al año y en su idioma podría resolver sus dudas con solo una llamada.

Si su empresa se encuentra en cre-cimiento y apunta a ser líder en su sector, el cloud hosting será el gran diferenciador que lo ayude a poten-ciar sus negocios, con una cuidada inversión que se traduzca en resul-tados tangibles.

CEO de Gigas

E Hace algunos años nadie hubiera

imaginado que un gran cambio en el

paradigma respecto a la provisión

de servicios de infraestructura estaba por suceder; y nuestro país no estaría exento

de esta innovación que al cierre del año pasado significó 18 millones de dólares en un mercado que

se proyecta hacia 2016 con cifras que

llegarían a 70 millones de dólares.

Hosting 23

Julio2014

Page 24: Tech ROI 20