Archivo de la categoría: TECNOLOGÍAS DE LA INFORMACIÓN

La falta de estándares supone una amenaza para IoT

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La M2M insta a mejorar la protección de los productos baratos e inseguros para evitar la exposición a ataques y ciber amenazas. Demanda estándares homogéneos, más certificados y la retirada de aquellos considerados inseguros.

Según Gartner, este año 8400 millones de aparatos y dispositivos estarán conectados a través de Internet de las cosas (IoT). A pesar del crecimiento de las soluciones IoT en el ámbito empresarial, el 63% de los servicios están destinados a los consumidores finales. Sin embargo, algunos de los productos que se están utilizando no son seguros. Por este motivo, la M2M Alliance demanda estándares homogéneos, más certificados y la retirada de los productos inseguros.

Si se cumplen las predicciones de Gartner, los 8.400 millones de aparatos y máquinas conectados este año supondrán un aumento del 31 % en comparación con cifras del año 2016. Para el año 2020 y según estudios en informática y empresas de consultoría, se espera que este número aumente hasta los 20.400 millones de dispositivos. Los motores de crecimiento serán sobre todo China, América del Norte y Europa Occidental. Los consumidores finales, con 5.200 millones de aparatos, suponen un porcentaje notablemente mayor que el de las empresas.

Mientras que el mundo empresarial generalmente se preocupa por la seguridad y la protección de datos confidenciales y procesos de producción, buena parte de los consumidores no son conscientes de lo inseguros que resultan sus smartphones, routers o, incluso, dispositivos wearables o electrodomésticos dotados de conexión inalámbrica. Además, cuando todos estos dispositivos individuales se conectan a la red, se convierten en el eslabón débil que hace de la conexión un sistema vulnerable. Un producto barato con graves problemas de seguridad puede suponer una amenaza para toda la red. Los ciberdelincuentes cada vez utilizan más los ordenadores privados a través de botnets para lanzar los conocidos ataques DDoS (ataques de denegación de servicio distribuidos), que paralizan por completo los servidores.

Por este motivo, los gobiernos cada vez demandan una mayor responsabilidad a fabricantes y proveedores. El mayor grupo de empresas del sector M2M e IoT también instan a la acción. “Con estándares uniformes y certificados adecuados reduciríamos gran parte de esa vulnerabilidad”, afirma el Dr. Andreas Fink, director general de M2M Alliance. “Para asegurarnos de que el hardware con problemas de seguridad no se convierta en un fenómeno de masas, la industria, la investigación y los gobiernos deben poner cartas en el asunto y trabajar de manera consensuada para encontrar una solución”, reivindica Fink. “Este es uno de los principales objetivos que nosotros perseguimos en interés, tanto de los consumidores, como de las empresas que formamos la alianza”.

Es probable que, a corto plazo, la introducción de estos estándares de seguridad y certificados ralentice el crecimiento de IoT, tal y como lo pronostican Gartner y otras consultoras del sector. Sin embargo, a largo plazo, la aparición de soluciones más seguras, debería suponer un aumento de la popularidad de los dispositivos y, por lo tanto, de su crecimiento.

En los próximos años, el lugar de trabajo actual ya no será un lugar

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

En los próximos años, el lugar de trabajo actual ya no será un lugar

Ahora, lo importante es aportar resultados y conseguir objetivos, tanto dentro como fuera de la oficina; y la tecnología permite que el trabajo suceda en cualquier momento y en cualquier lugar.

Según Richard Foster, profesor de la Universidad de Yale, el 75 por ciento de las empresas del índice S&P 500 serán sustituidas en los próximos 10 años, y que una media de las empresas S&P serán remplazadas cada dos semanas. Esto significa que los líderes empresariales deben abrazar el cambio y adaptarse a la nueva era mucho más rápido a través del conocimiento, la formación y la tecnología que incrementará la eficiencia, agilidad y productividad en las empresas. Sin embargo, lo más importante es que el motor que impulsa todo el cambio está justo delante: los empleados.

Acelerar el compromiso y la productividad de los empleados es una tarea que requiere preparación. “Es como cuando se lanza un cohete al espacio. Es una misión que necesita tiempo, preparación, donde la cuenta atrás es fundamental para el despegue”, reconoce. A modo de conteo regresivo, BMC Software resalta, en su libro electrónico gratuito titulado “Mission: Launch a Digital Workplace”, cinco claves fundamentales para logar con éxito el despegue hacia la transformación digital:

5.      Encender la chispa para el cambio digital: Para inducir un verdadero cambio es importante encontrar los retos a los que se enfrentan los empleados, incluyendo las carencias tecnológicas de la empresa para demostrar lo mucho que están ralentizando y retrasando a la organización. Una vez que se hayan identificado las frustraciones digitales más comunes, es hora de revelar las soluciones disponibles para resolver el problema y demostrar que darán resultados tangibles a los empleados y líderes. En este primer paso, es importante que los líderes ejecutivos de toda la empresa tengan un papel activo en el proceso.

4.     Crear el perfil de usuario y casos de uso: El siguiente paso es agrupar a los empleados de acuerdo a sus necesidades y roles dentro de la empresa para obtener información veraz, cuantitativa y cualitativa, sobre cada uno de ellos. Con estos datos, es posible desarrollar casos de uso específicos e identificar necesidades tecnológicas más concretas.

3.     Construir el equipo: Ahora, es el momento de crear un equipo de cambio que esté preparado para afrontar cualquier reto. Crear un lugar de trabajo que sea tecnológicamente “a prueba del futuro”, significa cambiar la cultura empresarial, los procesos, las herramientas y los sistemas de la empresa. Las personas involucradas en este paso tienen un peso relevante en el éxito de la digitalización del lugar de trabajo. Este equipo debe conocer a fondo la organización y debe incluir directores de Recursos Humanos, TI y Producción.

2.     Alinear personas, procesos y tecnología: Convertirse en una empresa digitalmente ágil sólo puede ocurrir si se educa a los empleados sobre la necesidad de cambio. El primer paso es abandonar la mentalidad de “configurar y olvidar”. El conjunto de nuevas capacidades digitales no se enciende como un interruptor. Por el contrario, es necesario capacitar a los empleados para que puedan adaptarse, crecer y trabajar más eficientemente. Según un estudio de Forrester, de media, los trabajadores pasan dos días al mes buscando herramientas para realizar su trabajo. Es por esto que resulta primordial facilitarles el camino y bridarles nuevas herramientas digitales.

1.    Dar a conocer los buenos resultados: Para asegurar un lanzamiento exitoso es importante dar a conocer los resultados de pequeños éxitos, los cuales impulsarán la adopción de nuevas habilidades digitales en el nuevo lugar de trabajo. En este punto, es trascendental mantener el contacto con los diferentes niveles de la organización a cargo de esta trasformación. Si la adopción del nuevo modelo digital no se refuerza rápidamente, costará mantenerlo en el tiempo.

En conclusión, las empresas deben entender que son muchos los beneficios de un lugar de trabajo digital y que el uso de las nuevas tecnologías alineadas a los procesos de negocio son clave para lograr un continuo crecimiento a nivel empresarial, alineados con el desarrollo y evolución de los empleados.

Por Francisco Trillo, director comercial para España & Portugal en BMC Software

Transformando el extremo de la red 5G: Más potencia, rendimiento e inteligencia

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Opinión: En la actualidad nos encontramos en la antesala de un mundo impulsado por el 5G, repleto de nuevas y asombrosas experiencias como, por ejemplo, las ciudades conectadas, los vehículos de conducción autónoma, la realidad virtual y aumentada, etc. Estamos empezando a experimentar la capacidad de la tecnología 5G para transformar las redes y los negocios y para mejorar nuestras vidas.

El 5G ofrece más ancho de banda para datos, más velocidad y menor latencia – tres prestaciones que van a impulsar las innovaciones y las oportunidades de negocio como no lo hemos visto hasta ahora. Pero, para prepararnos para las enormes cantidades de datos de los miles de millones de dispositivos del IoT, además de satisfacer las nuevas necesidades en velocidad, latencia, consumo de energía y alcance, es esencial que los suministradores de servicios de comunicaciones (CoSP) realicen cambios básicos en sus redes, nubes y dispositivos cliente desde ahora mismo. Estamos observando el comienzo de esta transformación de la red a escala mundial, con soluciones basadas en redes definidas por software (SDN) y las virtualizaciones de funciones de red (NFV) para, de esta forma, cumplir con las promesas de la era 5G.

Inteligencia en el extremo de la red

Para aprovechar el potencial de la tecnología 5G, los CoSP necesitan desplegar de manera rápida y fácil nuevos servicios para los extremos de la red, disminuyendo la cantidad de tráfico que regresa a los dispositivos móviles y al centro de datos, y reduciendo al mismo tiempo la latencia de la red. El interfaz por radio mejorará su rendimiento y las redes de acceso y las áreas al límite de la red van a incrementar su inteligencia para cambiar la forma de suministro de servicios a los abonados móviles.

Para apoyar esta transformación, colaboramos con suministradores de equipos de comunicaciones para aumentar la capacidad informática, el ancho de banda y el almacenamiento en el extremo, incluyendo estaciones base 5G con capacidades de servidores incorporadas, equipos virtualizados en las instalaciones del cliente (vCPE), redes de área ancha definidas por software (SD-WAN) y equipos de red. También deseamos incrementar la seguridad de redes y datos, para proteger los dispositivos en el extremo frente los cada vez mayores riesgos de los ciberataques.

Nuevos productos de Intel® para infraestructuras de red

Contar con la tecnología apropiada es esencial para el suministro de una mayor inteligencia y para mejorar el rendimiento y la seguridad en el extremo de la red y, por ello, hemos desarrollado una nueva cartera de productos:

Productos disponibles en el primer trimestre de 2017:

El adaptador Intel® XXV710 para Redes Ethernet, con soporte a 25 GbE para proporcionar una ruta de migración a la actualización desde 10 GbE para las empresas que necesitan más ancho de banda a un menor coste que una solución de 40 GbE.

Productos disponibles a mitad de año:

Procesadores Intel Atom® C3000, que permiten a los suministradores de dispositivos en el extremo de la red obtener una amplia gama de rendimientos basados en costes y potencias, además de integrar la tecnología Intel® QuickAssist de hasta 20 Gbps para acelerar las capacidades criptográficas y la compresión de datos.

Nuevos procesadores Intel® Xeon® D-1500 para redes, que permiten a los CoSP mejorar el rendimiento respecto a los procesadores Intel Atom C3000, asegurando y comprimiendo los datos en el extremo de la red a una velocidad de hasta 40 Gbps.
La siguiente generación de adaptadores Intel QuickAssist Adapter, que pueden procesar unas cantidades de datos aún mayores, procedentes de dispositivos del IoT y del extremo de la red, y proporciona hasta 100 Gbps de aceleración para criptografía, compresión y claves públicas.

Acelerando la transformación de la red

Durante años, los centros de datos han aprovechado las últimas tecnologías para informática, virtualización, redes IP y seguridad, para proporcionar unos servicios de alto rendimiento, flexibles y seguros. Ahora, Intel amplía su cartera para ofrecer más rendimiento en el extremo de la red, con unas plataformas de menor consumo y un tamaño más reducido. El mismo código de software puede ahora funcionar en los procesadores Intel Atom e Intel Xeon, permitiendo al fabricante de equipos originales (OEM) ampliarse o actualizarse a las nuevas versiones del procesador en el futuro, sin necesidad de rescribir el código de software.

Nuestros clientes ya están disfrutando las ventajas del uso de una arquitectura común en toda la red. Como Jianguo Zhang, vicepresidente primero y presidente del Wireless Business Unit en ZTE*, nos ha indicado recientemente: “El uso de una arquitectura común ofrece a los suministradores de servicio la flexibilidad que precisan para crear las redes 4G actuales, llevando aplicaciones y servicios al extremo de las redes móviles y usando luego la misma unidad controladora de banda base para la puesta en marcha de redes 5G, a medida que evolucionen estos estándares. El producto ZTE IT Base Band Unit se encuentra listo para la tecnología 5G y ofrece una alta densidad y un alto rendimiento. ZTE está deseando establecer unos mayores acuerdos de cooperación con Intel en tecnología 5G”.

También es importante ayudar a los CoSP a comercializar las innovaciones en tecnologías 5G y, por ello, ampliamos nuestra colaboración con Nokia* y con otras compañías del ecosistema con la apertura de dos nuevos laboratorios. Nuestro objetivo es ayudar a los CoSP a clarificar las opciones de instalación y a entender los modelos de explotación necesarios para hacer realidad comercial la tecnología 5G. Este trabajo de laboratorio se realizará utilizando los estándares 3GPP. Asimismo, Telefónica y 5TONIC anunciaron instalación de la plataforma de referencia de software Intel FlexRAN en el laboratorio de 5TONIC para la tecnología 5G, un proyecto que va a permitir a clientes de Telefónica y 5TONIC probar y validar las prestaciones y el rendimiento de las implementaciones virtualizadas de redes de acceso por radio (RAN) tato actuales como futuras. El soporte a Virtualized RAN es necesario para la evolución de la tecnología 5G y para las diversas necesidades en conectividad y rendimiento de varias aplicaciones.

La tecnología 5G marca un punto de inflexión histórico en el sector. Estoy encantada de las primeras inversiones realizadas por Intel, desde las redes a la nube y los dispositivos, así como las colaboraciones que estamos estableciendo para ayudar a los CoSP a transformar sus redes. Necesitamos todo un ecosistema para satisfacer los diversos requisitos en velocidad, latencia, energía y alcance necesarios para conectar miles de millones de dispositivos inteligentes que se van a utilizar en todo: desde vehículos de conducción autónoma a dispositivos ponibles o ciudades. Ven a vernos en Barcelona y comprueba los prototipos de los dispositivos que utilizamos en el extremo para hacer realidad el futuro inteligente y conectado de la tecnología 5G.

Por Sandra Rivera, vicepresidenta y directora general del Network Platforms Group en Intel

2017: Principales tendencias de la computación en nube

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El año está empezando, y con él vienen las expectativas de lo que traerá el mundo de la tecnología. La novedad para el 2017: el poder de unión de la computación en nube.

En 2016, la gran pregunta planteada por las empresas y los CIO era si ellos deberían moverse a la nube. Este año, la cuestión es: ¿cuál es la mejor manera de lograrlo?

Una encuesta global de IBM, llevada a cabo con más de 1.000 ejecutivos de 18 industrias, señala que casi todas las empresas encuestadas están usando la nube, pero solamente en algunas áreas de su negocio. El 78% de los encuestados afirman que sus iniciativas en la nube son coordinadas o totalmente integradas; mientras que un 34% afirmaba lo mismo en 2012. Al mismo tiempo, para este 2017 se espera que casi la mitad de las cargas de trabajo permanezcan en las instalaciones actuales, con servidores dedicados.

A medida que las empresas puedan seguir beneficiándose de la integración de su infraestructura local con la nube, aumentan sus inversiones en nuevas cargas de trabajo en nubes públicas. Claramente, la nube -y sobre todo la nube híbrida que trata de la combinación de nubes públicas con privadas, o con infraestructura física- se está convirtiendo en una plataforma para la innovación y la transformación digital.

En este contexto, aquí se describen las cinco tendencias emergentes que IBM anticipa para la nube en 2017:

1) El ascenso de la Computación Cognitiva será impulsada por la nube: La computación Cognitiva son sistemas inteligentes de análisis de datos que incorporan Inteligencia Artificial.
Un número cada vez mayor de las cosas de las que dependemos – tanto en la vida personal o profesional – es el creciente océano de datos que nos rodea. De hecho, el 80% de los datos del mundo son esencialmente “oscuros” y no estructurados; recogidos y almacenados por computadoras, pero invisibles e inutilizables desde la perspectiva del análisis. Los sistemas cognitivos, disponibles a través de la nube, están elevando el velo sobre los llamados “datos oscuros”.

Los servidores, almacenamiento y software, se están construyendo en una plataforma de nube híbrida, que le habilita una mayor rapidez hacia las soluciones cognitivas. Esto es posible gracias a los sistemas informáticos cognitivos que pueden comprender, aprender y razonar. En 2017, las soluciones cognitivas disponibles a través de la nube seguirán conduciendo nuevas experiencias y transformando industrias enteras, desde servicios financieros y retail, hasta compañías aéreas y salud.

2) Blockchain permite mayor veracidad y confianza en cadenas de valor a través de la nube: Uno de los más emocionantes avances tecnológicos en los últimos años es el advenimiento de Blockchain, la primera plataforma global y peer-to-peer para las transacciones comerciales y personales.

Blockchain es un ledger distribuido – también conocido por libro de contabilidad que registra bloques de información – fiable y protegido por encriptación avanzada, que permite que el sistema sea lo más seguro y a prueba de fallas. Sólo un círculo cerrado de los participantes tienen acceso, y cada parte sólo puede ver la información que se les permite hacer dentro de una transacción.

Cada vez son más las empresas y organizaciones que están optando por Blockchain. Esta tendencia continuará en 2017. De hecho, se estima que la aplicación de Blockchain en las cadenas mundiales de suministro puede generar un ahorro más de US$100 mil millones anuales.

Los mejores sistemas están construidos de forma escalable, son ampliamente accesibles y consumibles tales como las API o soluciones en la nube.

3) La computación en nube “serverless” está eliminando la complejidad y costo de desarrollo de aplicaciones: Una tecnología emergente llamada “computación sin servidor” hace que el uso de servidores virtuales y físicos sea completamente invisible para los desarrolladores.

Esta tecnología –ofrecido en la nube-  está empezando a desentrañar las ventajas competitivas que cambian el juego para organizaciones de todos los tamaños. En 2017, más empresas aprovecharán sus beneficios, incluyendo la reducción del tiempo de desarrollo y costo más bajo.

4) Seguridad: cloud computing va a facilitar la seguridad: En 2016 vimos un montón de noticias sobre violaciones de seguridad de TI que afectan a negocios, gobiernos y ciudadanos. Y los problemas de seguridad siguen apareciendo como un importante inhibidor de la adopción de la computación en nube. A pesar de que la amenaza es real, los principales proveedores de nube están tomando medidas extraordinarias para construir nuevos sistemas de seguridad.

En 2017, nuevas capacidades cognitivas acelerarán la transformación de las vulnerabilidades de seguridad percibidas de la nube. Generarán hipótesis, razonamiento basado en la evidencia y recomendaciones para mejorar la toma de decisiones. Como resultado, la seguridad cognitiva ayudará a abordar la falta de capacidades actuales, acelerar las respuestas y ayudar a reducir el costo y la complejidad de hacer frente a la delincuencia informática.

5) La transformación de la cultura está impulsando el camino hacia la nube: A medida que más y más organizaciones adoptan la nube, el trayecto requerirá una transformación que va más allá de la tecnología. Investigadores, desarrolladores, start-ups y organizaciones deben adoptar un cambio de cultura que priorice la experiencia del usuario y mejore la colaboración, la libertad para experimentar y un enfoque empresarial agudo.

En 2017, vamos a ver más empresas de TI que crearán espacios físicos reales – centros de innovación o garajes – donde el talento es atraído y nutrido, y equipos pequeños podrán reunirse para aprender nuevas habilidades y colaborar en las innovaciones.

Plataformas en la nube acelerarán la innovación y el papel clave de la tecnología de la información en la transformación de los negocios y la sociedad.

Por Marcelo Jara, Líder de Cloud de IBM Argentina

Por qué las empresas de coches deben convertirse en empresas de TI

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El mayor riesgo que afronta cualquier industria es su incapacidad para cambiar. En la industria del automóvil, si las cosas no cambian, es probable que haya menos empresas de coches, especialmente en el mercado estadounidense.

Nuance automoviles
Rob Enderle

Recientemente me reuní con Dan Cauchy en Automotive Grade Linux. Habló de cómo todas las compañías de automóviles se reunían para participar en su plataforma de código abierto basada en Linux. Parece que los fabricantes japoneses están muy comprometidos, al igual que un par de empresas europeas, mientras que no existe el mismo compromiso en las compañías estadounidenses.

Si las empresas de automóviles se está convirtiendo en una industria de tecnología, prácticamente todas las empresas de tecnología de gran alcance están compitiendo para ver quién puede proporcionar las mejores soluciones para la conducción autónoma, entretenimiento en el coche, e incluso la propulsión. Tesla es el ejemplo de coche de éxito que está recibiendo cientos de miles de pedidos de un coche que no estará preparado hasta el próximo año.

No es que las grandes compañías de automóviles no vean venir el cambio, supuestamente lo hacen, pero, con la excepción de Japón, parecen estar pensando que tienen mucho tiempo.
Vamos a hablar de por qué es probable que queden muchas menos empresas de automóviles y por qué EE.UU. puede estar totalmente fuera del negocio de automóviles si las cosas no cambian más rápidamente.

Las compañías de coches en EEUU no son ágiles
Con la excepción de Tesla, las compañías de automóviles estadounidenses no son históricamente ágiles. La mayor llamada de atención probablemente debería haber sido en la década de 1970 cuando, frente a la afluencia de cada vez más coches japoneses, GM y Ford sacaron dos nuevos modelos que no tuvieron ningún éxito porque no tenían calidad para competir. Esto demostró que no son capaces de responder rápidamente al cambio.

Ocurrió de nuevo cuando los precios de la gasolina se dispararon y las empresas terminaron por tener que vender o cerrar muchas de sus marcas para sobrevivir. Chrysler tuvo que venderse primero a Mercedes y luego a Fiat.

Tesla vs. Ford y GM

Tesla básicamente vende un ordenador sobre ruedas, que está mucho más cerca de la industria que donde Ford y GM van. Lo que realmente diferencia a Tesla no es sólo que es todo eléctrico, es que los coches son modulares, actualizables y totalmente conectados. Esto significa que pueden ser más rápidamente parcheados, críticos para evitar el aumento del número de amenazas de seguridad que vienen a los vehículos conectados, ser más capaces de abordar los errores una vez que el coche se libera, y seguir siendo uno de los vehículos más seguros en la carretera.

Ford tendría un coche eléctrico en mercado como una protección contra alguien que hace esto primero. Otra diferencia con Tesla es como diseñado en la capacidad de renovar y revender sus coches. Esto potencialmente abre el mercado secundario a Tesla. En este momento, las compañías automovilísticas estadounidenses compiten básicamente con ellas mismas en términos de automóviles usados, obteniendo algunos ingresos por piezas, pero están en gran parte fuera del bucle de ingresos una vez que el coche ha sido vendido inicialmente. Sin embargo Tesla sigue otra estrategia que debería darles una enorme ventaja en ingresos sobre sus competidores más tradicionales.

Cualquier persona que mira a Tesla y ve sólo un coche ha perdido el punto de vista, Tesla está cambiando la industria.

La incapacidad de una industria para cambiar puede ser su desaparición

Lo que más me llamó la atención cuando hablé con Cauchy en AGL fue lo agresivos que son los fabricantes japoneses de automóviles cuando se trata de prepararse para el nuevo mundo y lo dolorosamente lento que es Estados Unidos, mientras la mayoría de las marcas europeas se están adaptando a lis próximos cambios. Incluso el rápido aumento de Tata parece más comprometido en el presente que en anticipar el futuro. Eso no es un buen augurio para los próximos cambios en los automóviles autónomos, que serán efectivamente ordenadores en marcha, y probablemente en el camino a convertirse en seres humanos que llevan drones.

Podemos estar viendo los últimos días de las compañías de automóviles de Estados Unidos y, a menos que algo cambie, sólo podremos ver a Ford y GM en libros de historia. Me recuerda a los comentarios de Thomas Watson Jr. cuando estaba diseñando a IBM para sobrevivir a los cambios que se avecinaban y asegurar la vida de más de un siglo de IBM: “Creo firmemente que cualquier organización, con el fin de sobrevivir y lograr el éxito, debe tener un sólido conjunto de creencias en las que se basa todas sus políticas y acciones. Creo que el factor más importante en el éxito corporativo es la adhesión a esas creencias.  Y, finalmente, creo que si una organización debe afrontar el reto de un mundo cambiante, debe estar preparada para cambiar todo sobre sí misma, excepto esas creencias”.

El dilema de la ruptura. Desafíos del CIO ante una escisión dentro de su empresa

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather
Fusiones, adquisiciones y desinversiones suponen todo un dolor de muelas para el CIO y su equipo de TI. Y no son pocas las ocasiones en que unas y otras frustran sus intentos de proporcionar a los accionistas de la compañía todos los beneficios que la tecnología ofrece. ¿La razón? Se ignora el valor de la misma tecnología. Y puede servir de gran ayuda al CIO, como vamos a ver a continuación.

Escisiones, rupturas, fusiones, desinversiones… Procesos habituales en las empresas actuales, nada extraños. Nuevas empresas que surgen de otras, separaciones con el objetivo de lograr una independencia que permita a la compañía resultante competir mejor en el mercado… Lo normal. El mercado es así. Pero no todos ven estas operaciones como algo tan simple. Sin ir más lejos, los accionistas de la empresa que sufre una escisión, que observan con mucho recelo. ¿Y los CIOs? Contienen la respiración. Y no es para menos.

En un mundo en el que lo que prima es el crecimiento, fusiones, adquisiciones y rupturas suponen toda una suerte de acciones que, de una manera o de otra, afectan al mercado y a las empresas resultantes. Sin ir más lejos, valga el ejemplo de HP, con su división el año anterior en dos compañías independientes (HPE y HP Inc.) tras la separación de los negocios de impresión y dispositivos de consumo y los servicios profesionales de TI. Ambas empresas caminan ahora por el mercado de manera separada y con éxito. El sueño de todo CIO. Porque es posible repetirlo.

Ante todo, lo esencial es tener en cuenta que toda fusión, desinversión o escisión es un desafío, pues así hay que tomarlo, y no como un problema. Claro que, en ocasiones, el CIO no sabe cómo afrontar ese proceso, pues nunca se ha visto en nada parecido. Es el momento en el que surgen preguntas tales como ¿cómo dividir una empresa en dos? ¿De qué manera se divide el hardware y el software de la empresa madre, así como sus aplicaciones? ¿Qué hacer con la red? ¿Y los servicios de TI? ¿Cómo se manejan? Un territorio desconocido para el CIO, sin duda.

Tres etapas a tener en cuenta

Desafío, decíamos con anterioridad. Y como tal desafío, el CIO ha de diseñar una estrategia basada en tres etapas: hasta el momento en que se firma el acuerdo entre las compañías resultantes de la operación, el momento después de la firma, y la manera en que se completa la separación de los escenarios TI de cada empresa, así como también las operaciones paralelas que aparezcan o se desarrollen hasta que el nuevo y definitivo escenario quede establecido.

En cada una de dichas fases el CIO debe desarrollar una estrategia TI clara. En la primera, sobre todo, su principal ocupación y tarea consistirá en realizar un inventario y evaluar todos los recursos TI disponibles (debida diligencia) para tener una visión clara del punto de partida. Etapa en la que, asimismo, ha de planificar la separación de los activos existentes antes de dar paso a la segunda etapa, en la que su cometido consistirá en aplicar todas las medidas necesarias para que la empresa resultante cuente con su propio departamento de TI a la par que el de la anterior empresa, y listo para trabajar. Esto es, la migración del hardware y el software, mantener acuerdos suscritos de la empresa madre y plantear qué nuevos acuerdos se pueden firmar y con quién, o dilucidar de qué manera se realizará la transferencia de personal de TI entre las empresas resultantes de la operación.

Y quedaría la última fase, que consiste en establecer la manera de completar la separación de los escenarios de TI de las empresas resultantes de la fusión, adquisición o escisión. Una etapa crítica, pues sin ir más lejos en ella el CIO ha de conocer los inventarios de hardware y software existentes o cómo se estaban utilizando hasta el proceso de escisión, división o fusión para, llegado el caso, proceder a las desinversiones que considere oportunas.

También ha de tener en cuenta la segregación de la red y cómo y de qué manera separarla entre las empresas resultantes de la operación. En caso de escisión, el CIO puede apostar de manera temporal por la virtualización como modelo a seguir en las empresas resultantes. Y, ¿qué ocurre con los data centers afectados? En este caso, toda la red, o la mayor parte de ella, tendría que moverse a la empresa resultante de la escisión con una nueva dirección IP.

Asimismo, otras consideraciones a tener en cuenta por el CIO en esta tercera etapa son el desarrollo de una nueva estrategia TI separada de la de la empresa madre; un diseño de los posibles escenarios resultantes antes del desarrollo de cualquier estrategia TI; la reutilización de los servicios de hardware existentes en la empresa madre, o bien apostar por soluciones en la nube, con el ahorro de costes que eso supone, y la posibilidad de afrontar con mayores garantías cualquier proceso de ampliación, mejora o sustitución de la infraestructura existente. No en vano, y a falta de recursos, el Cloud y la virtualización se revelan como la mejor solución posible, aunque, como todo, también puede dar origen a discusiones dentro de la empresa resultante sobre qué tecnología a desarrollar es la mejor; y qué hacer con las aplicaciones existentes en la empresa madre y cómo utilizarlas —entre las que se incluyen el ERP, el correo electrónico, entre otras—, y qué estrategia de seguridad se puede desarrollar. Que, llegado el momento, el CIO puede apostar por desarrollar una infraestructura completamente nueva, ya que puede ajustar sus necesidades al tamaño de la empresa, lo que también redundará en una reducción de costes y en unas características de seguridad asumibles por la empresa.

Y después, ¿qué?

Ésa es la pregunta a la que se enfrentan las compañías resultantes de un proceso de escisión o separación. Cuando eran una todo era más sencillo. ¿Y ahora que son dos? Es el momento de prestar atención a una tecnología que puede ofrecer muchos beneficios, especialmente en los primeros meses de vida y de rodadura en el mercado de las firmas resultantes: el Cloud Computing. Una infraestructura basada en esta tecnología ahorra costes de implantación, permite adaptar las estructuras resultantes al tamaño de la empresa y acompañarla según y cómo crezca cada una de ellas. O bien apostar por una solución on premise como Office 365, dependiendo de sus requerimientos y necesidades, o bien optar por un sistema SAP, que permiten dedicar segmentos de clientes o áreas de contabilidad y su respectiva propiedad sólo a la empresa matriz, sólo a la filial, etcétera.

En definitiva, hablábamos al comienzo de este reportaje del ejemplo de HPE y HP Inc. como resultantes del proceso de separación de HP. Sirva para para cerrarlo el de Mondelez International, escisión resultante de Kraft Foods, líder en alimentación y bebidas energéticas, y en el que las soluciones de HPE han tenido bastante que ver a la hora de llevar a buen puerto la operación emprendida. Una muestra más de que la innovación unida a la tecnología permite a las empresas resultantes de una escisión afrontar su salida al mercado y competir en el con mayores garantías de éxito para ambas partes. Algo que sólo la tecnología es capaz de conseguir.

Contenido ofrecido por BVEx.

Microsoft presenta los cuatro pilares del éxito en la transformación digital

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

La tecnología no espera a nadie. Si el actual ritmo de desarrollo continúa, las empresas deberán aprender a manejar el poder disruptivo de la tecnología. Lejos de representar una amenaza, este escenario es la mejor oportunidad de hacerle frente al reto de la transformación digital y capitalizarlo al máximo.

Hoy, más de 3 mil millones de personas tienen acceso a internet y se estima que al día se producen por lo menos 2.5 trillones de bytes de datos. Por si fuera poco, en lo que queda de la década se calcula que los dispositivos tecnológicos se quintuplicarán, al pasar de los 50 mil a los 250 mil millones.

La tecnología no espera a nadie. Si este ritmo de desarrollo continúa, las empresas deberán aprender a manejar el poder disruptivo de la tecnología. Lejos de representar una amenaza, este escenario es la mejor oportunidad de hacerle frente al reto de la transformación digital y capitalizarlo al máximo.

¿Cómo se redefine una empresa para aprovechar las ventajas de las nuevas tecnologías, tanto de cara al cliente como hacia el interior? ¿Cómo aprovechar la enorme cantidad de datos disponible para realmente hacer análisis avanzados que permitan predecir comportamientos y tomar acciones oportunamente? ¿Cómo hacer de la tecnología una fuente de innovación frente a los clientes que permita desarrollar nuevos productos, servicios y modelos de negocio, a fin de generar fuentes adicionales de ingreso y contribuir a la viabilidad de la empresa ante nuevos competidores emergentes?

Los cuatro pilares en los que las compañías que enfrentan con éxito la transformación digital basan sus logros:

1. Vincularse aún más con sus clientes
2. Empoderar a sus empleados
3. Optimizar la operación del negocio
4. Transformar sus productos o servicios mediante contenido digital

Ninguno de estos pilares es del todo nuevo. Lo verdaderamente nuevo es el rol que los líderes de las empresas y las soluciones tecnológicas juegan hoy en la gestión del negocio, al proveer una mayor y mejor comprensión de los datos disponibles y convertirlos en acciones inteligentes con el objetivo de que se integren a la digitalización tan pronto sea posible.

Mediante información en tiempo real, ahorros operativos y administrativos, indicadores de valor para tomar decisiones, integración de soluciones digitales y expertise sectorial, las empresas pueden hacer de la transformación digital la estrategia más efectiva para acelerar de manera exponencial y sostenida la productividad de sus negocios.

Y todo ello con base en el análisis de datos. Porque actualmente, más allá del giro, de las granjas a las finanzas, prácticamente todas las empresas se basan en la información, ese factor que en el mundo de hoy lo conecta todo.

Por Arturo Brake Bravo, director de aplicaciones de negocio para Microsoft

El nuevo papel del CIO

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El nuevo CIO necesita ser más generalista, comprender los principales impulsores de cada área de negocio para poder apoyar a sus compañeros en sus retos empresariales. El mercado es cada vez más competitivo y los ejecutivos poseen una experiencia más amplia, sin dejar atrás el ADN tecnológico. 

La posición de CIO (siglas en inglés Chief Information Officer) surgió inicialmente como una evolución de la posición de director de TI en las organizaciones. Originalmente, este cambio de nomenclatura buscaba traducir el aumento de la importancia de una posición que antes se centraba sólo en la planificación del área de TI en las empresas. Esta adaptación fue necesaria en la medida en que las tecnologías evolucionaron y acabaron permeando, de manera contundente, todas las áreas de negocio de una organización, al punto de ser imposible disociar los procesos críticos de una compañía de las herramientas que utilizan. Un ejemplo de esto son las instituciones financieras. ¿Alguien logra imaginar un banco siendo competitivo sin la banca por internet? Y en este ciclo de cambios, el perfil del ejecutivo en la posición de CIO necesita evolucionar -o ya debería haberlo hecho.

El presente está mucho más lejos de eso cuando vemos que todavía es un patrón en la mayoría de las principales compañías latinoamericanas donde el CIO responde al director financiero y no al director ejecutivo. Esto sucede porque culturalmente, la función de TI en América Latina aún es vista como un generador de gastos y no como un facilitador de estrategias empresariales, como sucede en los Estados Unidos y en los países europeos con mayores índices de competitividad.

Esta característica es aún más evidente en la última edición de la encuesta anual realizada por Gartner con directores latinoamericanos, la cual mostró que la optimización de costos es una de las principales preocupaciones de los ejecutivos en la región. El estudio señala que la actuación de estos profesionales todavía se centra en la búsqueda de mejoras de la eficiencia operativa y la reducción de gastos. Cuestiones importantes, pero no son en esencia, las estrategias de crecimiento de una empresa.

Para superar esta resistencia no es suficiente pensar que el problema está sólo en la cultura o en una inflexibilidad impuesta por otros actores, como el CEO, el CFO o los accionistas. Los verdaderos obstáculos son precisamente las características que hicieron posible el éxito de los ejecutivos de TI en el pasado, como el alto nivel de especialización técnica y el foco en la gestión del presupuesto.

El nuevo CIO necesita ser más generalista, comprender los principales impulsores de cada área de negocio para poder apoyar a sus compañeros en sus retos empresariales. También necesita conocer profundamente el segmento de mercado en el que su empresa está inmersa para ser capaz de usar las nuevas tecnologías en aquello que generará mayor valor para sus clientes, empleados y la comunidad.

Revisemos el ejemplo de un CIO cliente de TOTVS. Empleado de una gran empresa de construcción, recibió una propuesta para actuar en un segmento totalmente diferente, el de alimentos. Recientemente, el ejecutivo comentó que está teniendo que reaprender casi todo lo relacionado con la función de CIO a pesar de tener muchos años de experiencia en la función, pues las necesidades de su nuevo mercado objetivo requieren de otras habilidades y desafíos diferentes. Como su formación y desempeño profesional nunca estuvieron limitados a cuestiones técnicas, pero si complementadas por capacitaciones en negocios y finanzas, y porque él vio desde el principio que su rendimiento dependía crucialmente de su rápida capacidad de aprendizaje y adaptación, en un corto período tiempo de transición, él ganó la confianza del Presidente y del C–level  de la empresa. Y esto es exactamente lo que las grandes empresas quieren: un vicepresidente estratégico y no sólo el “rostro de TI”.

El mercado es cada vez más competitivo y los ejecutivos poseen una experiencia más amplia, sin dejar atrás el ADN tecnológico. La adaptación para este perfil es el punto crucial en el cambio de paradigma y la oportunidad de llegar a ser fundamental en la empresa. De esta forma, el CIO puede hacer que el área de TI deje de ser sólo un departamento que apoye operaciones diarias para convertirse en un área clave en los objetivos de negocio, ayudando a las empresas a alcanzar sus objetivos.

En un mundo en el que las tendencias como la transformación digital ya están modificando las relaciones profesionales y la dinámica de los resultados de una empresa, el CIO necesita comprender más rápidamente su papel estratégico para ser el ejecutivo que conquistará un lugar junto a los CEO.

Por Alexandre Azevedo, director de la unidad TOTVS Private

Cada cuatro segundos un empleado descarga malware en el servidor de su empresa

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Uno de cada cinco empleados es responsable involuntario de un ataque a través de malware móvil o de una conexión Wi-Fi maliciosa, según el informe anual de Check Point.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial especializado en seguridad, ha hecho públicos sus últimos análisis a través de dos informes: Check Point 2016 Security Report y Exploits at the Endpoint: SANS 2016 Threat Landscape Study.

Para realizar el Check Point 2016 Security Report, los investigadores de Check Point han analizado la actividad de más de 31.000 gateways en todo el mundo. A partir de esa base, han obtenido datos sobre los tipos de malware conocidos y desconocidos al que las empresas se enfrentan, las tendencias en ciberataques, y el impacto del aumento de los dispositivos móviles en las compañías. Además, han conseguido medir las consecuencias los fallos de seguridad y los gastos adicionales que suponen, más allá de los costes de reparación.

El estudio SANS 2016 Threat Landscape Study se ha realizado conjuntamente con el grupo de educación e investigación sobre ciberseguridad SANS Institute. En él se ha entrevistado a más de 300 profesionales TI y de seguridad de todo el mundo. Estas encuestas han servido para conocer qué amenazas se encuentran las empresas en su día a día, cuándo y cómo se convierten en incidentes de seguridad, qué tipo de ataques tienen un mayor impacto y los retos más importantes a los que se enfrentan en lo que respecta a la ciberseguridad.

“Cada minuto se crean miles de millones de nuevas conexiones, lo que hace de nuestro mundo un lugar más conectado y global. Las nuevas tendencias como el cloud, la movilidad y el internet de las cosas cambian la forma en la que proveemos, consumimos y segurizamos la tecnología”, explica Amnon Bar-Lev, presidente de Check Point. “Cada día hay una mayor cantidad de malware inmune a las técnicas tradicionales de seguridad. Bajo esta premisa, ser un líder en ciberseguridad requiere estar un paso por delante de aquello que no se puede ver, conocer y controlar para poder prevenir los ataques antes de que sucedan.”

Los dos informes – Check Point Security Report 2016 y SANS 2016 Threat Landscape Study – presentan un amplio punto de vista acerca del ecosistema de amenazas en su totalidad – desde la red hasta el endpoint. Algunos de los descubrimientos clave de ambos estudios son:

* El malware desconocido continúa creciendo y evolucionando de forma exponencial. En comparación con el año pasado, los investigadores han descubierto nueve veces más malware desconocido que ataca a las empresas. Uno de los principales motivos son los empleados, que descargan un nuevo malware desconocido cada cuatro segundos. En total, se han descubierto cerca de 12 millones de nuevas variantes de malware al mes. En los dos últimos años se han descubierto más nuevas amenazas que en los diez anteriores

* La seguridad está rezagada en lo que respecta a los dispositivos móviles. Los smartphones y las tablets representan el 60% del tiempo invertido en los medios digitales. Los dispositivos móviles en la empresa representan tanto un punto de acceso como un milagro en la productividad corporativa. Uno de cada cinco empleados es responsable involuntario de un ataque a través de malware móvil o de una conexión Wi-Fi maliciosa

* Los endpoints son el origen de la mayoría de las amenazas. Según las empresas consultadas, los endpoints fueron la principal causa de brechas de seguridad. Los cibercriminales atacan el email en un 75% de los casos. Por otro lado, el 39% de los ataques a los endpoints ha traspasado los firewalls de las redes corporativas y el 85% de las amenazas se descubren una vez han penetrado en la empresa.

Ambos informes coinciden en destacar que la base consiste en construir la mejor arquitectura de seguridad. Las empresas tienen que enfrentarse a las complejas amenazas presentes y futuras. Los investigadores de Check Point han encontrado un denominador común en la prevención de amenazas avanzadas: la protección de dispositivos móviles y la segmentación de redes para monitorizarlas exhaustivamente.

Cada cuatro segundos un empleado descarga malware en el servidor de su empresa

Siete de cada diez organizaciones ya utilizan el Cloud

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Sólo el 31% ha alcanzado un cierto nivel de madurez y únicamente 3 de cada 100 cuentan con una estrategia de nube optimizada, según un nuevo Informe de IDC.

Aunque casi siete de cada diez organizaciones (el 68%) ya utilizan algún tipo de nube, sólo el 31% ha alcanzado un cierto nivel de madurez (con estrategias Cloud repetibles, optimizadas o gestionadas) para maximizar su valor, y únicamente 3 de cada 100 cuentan con una estrategia optimizada para obtener los mayores beneficios empresariales.

Así se desprende del estudio global Cloud Going Mainstream: “All Are Trying, Some Are Benefiting; Few Are Maximing Value”, realizado por International Data Corporation (IDC) y patrocinado por Cisco, que desvela también la preponderancia de los entornos de nube híbridos, la relación entre madurez y resultados de negocio y el uso de aplicaciones IoT y de ciber-seguridad Cloud.

La adopción de la nube ha aumentado un 61% con respecto al año pasado (cuando IDC presentó la primera edición del Informe), y aunque la mayoría de organizaciones sigue intentando mejorar sus estrategias Cloud, todavía existe un margen de mejora.

Principales claves del Informe

La adopción de la nube continúa creciendo, pero pocas organizaciones han implementado estrategias maduras/avanzadas. IDC identifica cinco niveles de madurez del Cloud: ad hoc, oportunistas, repetibles, gestionadas y optimizadas. El 68% de las compañías consultadas utiliza algún tipo de aplicación en la nube (incremento del 61% frente a 2015), pero sólo el 31% tiene estrategias de adopción maduras o avanzadas (repetibles, gestionadas u optimizadas) frente a estrategias ad hoc y oportunistas, mientras el 22% carecen de estrategia.

· La nube híbrida es ampliamente utilizada, y el gasto en entornos Cloud privados continúa aumentando. Aunque la adopción se divide de forma relativamente uniforme entre la nube pública y la privada (52% y 54%, respectivamente), el 73% de las organizaciones apuesta por una estrategia híbrida, lo que incluye una suscripción a varios proveedores de nube externos y el uso de una combinación de recursos en la nube y de TI dedicados. Las organizaciones también esperan aumentar el gasto en la nube privada on-premise un 40% durante los próximos dos años.

· La adopción de la nube conlleva ventajas considerables. Cuanto mayor es el nivel de madurez de la nube, mejores son los resultados empresariales, incluyendo un mayor crecimiento de los ingresos y una asignación más estratégica de los presupuestos de TI, así como ventajas tácticas entre las que se incluyen costes de TI más reducidos, menor tiempo de aprovisionamiento para los servicios de TI y una mayor capacidad para cumplir con los Acuerdos de Nivel de Servicio (SLAs). Figura 4.

· La nube facilita la adopción del IoT y de la ciber-seguridad. Tres de cada diez organizaciones (el 29%) que han adoptado la nube utilizan aplicaciones de IoT basadas en el Cloud, cifra que aumenta al 62% en el caso de las organizaciones con una estrategia más avanzada. Las organizaciones con estrategias optimizadas también son mucho más propensas a utilizar la nube privada o híbrida para IoT. La ciber-seguridad es otro de los usos más extendidos, especialmente entre las organizaciones con una estrategia de nube consolidada.

Impulsores y barreras

El incremento en la facturación de las organizaciones con estrategias Cloud nativas se ha debido principalmente al resultado de venta de nuevos productos y servicios, llegar más rápido a los clientes y la habilidad de acceder a nuevos mercados.

Las organizaciones con estrategias de nube más maduras se definen por el uso de una cultura de integración de desarrollo y operaciones o DevOps (80% de las organizaciones optimizadas frente al 7% de las organizaciones ad hoc), además de apostar en mayor medida por entornos Cloud de varios proveedores en función de la ubicación, las políticas y los principios de gobernanza (84% frente al 40%, respectivamente), arquitecturas de micro-servicios para desarrollar aplicaciones Cloud (79% frente al 9%, respectivamente) y contenedores o Docker (66% frente al 20%, respectivamente).

Con respecto a las barreras para lograr una mayor madurez, el Informe señala la falta de personal especializado, la carencia de una estrategia y un plan bien definidos, estructuras organizativas desfasadas o no conectadas y la falta de alineación entre el departamento de TI y las Líneas de Negocio (LoBs).

Análisis personalizado

Cisco ayuda a las organizaciones a traducir los resultados del Informe en un análisis personalizado. La herramienta Cisco Business Cloud Advisor Adoption Report permite a las organizaciones completar un breve cuestionario para evaluar su nivel de adopción de la nube e identificar los aspectos potenciales de mejora en función del estudio (comparativa por sector, país y tamaño). Se puede acceder a la herramienta y conocer todos los detalles de esta iniciativa enwww.cisco.com/go/bca.

Como complemento, Cisco ofrecerá próximamente junto a sus partners un workshop o jornada de análisis detallado que combina Cisco DomainTen Service (análisis de data center e infraestructura TI) con Cisco Business Cloud Advisor Workshop.

Nuevos servicios Cloud profesionales

Cisco también ha anunciado una serie de Servicios Cloud Profesionales diseñados para ayudar a los negocios a optimizar sus entornos Cloud a medida que avanzan en su transformación digital, superando así el déficit de profesionales especializados. Los servicios incluyen:

· Nuevos servicios de gestión y orquestación multi-cloud para Cisco Cloud Center, facilitando un diseño y modelado único que posteriormente puede replicarse en cualquier lugar.

· Nuevos servicios de aceleración Cloud que aceleran el diseño y la implementación tanto de nubes privadas tradicionales como de soluciones Cloud nativas como OpenStack y PaaS.

· Servicios mejorados de migración de aplicaciones, que permiten automatizar y eliminar la complejidad resultante de integrar y trasladar aplicaciones y cargas de trabajo al Cloud.

· Nuevos servicios de transformación de TI para DevOps, enfocados en las iniciativas de gestión de cambio basadas en DevOps para alinear los procesos de negocio y la capacidad operativa y facilitar la integración tanto de entornos y equipos tradicionales como DevOps.

Scott Clark, vicepresidente de Servicios Avanzados en Cisco comentó: “A medida que aumentan las implementaciones híbridas y multi-cloud, las organizaciones se enfrentan a entornos cada vez más complejos y diversos. Los nuevos y mejorados Servicios Profesionales de Cisco, ofrecidos en colaboración con nuestros partners, pueden ayudarles a elegir el mejor entorno y modelo de consumo para sus aplicaciones tradicionales y Cloud y a optimizar su estrategia de nube de forma segura en función de cada necesidad”.

Por su parte Robert Mahowald, vicepresidente de SaaS y Cloud en IDC, indicó: “Aunque la mayoría de organizaciones pretenden seguir mejorando sus estrategias Cloud, el 3 por ciento que ya cuentan con un modelo optimizado y gestionan mejor el actual escenario de entornos multi-cloud están obteniendo los mayores beneficios. Apoyándose en herramientas como Cisco Business Cloud Advisor, los clientes pueden avanzar en su madurez para lograr mayores beneficios empresariales”.