Tech&ROI 8 Tecnología para las organizacines competitivas

32
Internet Ascenso móvil en Tech & ROI DISTRIBUCIÓN MENSUAL GRATUITA AÑO 2 NO 8 Marzo de 2012 TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS Estudio de Cisco predice una tasa anual de 130 exabytes de tráfico de datos móviles en los próximos años. El efecto Megaupload Tecnología NFC Hable de TI con el directorio Y cómo puede cambiar la visión de las empresas sobre el Cloud Computing Herramienta de pago inalámbrica que ofrece muchas ventajas Y consiga sus objetivos con una buena preparación

description

Estudio de Cisco predice una tasa anual de 130 exabytes de tráfico de datos móviles en los próximos años.

Transcript of Tech&ROI 8 Tecnología para las organizacines competitivas

Page 1: Tech&ROI 8 Tecnología para las organizacines competitivas

Marzo

InternetAscenso

móvil en

Tech & ROI DISTRIBUCIÓN MENSUAL GRATUITA AÑO 2 • NO 8 • Marzo de 2012

T E C N O L O G Í A P A R A L A S O R G A N I Z A C I O N E S C O M P E T I T I V A S

Estudio de Cisco predice una

tasa anual de 130 exabytes de

tráfico de datos móviles

en lospróximos años.

El efectoMegaupload

TecnologíaNFC

Hable de TI con el

directorio

Y cómo puede cambiar la

visión de las empresas

sobre el Cloud Computing

Herramienta de pago

inalámbrica que ofrece

muchas ventajas

Y consiga sus objetivos con

una buena preparación

Page 2: Tech&ROI 8 Tecnología para las organizacines competitivas
Page 3: Tech&ROI 8 Tecnología para las organizacines competitivas
Page 4: Tech&ROI 8 Tecnología para las organizacines competitivas

4

Marzo2012

Nube Personal

Y cómo puede cambiar la visión de las empresas sobre el Cloud Computing

El efecto Megaupload

l resonante cierre de Megaupload abre unos cuantos temas para considerar. Por un lado parece marcar un antes y un después en el ejercicio de compar-tir archivos indiscriminadamente y en forma casi anónima. Archivos que –en

muchos casos-, han resultado objetados por sus legítimos propietarios desde el punto de vista de los derechos de autor. Pero ésta es sólo la superficie. Si ahondamos un poco más en el episodio, veremos que el rol que ocupaba el coloso de las descargas era un rol considerado fundamental en los tiempos que corren. Megaupload era una empresa de Cloud pionera, anterior incluso al concepto de Cloud Computing. Y, a juzgar por el volu-men de transacciones, la más popular.

E

Guilherme Soares*

¿Cómo va a impactar su caída en los clientes que no infringían la ley? Y me refiero a aquellas empresas medianas, peque-ñas o familiares, y también a los profesionales independien-tes que utilizaban sus servicios legalmente abonando un fee mensual o anual que los acre-ditaba como usuarios Premium. Hoy, todos ellos han entrado en un limbo jurídico que los separa de su información de negocios. Esto sólo puede perjudicar la reputación de otras empresas similares generando mayor inse-guridad. ¿Hasta qué punto su in-formación clave está a salvo en las empresas que prestan servi-cios de Cloud? Inclusive, algunos periodistas especializados seña-laban en sus artículos que ahora hasta se sentían inseguros por tener “algunos documentos im-portantes en Google Docs”.Probablemente las secuelas del cierre de Megaupload no afec-ten tanto a las empresas más grandes y respetables, pero lo

cierto es que para los clientes una sombra de duda se ha posa-do para siempre en este tipo de servicios. La experiencia les ha demostrado, de la manera más drástica, que aun un gigante de la nube puede derrumbarse en apenas un día arrastrando en su caída sus archivos más precia-dos. Muchos de ellos, difícilmen-te vuelvan a confiar en el mode-lo de negocios que hizo rico a Kim Schmitz. Cabe preguntarse, entonces, qué alternativas se abren a partir de esta nueva Internet, más estricta y menos anónima.Es sabido que, en tecnología, cada tanto un nuevo paradigma reemplaza al anterior en térmi-nos de eficiencia y confiabilidad. En esta nueva etapa, probable-mente los usuarios que opten por compartir archivos de du-dosa procedencia opten por los servicios descentralizados, como las redes peer-to-peer. Pero, ¿qué alternativas se abren para todas las empresas que se

manejan dentro de la ley? Estos ámbitos del P2P no les ofrecerán mayor seguridad que las empre-sas como Megaupload, sino más bien todo lo contrario. Una al-ternativa válida que surge para todos ellos en estos tiempos de incertidumbre es el concep-to de Nube Personal (Personal Cloud). ¿En qué consiste esto de la Nube Personal? Sencillamen-te en compartir una instancia de almacenamiento interco-nectada, confiable y privada. Inaccesible para todos aquellos que no estén habilitados para acceder a la información. Por-que la única certeza que nos deja el episodio Megaupload es que difícilmente las empresas vuelvan a depender de servicios que pueden desaparecer de la noche a la mañana llevándose con ellos la información más preciada, sin posibilidad alguna de recuperarla.

* Vicepresidente de ventas de Iomega para América Latina.

¿Hasta qué punto su

información clave está a salvo en las

empresas que prestan servicios de

Cloud?

Page 5: Tech&ROI 8 Tecnología para las organizacines competitivas

5

Marzo2012

Lanzamiento

ardwarey diseñoLa línea de las portá-

tiles Toshiba Portégé ha sido, por lo general, orientada a los nego-cios. Esto se nota con claridad en la Portégé Z835 por su diseño de aspecto profesional con líneas rec-tas y bordes cuadrados. El color gris la muestra como una portátil de los años 80.En ese sentido, Toshiba ha hecho un buen trabajo de adelgazamien-to de la máquina, manteniéndola muy ligera. Las dimensiones de ajuste de la Z835, el peso ligero y el ahorro de energía, son carac-terísticas notables en un equipo portátil. Aun teniendo en cuenta que se trata de una Ultrabook, esta portátil es más ligera que la mayoría de las netbooks de 10 pulgadas, y en la mano, realmente, no se siente como una máquina de 13 pulgadas.El diseño mejorado “Panal de Abe-ja", y reforzado por la estructura interna le dan a la Portégé Z835 una gran capacidad de absorción de impactos y, además, a pesar de tener tan solo dos centímetros en su punto más grueso, el borde posterior está provisto de puer-tos Ethernet de tamaño completo, HDMI, una conexión VGA y dos co-nectores USB 2.0, el borde derecho tiene un puerto USB 3.0 adicional y en el borde izquierdo se encuentra un jack de 3.5mm para auriculares, además, de una ranura para tarje-tas SD, básicamente, tiene la línea de puertos de una laptop ordina-ria normal, y eso es impresionante para su peso y tamaño.

Teclado y el trackpadEn cuanto a teclado la Portégé Z835 es muy parecida a la Toshiba Portégé R830, cuenta con teclas tipo chiclet, hay teclas de tamaño completo y es retro iluminado, este último atributo es importante teniendo en cuenta que ninguna de las ultra books de otras marcas, en nuestro merca-do, cuentan aún con teclas retro iluminadas. El trackpad en la Z835 es bastan-te tradicional, a la almohadilla de plástico no se han integrado los botones del mouse, solamente, dos botones de 3,3 x 1,8 pulgadas es-tán ubicados debajo del panel, los botones son cómodos y blandos, como en una laptop común.

Pantalla y los altavocesLa Z835 tiene una pantalla LCD 1366 x 768 de 13.3 pulgadas, que cumple bastante bien las funcio-nes que se podría esperar de la pantalla de una Ultrabook, los altavoces, situados en el borde frontal de la máquina, reproducen sonido fuerte y sin distorsión con tecnología de audio mejorado de Waves Audio.

La Portégé viene con Intel Wireless Display (WiDi). Esto significa que mediante un pequeño periférico para la TV, será capaz de transmitir video y audio al televisor HDTV sin conectar un receptor adicional en la portátil.

Rendimiento y gráficosToshiba ha equipado su modelo Portégé Z835 Series, con la segun-da generación de procesadores In-tel Core, y disco de estado sólido de 128GB que brinda una experiencia de rapidez, durabilidad y eficiencia energética mejorada en apenas unos segundos; el disco de estado sólido le da al Z835 un impulso adi-cional, mucho más rápido es que un portátil normal con un disco duro que gira.

Gráficos El rendimiento de los gráficos es lo que se esperaría de un procesador Intel HD 3000, muy bien para una vista completa de streaming en alta definición y reproducción de video a nivel local. Cuando la ejecución de videos y otros procesos pesa-dos para la maquina, pasa los tres minutos, el gran ventilador en la parte inferior de la computadora portátil mantiene el chasis frío.

Duración de la batería y el softwareLa batería 47Wh tranquilamente puede llegar a durar seis horas en condiciones de manejo real, es de-cir, navegar por la web, escuchar radio, redes sociales, etc. al mismo tiempo, eso es un poco más que algunas de las ultrabooks de otros fabricantes.En cuanto a software, esta por-tátil trae Explorer 9 y Chrome, estos navegadores vienen con las barras de herramientas de Norton Antivirus.

H

DisponibilidadLos sistemas

Ultrabook Portégé Z835

Series estarán disponibles

en Perú desde marzo de 2012.

Toshiba Portégé Z835 SeriesLa Portégé Z835 es la última opción de ultra portátiles para los negocios y el trabajo presentada por Toshiba, incluye una serie de atributos que otras marcas no tienen, por ejemplo, más puertos (Ethernet de tamaño completo,

VGA y conectores HDMI), en un chasis ligero y de aspecto sobrio.

Page 6: Tech&ROI 8 Tecnología para las organizacines competitivas

6

Marzo2012

Browser

Existen más de mil millones de usua-rios de Windows en

el mundo. La mayoría de ellos pasa más tiempo navegan-do en la web que realizando cualquier otra actividad en su computadora. En ese sentido, Microsoft se ha propuesto como objetivo asegurar de que esa experiencia sea tan atractiva como las aplicacio-nes instaladas en las compu-tadoras. Los ejecutivos y desarrollado-res de Microsoft afirman que “al diseñar Internet Explorer 9 hemos optimizado la expe-riencia de navegación para el usuario de Windows”. Para conocer algunos beneficios de esta propuesta del gigante del software, les mostramos las características más resal-tantes de la última versión del navegador más popular.

RapidezPara ser veloz, un navegador debe cargar y dejarnos interac-tuar con aplicaciones super ve-loces que apalancan el poder

del hardware a través de Win-dows. Además, se debe poder acceder al contenido que nos interesa en el menor número de clics posible.Puede anclar las pestañas: clic y arrastre la pestaña hacia la barra de tareas de Windows 7, suelte el ícono de la pestaña para anclar su sitio web favori-to y acceder rápidamente a él.

LimpioWindows Internet Explorer pone énfasis en los sitios web favoritos con un diseño limpio que hace que los sitios brillen. Explorer 9 ofrece acceso con tan sólo un clic a sitios web an-

clados directamente a la barra de tareas con menos interrup-ciones y una navegación que funciona de manera fluida e intuitiva con Windows 7. En re-sumen, Explorer 9 hace foco en la web, no en el navegador.

ConfiableQueremos navegar sin inte-rrupciones y con la confianza que nos da una experiencia de navegación confiable, segura y privada. Explorer 9 incluye una configuración integrada que ayuda a que nuestra compu-tadora esté protegida desde la primera vez que iniciamos el navegador.

Rápida, limpia y confiable

E

Descubre éstas y más

características de Explorer 9 en:

www.todo

expl

orer

.com

Navega con

Page 7: Tech&ROI 8 Tecnología para las organizacines competitivas
Page 8: Tech&ROI 8 Tecnología para las organizacines competitivas

8

Marzo2012

Banca

Una herramienta de pago a tomar en cuenta

Tecnología NFC.

Page 9: Tech&ROI 8 Tecnología para las organizacines competitivas

9

Marzo2012

Banca

oy en día, un telé-fono celular puede utilizarse de la mis-

ma manera en que se utiliza una tarjeta de pago de trans-porte colectivo o como una tarjeta de crédito o débito, simplemente acercando el te-léfono a un terminal de pago, esto, gracias a la tecnología NFC o “Near Field Communi-cation”, solución inalámbrica de corto alcance, que permite la comunicación entre dos dis-positivos a una distancia de 10 centímetros.

¿Cómo funciona?Es una tecnología inalámbri-ca que funciona en la banda de los 13.56 MHz y que deriva de las etiquetas RFID (sistema de almacenamiento y recupe-ración de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpon-dedores o tags RFID) presen-tes en sistemas de abono de transporte, incluso sistemas de seguridad de tiendas físicas.Su tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de grandes can-tidades de datos es para co-municación instantánea, tales como: identificación y valida-ción de equipos y/o personas.

Una herramienta de pago a tomar en cuenta

Tecnología NFC.

H

Carlos Romero*

Page 10: Tech&ROI 8 Tecnología para las organizacines competitivas

10

Marzo2012

Mitos y realidades acerca del NFCPero a pesar de los beneficios que puede ofrecer esta herramienta de productividad, también exis-te una serie de pro y contras por parte del consumidor, acerca de su uso e implementación en el mercado, donde la seguridad de transmisión de datos, es el pun-to crucial. Para entender mejor lo que nos ofrece, a continua-ción detallo los mitos y verdades que se tejen alrededor de esta tecnología.

1.- Los consumidores no están preparados para pagar con sus teléfonos móviles

Esta es una especie de paradoja. Por un lado estudios de mercado

Las aplicaciones de pago re-quieren la certificación de Visa y MasterCard. Se descargan e instalan en dispositivos segu-ros como las tarjetas SIM, que deben estar certificados bajo criterios comunes (igual que las tarjetas bancarias). El pro-ceso ulterior, que implica la ins-talación y personalización de una aplicación de pago en un dispositivo NFC seguro, ha sido estandarizado en una platafor-ma global y por lo tanto cuenta con el apoyo de la comunidad bancaria Por último, la Gestión de Servicios Confiables a cargo del manejo remoto de aplica-ciones de pago está alojada en centros de datos seguros que también cuentan con la certi-ficación de las autoridades de servicios financieros.

Las características que refuerzan la seguridad de la

muestran claramente cierta reti-cencia por parte de los consumi-dores a pagar con sus celulares. La principal razón es que sienten que es poco seguro. También les preocupa lo que pudiera suceder en caso de pérdida o robo del teléfono.Por otro lado, a los consumido-res que ya han probado los pagos NFC les encanta. Por lo tanto, el principal desafío para las institu-ciones financieras sería el educar a los consumidores acerca de la seguridad del sistema. Los pagos móviles a través de la tecnología NFC son tan seguros como los pa-gos con una tarjeta plástica. En-tonces, ¿qué pasa realmente si se pierde un teléfono? Los usuarios pueden llamar a su banco o bien a su operadora de telefonía móvil

tecnología NFC móvil incluyen:

1) Las tarjetas SIM con NFC y las aplicaciones de pago es-tán certificadas de acuerdo a estándares de seguridad definidos por las autoridades de servicios financieros y son comparables a la seguridad de las tarjetas con chip.2) Los consumidores pueden elegir validar las transaccio-nes ingresando un código PIN en la aplicación de pago. Los usuarios también pueden con-figurar sus celulares para que requieran un PIN para efectuar cualquier pago, incluso para pequeñas sumas, otorgándole un absoluto control sobre las características de seguridad.3) La gestión remota permite el bloqueo inmediato de las apli-caciones de pago. Esto funciona de la misma manera que el blo-queo de una tarjeta bancaria.

para bloquear el servicio de forma inmediata.

2.- Los pagos móviles a través de la tecnología NFC no son realmente seguros

Los pagos móviles a través de la tecnología NFC son tan seguros como los pagos con una tarjeta. Los pagos móviles con NFC utili-zan los mismos mecanismos de seguridad lógica que se aplican a las tarjetas sin contacto, y a su vez, cuentan con instancias adi-cionales de seguridad que les per-miten llevar a cabo la activación post emisión de una aplicación de pago NFC. Estas nuevas instancias de seguridad cuentan con el so-porte de los principales esquemas de las redes de pago mundial.

3.- Si se me pierde o me roban el teléfono, ¡será una pesadilla cancelar o bloquear todas las cuentas!

En realidad, es muy simple y de-penderá del acuerdo entre las partes involucradas (banco y operadora de telefonía móvil), pero en la práctica será similar al siguiente escenario. Si te roban tu teléfono con aplicaciones NFC de tus bancos, comercios preferidos y sistemas de transporte, inme-diatamente se deberá llamar a la operadora telefónica que blo-queará de manera remota todas las aplicaciones y notificará a to-dos los proveedores de servicios involucrados para que tomen las medidas apropiadas para evitar transacciones no autorizadas. No será necesario llamar a los provee-dores de servicios uno por uno. La operadora telefónica emitirá luego una nueva tarjeta SIM y so-

La gestión remota

permite el bloqueo

inmediato de las

aplicaciones de pago.

El principal desafio de las

instuciones financieras es

educar a sus consumidores

El avance de la tecnología de NFC (Near Field Communication) permite pagar sencillamente al acercar el teléfono a una terminal

en cualquier punto de venta.

Banca

Page 11: Tech&ROI 8 Tecnología para las organizacines competitivas

11

Marzo2012

licitará de manera automática la restauración de todos los servicios que estaban disponibles con la SIM anterior. Los usuarios pueden también llamar directamente a los bancos u operadores de transpor-te. En ese caso, el proveedor del servicio notificará a la operadora acerca del robo.

4.- Hace años que se habla acerca de la tecnología NFC. ¡Nunca será masiva!

La introducción al mercado de nuevas tecnologías siempre toma tiempo, ya que los distin-tos interesados deben acordar estándares de uso y debe de-sarrollarse la tecnología apro-piada. A su vez, el despliegue de servicios NFC requiere de la construcción de un ecosistema local y de modelos de negocio que involucran a muchas partes tales como bancos, compañías de transporte, operadores de telecomunicaciones, comercios, fabricantes de equipos, etc. Se requirió de cierto tiempo para que dichos jugadores se organi-zaran para incentivar de manera colectiva el despliegue de telé-fonos y terminales en puntos de venta con NFC.

5.- No hay gran disponibilidad de teléfonos con NFC, ¿cómo despegará entonces la tecnología?

Los fabricantes de teléfonos han comenzado a incluir la tec-nología NFC en algunos modelos comerciales y lo extenderán a los nuevos lanzamientos para este año, tanto en smartpho-nes como en modelos de gamas menores.Ahora necesitamos terminales en puntos de venta con NFC para sostener el uso de pagos móviles. Además, antes de que tenga lugar la adopción masiva, debe desarrollarse una gran se-rie de servicios NFC atractivos para los consumidores.

6.- Si tuviera un teléfono NFC no podría usarlo en cualquier lado

El despliegue de terminales en puntos de venta ya ha comenza-do, impulsado por la emisión de tarjetas sin contacto por parte de algunos bancos importantes. La mayor disponibilidad de teléfonos NFC también fomentará el desplie-gue, ya que mejora claramente la propuesta de valor para los comer-ciantes que no sólo cuentan con otro medio de pago, sino también con un nuevo canal de comunica-ción con los clientes. Entre otras cosas, permitirá la difusión de materiales de mercadeo y pro-mocionales tales como cupones que puedan ser utilizados en co-mercios.

7.- Dentro de 10 años, la billetera móvil reemplazará toda necesidad de dinero en efectivo y tarjetas sin contactoEs difícil prever cómo será el mer-cado dentro de 10 años, pero está claro que los teléfonos NFC y las

tarjetas sin contacto convivirán. Los pagos móviles están diseña-dos para transacciones de bajo costo, y están considerados como un reemplazo al dinero en efecti-vo, que aun representa el 80 por ciento de las transacciones.

8.- Tecnología móvil NFC: escuché hablar de ella, pero no me parece real

La tecnología NFC se está ex-tendiendo en muchos países en todo el mundo, incluyendo Fran-cia, Reino Unido, Estados Unidos, Polonia, Japón, Corea del Sur, Tur-quía, Singapur y Países Bajos, que está liderando la carrera con un despliegue a gran escala previsto para este año.

* Gerente de marketing de productos de Gemalto para

América Latina

La introducción

al mercado de nuevas

tecnologías siempre

lleva tiempo.

Banca

Page 12: Tech&ROI 8 Tecnología para las organizacines competitivas

12

Marzo2012

Cloud Computing

Laberinto internacional de leyes y reglamentaciones conflictivas

amenazan el mercado creciente del Cloud Computing

Nube gris

E l estudio “La Pun-tuación Global de la Nube”, que analiza el

Cloud Computing o computación en la nube, de la Business Soft-ware Alliance (BSA) señaló que leyes y reglamentaciones conflic-tivas entre países aún amenazan el potencial del mercado global creciente de computación en la nube, por esta razón, la BSA apela para que los gobiernos acuerden sus políticas y faciliten así la cir-culación de datos a través de las fronteras.La Puntuación Global de Nube,

establece la primera clasificación según el grado de preparación de los países para la promoción del crecimiento del mercado global integrado en la nube. La clasificación evalúa las leyes y reglamentaciones en países que juntos representan el 80% de la tecnología de información y comunicación del mundo y eva-lúa sus políticas en siete áreas: privacidad de datos, seguridad digital, crimen digital, propiedad intelectual, interoperabilidad tecnológica, armonía legal, libre comercio e infraestructura de TI.

Los primeros puestos por impor-tancia y desarrollo de políticas relacionadas a la nube fueron para Japón, Australia, Alemania, Estados Unidos y Francia. Por su parte Japón, cuenta con un pa-quete integral de leyes modernas que apoyan y facilitan la econo-mía digital y la computación en la nube desde una legislación de privacidad integral que evita la recarga sobre la transferencia de datos y controladores de los mismos, hasta un rango comple-to de protecciones de leyes de Propiedad Intelectual y de leyes

Japón es líder en el desarrollo

de estándares internacionales

relacionados con la

computación en la nube.

Page 13: Tech&ROI 8 Tecnología para las organizacines competitivas

13Cloud Computingcriminales. Además, Japón es líder en el desarrollo de estándares in-ternacionales relacionados con la computación en la nube. En América Latina los resultados no son muy satisfactorios; encon-tramos a Brasil en el puesto 24, siendo el último en el ranking, a Argentina en el puesto 15 y a México en el 14. Por poner un ejemplo de los resultados que tuvieron los países estudiados a nivel Latinoamérica, Argentina obtuvo un 4.6 y Brasil un 3.4 sobre 10 en desarrollo de estándares en tecnología de la información y comunicación (TIC).Por otro lado, México obtuvo un puntaje de 8.6 sobre 10 en aspectos de proporcionar herra-mientas contra el crimen ciber-nético; este buen resultado no ha afectado la intención que tie-ne dicho país en firmar La Con-vención del Crimen Cibernético a la cual ya pertenecen países

como Estados Unidos y Japón.

Perú en las nubesSí bien Perú no está dentro de los 24 países que se incluyen en el estudio, nuestra legislación na-cional en temas de computación en la nube viene avanzando poco a poco, aunque no a la misma ve-locidad que avanza la tecnología, lo cual genera grandes retos al gobierno actual para desarrollar una propuesta de servicios en la nube.“Las acciones que viene realizan-do el gobierno peruano para el desarrollo de políticas necesarias para la promoción del potencial pleno de la computación en la nube son las adecuadas, aun-que esperamos que el proceso se acelere” afirmó Piero Calderón, apoderado legal de la Business Software Alliance en Perú. “Ahora es el momento exacto para refor-zar buenas políticas domésticas

Page 14: Tech&ROI 8 Tecnología para las organizacines competitivas

14

Marzo2012

para la computación en la nube, de igual forma para la participa-ción del desarrollo un sistema global consolidado,” concluyó.

Por otro lado, Montserrat Durán, Directora Senior de Asuntos Le-gales para América Latina de la BSA afirmó que “Los verdaderos beneficios de la computación en nube están en larga escala. En una economía global, debería ser posible obtener la tecnología necesaria para el uso personal o comercial con servidores en cualquier lugar del mundo, pero son necesarias leyes y reglamen-taciones que permitan la libre circulación de datos a través de las fronteras. Actualmente, varios países tienen demasiadas reglas presentando obstáculos para el tipo de circulación digital de ser-vicios que realmente deseamos”.

Business Software Alliance pro-pone a los gobiernos un plan de siete ítems para el desarrollo de políticas de expansión de oportunidades económicas en la nube. Éstas son las siete pro-puestas:

1.- Proteger la privacidad de los usuarios sin impedir la libre cir-culación de datos y comercio.

2.- Promover prácticas de se-guridad digital de punta sin exigir el uso de tecnologías específicas.

3.- Combatir el crimen digital con resultados palpables y motivación clara para acciones policiales.

4.- Ofrecer protección robusta y acción rigurosa contra apro-

piación indebida y contra otras infracciones por tecnologías en nube.

5.- Estimular la apertura e inte-roperabilidad entre soluciones y proveedores de nube.

6.- Promover el libre comer-cio a través de la disminución de barreras y eliminación de preferencias por productos y empresas específicas.

7.- Ofrecer incentivos al sector privado para la inversión en in-fraestructura de banda ancha y promover acceso universal a esa tecnología.

La clasificación completa con los 24 países, además del plano de la BSA para políticas, se encuentra disponible en su web.

ww

w.bs

a.org

/clo

udsc

orec

ard.

Cloud Computing

Page 15: Tech&ROI 8 Tecnología para las organizacines competitivas

15

Marzo2012

Virtual Hosting 2.0

Telefónica, en colaboración con Cisco y Virtual Computing Environment (VCE), lanzó, el jueves 8 de marzo, en América

Latina un servicio regional avanzado de hosting en la nube dirigido al segmento corporativo (grandes empresas y administraciones públicas). Se trata del Virtual Hosting 2.0, el primer servicio de cloud com-puting a medida, que se ofrece con carácter regional soportado por la plataforma VBlock de VCE, la más robusta del mercado en términos de seguridad, evo-lución, escalabilidad y soporte extremo a extremo.

El servicio se ofrece desde cinco Data Centers en Latinoamérica, interconectados y con una gestión y provisión integrada. Dichos Data Centers se encuen-tran en Brasil, Argentina, Chile, Colombia y Perú, y desde ellos se puede proveer también el servicio al resto de países de América Latina donde opera Telefónica.

Virtual Hosting 2.0 ofrece recursos de TI como ser-vicio a medida y en la nube, y facilita a las empresas y entidades gubernamentales una fácil transición al cloud computing, lo que les permite ganar flexibilidad en su infraestructura, ser más eficientes en costos y optimizar la gestión de sus negocios con el uso de la tecnología más innovadora. Además, el Hosting 2.0 garantiza los beneficios de un servicio virtual avanzado, como la elasticidad, la rápida provisión ante nuevas necesidades, el acceso privado a la red y una gestión extremo a extremo, aspectos todos

ellos que son requeridos por las empresas.

Inicialmente, Virtual Hosting 2.0 incluye servicios tales como infraestructura como servicio (IaaS), virtual data centers, servicios de cloud privada y servicios de continuidad de negocio ante imprevistos y desastres, entre otros. Bajo el modelo de cloud computing, se trata de ofrecer las últimas tecnologías en modalidad de servicio, sin necesidad de inversión en equipa-miento y mantenimiento, es decir sin necesidad de disponer de una infraestructura física propia.

Un importante diferencial del nuevo servicio regional Virtual Hosting 2.0 de Telefónica es que está sopor-tado por la plataforma VBlock de VCE, la primera que integra completamente el servicio en la industria, y que garantiza los niveles de seguridad más elevados del mercado, flexibilidad para armar soluciones a medida y evolucionarlas y soporte extremo a extremo.

Con esta arquitectura, Telefónica implementa una única arquitectura global para Cloud –basada en Virtual Computing Environment, VCE, y en los propios desarrollos de Telefónica–, lo que permite escalar y evolucionar el servicio de forma homogénea en toda la región.

Esto resulta de suma utilidad para las corporaciones con presencia en Latinoamérica, debido a que cubre sus necesidades de servicios homogéneos en los distintos países donde operan.

E

Japón es líder en el desarrollo

de estándares internacionales

relacionados con la

computación en la nube.

Cloud Computing

Page 16: Tech&ROI 8 Tecnología para las organizacines competitivas

16

Marzo2012

Móvil

Tráfico de datos crecerá 18 veces

Page 17: Tech&ROI 8 Tecnología para las organizacines competitivas

17

Marzo2012

Móvil

e acuerdo con el Índice de Red Vi-sual de Cisco (VNI) de Pronóstico de Tráfico de Datos Móviles Glo-

bales del año 2011 al 2016 Cisco Visual Net-working Index (VNI) Global Mobile Data Traffic Forecast for 2011 to 2016, el tráfico de datos móviles aumentará 18 veces en los próximos cinco años, alcanzando los 10.8 exabytes por mes – o una tasa anual de 130 exabytes – para el año 2016. El fuerte aumento esperado en el tráfico mó-vil se debe, en parte, al incremento proyec-tado del número de dispositivos conectados con Internet Móvil que excederá el número de personas sobre la tierra (se estima que la población mundial para el año 2016 será de 7.3 mil millones; fuente Naciones Unidas). Du-rante 2011−2016 Cisco anticipa que el tráfico de datos móviles globales crecerá tres veces más que el tráfico de datos fijos globales. El pronóstico predice una tasa anual de 130 exabytes de tráfico de datos móviles, el equi-valente a:

• 33 mil millones de DVDs.• 4.3 cuatrillones de archivos de MP3 (mú-

sica/audio).• 813 cuatrillones de mensajes de texto de

servicio de mensaje corto (SMS).

Un exabyte es una unidad de información ó almacenamiento de computadora igual a 1 quintillón de bytes.Este tráfico de datos móviles representa una Tasa de Crecimiento Anual Compuesta (CAGR) del 78 por ciento del período pronosticado. El creciente aumento del tráfico que se agrega a Internet móvil solo entre los años 2015 y 2016 es de aproximadamente tres veces el tamaño estimado en toda la Internet móvil en el año 2012. Las siguientes tendencias están impul-sando estos aumentos significativos:

1. Más Contenido Transmitido: Con las expectativas del consumidor que requiere cada vez más contenido bajo demanda ó contenido transmitido versus el contenido simplemente descargado, el tráfico de nube móvil aumentará, creciendo 28 veces del año 2011 al 2016, una tasa de crecimiento anual compuesta del 95 por ciento.

2. Más Conexiones Móviles: Habrá más de 10 mil millones de dispositivos conectados a Internet móvil en el año

Según estudio de Cisco proyectado del 2011 al 2016

Tráfico de datos crecerá 18 veces

D

Page 18: Tech&ROI 8 Tecnología para las organizacines competitivas

18

Marzo2012

2016, incluyendo módulos máquina a máquina (M2M) – excediendo la población mundial proyectada para ese momento de 7.3 mil millones. (Una aplicación M2M es el uso de redes inalámbricas para actualizar carteles digitales. Esto permite a los publicistas mostrar distintos mensajes basados en la hora del día ó el día de la semana y permite cambios globales para los mensajes, tales como los cambios de precios del combustible).

3. Mejor Computaciónen los Dispositivos: Los dispositivos móviles son cada vez más potentes y por lo tanto pueden consumir y generar más tráfico de datos. Las tabletas son un ejemplo de esta tendencia que genera niveles de tráfico que crecerán 62 veces del año 2011 al 2016—la tasa más alta de cualquier categoría de dispositivo seguida en el pronóstico. La cantidad de tráfico de datos móviles a ser generada por las tabletas en el año 2016 (1 exabyte por mes) será cuatro veces la cantidad total de tráfico de datos móviles del año 2010 (237 petabytes por mes).

4. Velocidades MóvilesMás Rápidas:La velocidad de conexión de red móvil es un elemento clave para el crecimiento del tráfico de datos móviles. Ma-yor velocidad significa mayor consumo, y Cisco proyecta que las velocidades móviles (inclu-yendo redes de 2G, 3G y 4G) crecerán nueve veces del año 2011 al 2016.

5. Más Video Móvil: Los usuarios móviles quieren tener las mejores experiencias y generalmente esto significa video móvil, que abarcará el 71

por ciento de todo el tráfico de datos móviles para el año 2016.

El estudio de Cisco también proyecta que el 71 por ciento de los teléfonos inteligentes y tabletas (1.6 mil millones) po-dría ser capaz de conectarse a una red móvil con Protoco-lo de Internet (IP) versión 6 (IPv6) para el año 2016. Desde una perspectiva más amplia, el 39 por ciento de todos los dispositivos móviles globales (más de 4 mil millones), podría ser compatible con IPv6 para el año 2016.

Impacto de los Dispositivos/Conexiones Móviles

• El creciente número de dispositivos inalámbri-cos y nodos que acceden a redes móviles a nivel mundial es el primer con-tribuyente al crecimien-to del tráfico. Para el año 2016, habrá más de 8 mil millones de dispositivos personales móviles y casi 2 mil millones de conexio-nes máquina a máquina, tales como sistemas GPS en automóviles, sistemas de rastreo de bienes en sectores de flete y ma-nufactura y aplicaciones médicas para disponer del registro del paciente más fácilmente.

• Los teléfonos inteligen-tes, las laptops y otros dispositivos portátiles im-pulsarán cerca del 90 por ciento del tráfico de datos móviles globales para el año 2016.

• El tráfico M2M representa-rá el 5 por ciento del tráfico de datos móviles globa-les del año 2016 mientras que los portales de banda ancha móvil residenciales representarán el restante 5 por ciento del tráfico de

datos móviles globales.

Impacto de la Descarga de Tráfico desde redes Móviles a redes Fijas

• Para abordar el aumento en la demanda de Internet móvil, los proveedores de servicio están buscando cada vez más descargar el tráfico a redes Wi-Fi/fijas.

• En el año 2011, el 11 por ciento, ó 72 petabytes por mes del total del tráfico de datos móviles fue descar-gado. Para el año 2016, el 22 por ciento, ó 3.1 exabytes por mes del total de tráfico de datos móviles será des-cargado.

• Sin esa descarga, la tasa de crecimiento anual global del tráfico de datos móvi-les globales entre los años 2011 y 2016 sería de un 84 por ciento en lugar de un 78 por ciento.

• Teniendo en cuenta todos los aspectos de la movili-dad, tales como tráfico de celulares, tráfico descar-gado de redes celulares y tráfico Wi-Fi/ fijo generado desde dispositivos portá-tiles, la cantidad total del tráfico de movilidad sería cuatro veces mayor al pro-nóstico de nivel de tráfico celular correspondiente al Cisco Mobile VNI para el año 2016.

-En el año 2011, la suma del tráfico de celular; el tráfico de descarga de celular; y el tráfico Wi-Fi/ fijo desde dispositivos portátiles totalizó 11.5 exab-ytes por mes:

-Celular es 5.2 por ciento o 597 petabytes por mes

-Descarga Celular es 0.6 por ciento o 72 petabytes por mes

-Wi-Fi/ Fijo es 94.2 por ciento

Los dispositivos móviles son

cada vez más potentes y

por lo tanto pueden

consumir y generar más

tráfico de datos. Las

tabletas son un ejemplo

de esta tendencia que genera niveles de tráfico que

crecerán 62 veces del año

2011 al 2016

Móvil

Page 19: Tech&ROI 8 Tecnología para las organizacines competitivas

19

Marzo2012

o 10.9 exabytes por mes

-En el año 2011, el tráfico Wi-Fi/ fijo fue 18 veces mayor que el tráfico celular.

-En el año 2015, la suma del tráfico celular; el tráfico de descarga de celular; y el tráfico Wi-Fi/ fijo desde dispositivos portátiles totalizará 44.1 exab-ytes por mes:

• Celular es el 16 por ciento ó 6.9 exabytes por mes

• Descarga de Celular es el cuatro por ciento ó 2.0 exabytes por mes

• Wi-Fi/ Fijo es el 80 por ciento ó 35.2 exabytes por mes

• En el año 2015, el tráfico Wi-Fi/ Fijo será cinco ve-ces mayor que el tráfico de celular.

Proyecciones de Crecimiento regional Claves

De acuerdo con el pronósti-co actualizado por Cisco, las siguientes regiones están ex-perimentando el mayor creci-miento.

•MedioOrienteyÁfrica ten-drá la mayor tasa de creci-miento de tráfico de datos móviles con una Tasa de Cre-cimiento Anual Global de 104 por ciento ó crecerá 36 veces. •Asia-PacíficotundraunaTasade Crecimiento Anual Com-puesta del 84 por ciento ó cre-cerá 21 veces. • Europa Central y Orientaltendrá una Tasa de Crecimien-to Anual Compuesta del 83 por ciento ó crecerá 21 veces. • América Latina tendrá unaTasa de Crecimiento Anual Compuesta del 79 por ciento ó crecerá 18 veces. • América del Norte tendráuna Tasa de Crecimiento Anual Compuesta del 75 por ciento ó crecerá 17 veces.

Fuente: Resultados del Cisco Global Internet Speed Test (GIST), parte del programa Cisco VNI , y otros resultados de pruebas de velocidad independientes. La aplicación GIST de Cisco tiene más de 900.000 usuarios globales. Estas proyecciones incluyen velocidades de conexión de celular solamente y están basadas en exploraciones de datos de velocidad de conexión de red móvil históricas.

Móvil

Page 20: Tech&ROI 8 Tecnología para las organizacines competitivas

20

Marzo2012

• Europa Occidental tendráuna Tasa de Crecimiento Anual Compuesta del 68 por ciento ó crecerá 14 veces.

Impacto de las Velocidades de Conexión de Redes Móviles Globales más rápidas

La velocidad de conexión mó-vil promedio se duplicó el año pasado y se espera que au-mente nueve veces para el año 2016. Las velocidades de co-nexión móviles son un factor clave para soportar y ubicar el crecimiento del tráfico de da-tos móviles.

Metodología del Pronóstico Cisco Mobile VNI El Cisco VNI móvil se basa en pronósticos de analistas in-dependientes y estudios de uso de datos móviles en el mundo real. Sobre esta base están fundadas las propias estimaciones de Cisco para la adopción de la aplicación mó-vil, los minutos de uso y las ve-locidades de transmisión. Los facilitadores clave tales como la velocidad de banda ancha y la potencia de computación del dispositivo son también te-nidos en cuenta en las proyec-ciones y resultados del Cisco VNI. Una descripción detallada de la metodología se incluye en el reporte completo (ver vínculo debajo).

Los resultados del actual pro-nóstico representan las cre-cientes cantidades de tráfico para los años 2011 al 2015, re-flejando un crecimiento mayor al esperado desde el pronós-tico móvil previo de Cisco VNI liberado en Febrero del 2011.

En el estudio del año pasado, se pronosticó que el tráfico de Internet móvil del año 2011 crecería un 131 por ciento. Este año, el crecimiento real del trá-fico de Internet móvil del año 2011 fue estimado en un 133 por ciento.

•Suraj Shetty, vicepresidente de marketing de producto y soluciones, Cisco“Para el año 2016, el 60 por ciento de los usuarios móviles -- 3 mil millones de personas en todo el mundo – perte-necerán al “Club Gigabyte”, cada una generando más de un gigabyte de tráfico de da-tos móviles por mes. En con-traste, en el año 2011, solo un medio por ciento de los usua-rios móviles calificaba. Este impresionante crecimiento en tráfico móvil será impulsado por dispositivos más potentes, notablemente tabletas y telé-fonos inteligentes, que utilicen redes más veloces tales como 4G y Wi-Fi, para acceder a más aplicaciones, particularmente video de datos intensivos”.

• Ray Mota, managing partner, ACG Research“El Índice de Red Virtual de Cisco se ha convertido en el estándar de facto de la in-dustria como validación del

crecimiento del tráfico. Usted sabe que hay un valor en él cuando ve a la mayoría de sus competidores utilizarlo en sus presentaciones. Es muy bueno ver a Cisco poner un particu-lar foco en el aspecto móvil, ya que es una parte cada vez más importante del tráfico de red”.

• Peter Jarich, director de servicio, Current Analysis“El Cisco VNI entrega impor-tantes puntos de vista y direc-ciones acerca del futuro del mercado. Más allá de la idea básica de que el tráfico IP es-tará creciendo, los operadores están preocupados acerca de qué tipos de tráfico estarán creciendo. Esta preocupación hacen que la granularidad y la segmentación del Cisco VNI sean críticas. El Cisco VNI Global Mobile Forecast es vital porque nos da una visión más detallada de lo que está su-cediendo con el tráfico móvil, que está creciendo tan rápida-mente”.

• John Byrne, director de investigación, IDC“El Índice de Red Virtual de Cisco entrega una fuente de referencia invaluable en la me-dida en que modelamos el uso creciente de la red y convierte ese uso en proyecciones de in-gresos. La habilidad del Cisco VNI de entregar proyecciones de crecimiento a través de múl-tiples fuentes tales como video móvil y juego online es particu-larmente útil”.

La velocidad de conexión

móvil promedio se

duplicó el año pasado y se espera

que aumente nueve veces

para el año 2016.

John Byrne

Ray Mota

Peter Jarich

Suraj Shetty

El Cisco VNI móvil se basa en pronósticos de analistas

independientes y estudios de uso de datos móviles en el mundo real.

Móvil

Page 21: Tech&ROI 8 Tecnología para las organizacines competitivas

21

Marzo2012

Gestión

Hable de TIcon el directorio

uchos departamentos de TI en todo tipo de empresas ya han logrado “interiorizar” el concepto de ITIL y su relación con la Gestión de Servicios de TI. Hasta allí, todo puede estar bien, pero el personal y los directivos de TI enfrentan un reto mayor.

¿Cómo explicarle a la junta de directorio todo esto de gestión de servicios? Veamos algunos lineamientos acerca de lo que se deberían hacer y evitar, para tener éxito en una reunión con la alta dirección.

Consiga un auspiciador dentro de la juntaEl primer factor de éxito en la reunión con la junta, es tener un auspiciador (Sponsor) dentro de ella. Puede ser el director de finanzas, o tal vez, el comercial, y algunas veces, puede ser el presidente de la junta, pero concéntrense en tener ese auspiciador. Claro, sería recomendable tener varios, pero eso no es muy común. El objetivo es que este Sponsor apoye las iniciativas de TI que se propondrán en la reunión. Converse con él antes de la reunión para exponerle su plan y que no se vea sorprendido con lo que pro-pondrá en ella.

M

Luis Quiroz*

Luis Quiroz*

Y consiga sus objetivos con una

buena preparación

Page 22: Tech&ROI 8 Tecnología para las organizacines competitivas

22

Marzo2012

Gestión

Defina qué quiere obtenerde la juntaSi la junta quiere conocer qué es Gestión de Servicios, envíeles unos links de algunas páginas de Internet, o haga un compen-dio, encuadérnelo bien y envíele copias a cada uno. Si no van a lograr nada en la reunión con la junta, simplemente, va a ser una tremenda pérdida de tiempo. Prepare su reunión buscando objetivos específicos (compro-miso de la junta en impulsar un proyecto para la implementa-ción de la Gestión de Servicios, fondos para apoyarlo, cambios en la forma en que se relacio-naran las demás áreas con TI, etc.). Si no obtiene alguno de sus objetivos, no sería muy re-comendable avanzar hasta que esos objetivos estén cubiertos.

Oriente la reunión hacia el negocio, no hacia las tecnologíasAlgunas veces, los directivos de otras áreas me comentan que en las reuniones de la junta, cuando interviene el directi-vo de TI, estos otros directivos entran en “piloto automático” porque nada de lo que el di-rectivo de TI expone tiene que ver con su área/departamento.

Evite tocar temas tecnológicos, enfóquese en como la Gestión de Servicios va a beneficiar al negocio. Ya sea reduciendo cos-tos, o mejorando la operativi-dad empresarial, o cómo estos cambios dentro de TI beneficia-rían a la organización. Una bue-na manera es buscar ejemplos de mejora para cada área, basa-do en los cambios que se reali-zarían implementando Gestión de Servicios. Claro que el tema tecnológico también hay que mencionarlo, pero como las “herramientas” que apoyaran a este proceso, no como el ele-mento central. No prometa lo que no sabe

si puede cumplir.Esto sucede cuando la prepara-ción para la reunión con la jun-ta se hace improvisadamente o es muy pobre. En el afán de cubrir lo que una buena prepa-ración provee, el directivo de TI o queda balbuceando mo-nosílabos ante preguntas de la junta, o termina prometiendo cosas que no sabe si se podrán lograr. “Reduciremos el nivel de incidencias en 30%”, “Aumen-taremos la disponibilidad de las aplicaciones a 24x7” y otras escalofriantes promesas. Una buena preparación ante la jun-ta debe reunir datos, estadísti-cas, y todas las potenciales res-puestas a probables preguntas que la Junta desee hacer, y sin-ceramente, si no tiene la infor-mación para responder alguna pregunta, ofrezca tenerla para la próxima reunión. Pero no prometa nada sin “información de respaldo”. Explique que la Gestión de Servicios ahorra dinero, pero no es gratisUn error (de percepción) de la junta es creer que todo esto de Gestión de Servicios es imple-mentar procesos, mover aquí, cambiar acá, y listo. El directivo de TI debe ser muy claro en ex-poner los costos de implemen-tar Gestión de Servicios. Desde costos operativos, hasta costos

Busque un auspiciador

en el directorio

y converse con él

antes de la reunión

Page 23: Tech&ROI 8 Tecnología para las organizacines competitivas

23

Marzo2012

Gestióneconómicos. Debe exponerse elROIdeestas inversionesal-rededor de la Gestión de Servi-cios. Como cualquier proyecto, de esa manera, la junta debe sopesar todo lo relacionado con Gestión de Servicios basa-do en cómo va a dar beneficios al negocio, respecto a un valor de la inversión coherente.

Explique que el camino es largo, pero con resultados cercanos Otro tema que debe tratarseen la reunión con la junta es cuánto tiempo tomará todo esto de Gestión de Servicios. Como diría Jack El Destripador, “tomémoslo por partes”. Hay que explicarles claramente lo siguiente:

• Quéprocesosde laGestióndeServiciosseimplementa-ranprimero,

• Por qué se eligieron dichosprocesos.

• Cuáles son los resultadosque se lograrán con esosprocesos.

• Cuanto tiempo tomará al-canzardichospuntosdere-sultados.

Finalmente, una profunda pre-paración debe ser llevada an-tes de exponer a la junta una iniciativa alrededor de Gestión de Servicios de TI. Reunir toda la información posible alrede-dor de los procesos a imple-mentar, justificaciones, costos y beneficios (no olvidar los riesgos) pondrán al directivo de TI en una buena posición para exponer a la junta.

* ITIL V3 Expert Tecnofor Peru

[email protected]

Page 24: Tech&ROI 8 Tecnología para las organizacines competitivas

24

Marzo2012

Comunicación

H ace un par de años fui a una confe-rencia del maestro

Norberto Chaves que cambió para siempre mi visión acerca del trabajo del comunicador. Norberto dijo: “el comunica-dor no tiene que tener estilo. Si ustedes quieren tener estilo, háganse artistas”. Frase con-tundente y brillante que hice mía apenas la escuché y que quiero tomar como disparador para este texto.

Todos los años voy al festi-val de publicidad “El Ojo deIberoamérica” y me encanta quedarme horas y horas vien-

do el short list. A veces me sucede que, después de ver varias piezas, puedo descubrir qué agencia la hizo. Le noto la mano, el trazo, la repetición de una fórmula, un “detalle cli-ché”. Y en ese momento siento que cometieron un error, por-que si veo al publicista no veo a la marca, que en definitiva es el verdadero emisor y el único que debería estar hablando.

La profesión del comunicador es una actividad difícil porque nuestro objetivo es pasar des-apercibidos. Después de todo elaboramos mensajes que no son nuestros, no los decimos

reglas ni estilo?

¿Por qué no debe

el comunicador

tener dogmas,

“El comunicador no tiene que tener estilo. Si ustedes quieren tener estilo, háganse artistas”

Page 25: Tech&ROI 8 Tecnología para las organizacines competitivas

25

Marzo2012

Comunicación

y “empática”. Estos “a prioris dogmáticos” me parecen equi-vocados porque pasan por alto el hecho de que los objetivos del comunicador son infinitos y por ende no se puede limi-tar la acción a un puñado de reglas. Por ejemplo, si a mi me contrata un Ministro de Eco-nomía para que elabore un discurso para que su audiencia no entienda nada y crea que lo que está diciendo es super complejo, voy a tener que di-señar una comunicación que sea ambigua, plagada de tecni-cismos y espantosamente con-fusa.Osimecontrataunlíderpara marcar territorio en una negociación fuerte con una persona agresiva, la comunica-ción efectiva va a ser aquella que logre quebrar emocional-mente al otro a fuerza de in-sultos o prepotencia.

Es decir, la comunicación efec-tiva no siempre se logra siendo claro, empático y agradable. A veces hay que ser todo lo con-trario. Por ende considero que es positivo abordar la práctica desprovistos de prejuicios y estilos. Vuelvo a citar a Krish-namurti: “Una taza sólo es útil cuando está vacía. Una mente repleta de creencias, de dog-mas y afirmaciones en reali-dad no es una mente creativa, lo único que hace es repetir. Hay que desarrollar la capa-cidad de afrontar las cosas de modo nuevo, de instante en instante.”

nosotros ni son para nosotros. Sin embargo muchas veces el comunicador (e incluyo a to-dos los que realizan una activi-dad proyectiva) se hacen notar abiertamente a través de esti-los, fórmulas, teorías, leyes, modas… egos.

Por ejemplo, en publicidad existen muchas leyes o mo-das: hay que hacer reír a la gente (entonces la actividad del publicista consiste en contar chistes); o hay filmar en blanco y negro y en slow-motion; o hay que utilizar modelos que sean narigones y un poquito freaks; o hay que hacer estéticas kitchs, “babasónicas” u ochentonas; o hay que idear muñequitos 3D que sean super cool e iró-nicos porque ahora todas las marcas tienen que tener su “Mamá Luchetti”, etc.

Lo mismo sucede cuando un diseñador gráfico se enamora de una tipografia, color, trazo, y se lo quiere encajar a todos sus clientes sin importar que sean petroleras o geriátricos; o cuando un Dircom se “casa” con el universo 2.0 y quiere que todas las empresas del mundo abran su página en Facebook y conversen con sus clientes.

Mi querido Krishnamurti, gran sabio, afirma que “los hombres de buena voluntad no deben tener fórmulas”. Y creo que esto aplica al comunicador, porque como bien dice el otro maestro, Norberto Chaves, “la comunicación es una práctica sin leyes”.

En mis seminarios de comu-nicación suelo pedirles a los asistentes que me digan cuá-les creen que son las claves para realizar una comunica-ción efectiva. Casi siempre señalan que debe ser “clara”

Lic. Alejandro Formanchuk *

Page 26: Tech&ROI 8 Tecnología para las organizacines competitivas

26

Marzo2012

Comunicación

Es un desafío difícil porque en nuestro oficio de comunicado-res perdura la costumbre de promulgar credos e imponer la fe en dogmas. Pero las so-luciones colectivas suelen ser inadecuadas porque nuestra actividad consiste en hacer mensajes artesanales, perso-nales y a la medida de cada emisor, que siempre es único y con códigos particulares.

Una comunicación efectiva se logra cuando nos desapega-mos, minimizamos el ego, nos vaciamos de estilo, pasamos desapercibidos y dejamos ver únicamente los códigos del emisor. Es como el oficio de un actor: su trabajo se vuelve realmente maravilloso cuando en el escenario la persona des-aparece detrás del personaje, cuando no vemos a un actor argentino de 35 años sino un viejo militar de 80 que vive en la época de los zares.

En la universidad siempre hago un ejercicio para ilustrar este punto: les pido a los alumnos que me digan a qué empre-sas les gustaría hacerles una campaña de publicidad. Por lo general elijen las mismas: Nike, Apple o Pepsi. Luego les pre-gunto por qué las eligieron y la respuesta suele ser “porque nos gustan”.

¿Qué es lo que determina ese gusto? Yo creo que por lo ge-neral a uno le gusta lo que le conviene, incluso a los ma-soquistas. Y en este caso la conveniencia está dada por la facilidad. A mis alumnos, que tienen una determinada edad y consumo cultural, les gusta (conviene) pensar una publicidad para Nike porque existe un grado muy alto de correspondencia entre ellos y la marca. Ellos son, en cierta medida, esa marca, tienen in-corporados sus códigos, y para hacerlas hablar basta con que ellos mismos hablen. No hay esfuerzo, no hay que ponerse en el lugar del otro, no hay que adquirir nuevos códigos.

Vaciarse es difícil. Más sencillo resulta adueñarse de un estilo y repetirlo. Pero pensemos que un actor que actúa de sí mis-mo se queda muy rápido sin trabajo: solo puede interpretar un solo tipo de personaje: a él mismo. Y esto es peligroso si uno quiere ganarse la vida ac-tuando o haciendo comunica-ción, que es casi lo mismo.

* Director deFormanchuk & Asociados

Presidente de la Asociación Argentina de

Comunicación InternaDocente en la Universidad

de Buenos Airesalejandro@formanchuk.

com.ar

Page 27: Tech&ROI 8 Tecnología para las organizacines competitivas

27

Marzo2012

Educación

Una Laptop por niño

La evaluación de un fracaso

anunciado

es la sigla con que se reconoce el modelo de com-putadora construida para escolares, así se vendió esta buena idea comercial, convertida en una idea

discutible, criticada y controversial en la historia reciente de las aulas escolares peruanas. En reciente informe del Banco Intera-mericano de Desarrollo se lee: “En 2007, el Perú anunció que iba a distribuirdecenasdemilesdecomputadorasportátilesXO,deOneLaptop Per Child (Una Laptop por niño) a los niños en las escuelas

XO

Guillermo Ruiz Guevara*

Page 28: Tech&ROI 8 Tecnología para las organizacines competitivas

28 Educación

Marzo2012

rurales de todo el país, y se am-plió el programa cada año des-de entonces. Casi un millón de computadoras portátiles más tarde, el programa es ahora el mayordesplieguedeXOenelmundo y uno de los más fieles alosdirectoresdeOLPCcons-truccionistas tecnocéntricos”.

Según el mismo informe, “a la formación del profesorado se le restó importancia, con la creencia de que la exposición a las computadoras portátiles XO sólo crearía un ambientede aprendizaje donde los niños se emocionaban e inspiraban mucho para aprender el apren-dizaje”. Esta anotación del in-forme es una clara descripción de la antitesis pedagógica del proyecto peruano, el supuesto que la emoción es suficiente para que el aprendiz procese e internalice conocimientos es una negación de todas las Teo-rías del Aprendizaje.

El informe señala: “En lugar de desarrollar contenidos digita-

les relevantes, la atención se centró en cómo usar existentes "actividades" (aplicaciones de software) en la computadora portátil XO para enseñar dife-rentes materias”. Es decir, en una iniciativa educativa que demandó varias decenas de millones de soles se privilegió la computología y no la peda-gogía.

Asimismo, se encuentra el siguiente comentario: “Este fue un cambio radical de las prácticas ICT4E (TIC para la educación, del inglés Informa-tion and Communication Te-chnology for Education) me-jores existentes, que tienden a centrarse en el desarrollo profesional de los docentes y el contenido relevante a nivel local como la evaluación de cerca de igual o mayor impor-tancia que el hardware, y los invitó”.

Encontramos que el Banco Interamericano de Desarrollo, respondió con una evaluación

aleatoria de varios años sobre el impactodelproyectoOLPCen el Perú - el primer intento riguroso para examinar el im-pacto de los mayores "1-a-1 de computación" iniciativa en un país en desarrollo.

Los resultados hasta la fecha

El BID ha emitido dos premi-sas para examinar los logros académicos y el impacto en las habilidades cognitivas que las computadoras portátiles XOhan facilitado, en un ensayo de control de 15 meses al azar, con 21 000 alumnos en 319 escue-las - un informe inicial en 2010, y un segundo informe a princi-pios de este año.

El BID encontró algunos resul-tados positivos y significativos en la capacidad cognitiva - una ventaja de cinco meses so-bre los no-XO a los estudian-tes - pero no hubo diferencias significativas en general se en-cuentra en Matemática y Len-gua pruebas estandarizadas 15 meses después de la puesta en práctica.

Quedó claro que la aplicación efectiva del "One Laptop perChild" no fue suficiente para superar las dificultades de un diseño que pone su confianza en el papel de las tecnologías en sí mismas. Una vez más se comprueba, a un costo muy alto, que el uso de las tecno-logías en la educación no es una solución mágica y rápida a través de la cual los proble-mas educativos y los retos se pueden resolver con la simple adquisición de computadoras y sistemas tecnológicos.

¿Qué significa estopara la ICT4E?

Aconteció una oportunidad importante para analizar los

Una vez más se comprueba

que el uso de las TI en

la educación no es una

solución rapida y magica.

Page 29: Tech&ROI 8 Tecnología para las organizacines competitivas

29

Marzo2012

EducaciónresultadosdelaOLPCenPerú,con el Banco Interamericano de Desarrollo, en el Salón de la Tecnología, e indagar sobre el impacto de "una laptop por niño", independientemente de la tecnología y las TIC en la educación en general.

En el debate, se plantearon varias hipótesis en relación al estudiosobrelaOLPCenPerú,aspectos sobre los que todos debemos pensar. El BID no ha encontrado notables resulta-doseducativosdelaOLPCenPerú. Conozcamos algunas de las interrogantes:

1. ¿Hay intervenciones de las TIC tienen un impacto? ¿O estamos todos perdiendo el tiempo con la tecnología?

2. ¿No sabemos realmente cómo medir el impacto de las TIC en la educación? ¿O esta-mos probando las cosas ma-las para ver el impacto?

3. ¿Puede una sola interven-ción tenga un impacto? ¿O tenemos que tener más in-tervenciones en plazos más largos para el impacto?

4. ¿Están todos los programas de computadoras portátiles condenados? ¿O era el enfo-que del Perú en sí el problema?

Temas de análisis

La discusión está abierta, los resultados de la aplicación deXO(OLPC)enPerúnoen-tusiasman. Lo cierto es que no hubo un plan pedagógico para este proyecto en Perú (lo contrario de otros países). No se conocen los indicadores de éxito previstos ni el perfil del educador y menos del edu-cando; tampoco se tiene noti-cias del plan de reconversión curricular, metodológica o de evaluación del educando.

Recomendaciones

Perú invirtió más de cincuenta millones de dólares en la inser-cióndelaXO.Yporlovisto,esun claro ejemplo de lo que no se debe hacer en materia de educación. Si la evaluación se hiciera en una empresa cual-quiera, el informe diría: “Se compraron computadoras sin un plan de desarrollo de siste-mas de información”.

En este contexto, seráconveniente tener encuenta que:

1. Un plan de desarrollo edu-cativo comprende a los do-centes, ellos son parte de la solución. Y para garantizar la viabilidad de toda iniciativa de inserción tecnológica se debe concertar con las Facultades de Educación e Institutos Su-periores Pedagógicos, parta asegurar que en las canteras de educadores se incuba la recon-versión del modelo.

2. El costo beneficio pasa por la calidad del proceso educa-tivo y el resultado del nuevo producto educativo. Esto debe estar bien diseñado e involucrar a todos los agentes educativos.

3. Los contenidos son esencia-les, pero sobre todo las estra-tegias de producción, lo que incluye a los propios educan-dos; éstos son la base de una línea de producción de conteni-dos, con la guía de sus docentes.

4. El proceso educativo no es solo con la computadora, es antes, durante y después de la computadora. Esto obliga una reformulación de los modelos metodológicos predominantes y una exigente preparación del maestro y de los instrumentos que él requiere.

*Consultor en informáticay sistemas aplicados

a la educación; consultor en políticas de desarrollo

Email: [email protected]

Page 30: Tech&ROI 8 Tecnología para las organizacines competitivas

30

Marzo2012

VipDatosEn esta sección aparecerán todos los que acaban de asumir una nueva responsabilidad en su organización, los que consiguieron una meta, los que decidieron em-prender el negocio propio para atender al sector cor-porativo y gobierno, a los recién nombrados, y los que decidieron irse en búsqueda de nuevos rumbos. Todos serán bienvenidos.

Nuevo gerente generalde IBM PerúRicardo Fernández es el nuevo gerente general de IBM Perú. Ricardo reempla-za en el cargo a Jaime García, quien asumirá la posición de vicepresidente del área de servicios para la región Sudamérica de habla hispa-na de IBM, un territorio que

comprende nueve países entre los cuales están Argentina, Bolivia, Chile, Colombia, Ecuador, Paraguay, Perú, Uruguay y Venezuela. Antes de ocupar esta posición, Ricardo se desempeñó como director del área de Servicios Integrados de Tecno-logía para IBM Latinoamérica. A lo largo de sus más de 32 años en IBM ha ocupado diversas posiciones de liderazgo tanto en Perú como en Venezuela y Estados Unidos, y ha tenido varios cargos a nivel regional. Ricardo cuenta con una amplia experiencia en ventas de software y hardware. Es administrador de empresas de la Universidad de Lima.

Web de Emerson Emerson Network Power lan-zó a comienzos de este mes su nueva página Web que luce moderno y atractivo, con la intención de conver-tirse en un espacio donde el usuario encontrará infor-

mación actualizada sobre las soluciones que la compañía posee, para ayudar a mejorar la eficiencia, confiabilidad y la capacidad de los equipos vitales de su empresa.

Visite: EmersonNetworkPower.com/CALA

Vicepresidente de Citrix para LatamJuan Pablo Jiménez es el nuevo Vicepresidente para La-tinoamérica & Caribe de Citrix con la responsabilidad de fortalecer el posicionamiento de la marca en la región y liderar y coordinar los equipos de ventas y servicios, com-puestos aproximadamente por 80 profesionales y 225 canales y socios de negocio. Previo a su ingreso a Citrix, Juan Pablo formó parte HP donde por más de 10 años con-tribuyó a incrementar sus ventas en distintas regiones. En HP también tuvo a cargo varias unidades de negocio para América Latina, fue director de la unidad de nego-cio de consumidores basado en Colombia, vicepresidente y Country Manager del grupo de sistemas personales en

Brasil, responsable de la unidad de negocio de consumido-res en México y otras posiciones que le brindaron un am-plio conocimiento y experiencia en la región. Juan Pablo es graduado de la Pontificia Universidad Javeriana de Bogotá, Colombia.

QualisMuy interesante la propues-ta Qualis, la organización que dirige Enrique Mendoza, ex D-Link. “Somos una empresa, se-ria, moderna y especializada en el desarrollo e implemen-tación de soluciones tecno-lógicas de redes convergen-tes, seguridad, conectividad, telefonía y video vigilancia IP. Así mismo provisionamos

servicios de ingeniería, gestión de proyectos, soporte SLA, NOC (Network Operation Center), HelpDesk especializa-dos a nuestros clientes. Nos especializamos en soluciones de arrendamiento de tecnología de Networking y servicios asociados. Para mayor información pueden visitarwww.qualis.pe/home.html

LíneaDataScan en PerúEste martes 13 de marzo, LíneaDataScan ofrecerá la con-ferencia Soluciones móviles e inalámbricas en el Swisso-tel. Mis felicitaciones para José Enrique Velarde, gerente general, y José Velarde, gerente comercial, por este tipo de actividades y por lo bien que están introduciendo a LíneaDataScan en el mercado peruano. LíneaDataScan es una empresa de soluciones y servicios tecnológicos especializada en movilidad y sistemas de punto de venta con fuerte presencia en Colombia, y otros países de Lati-noamérica. Trabaja con fabricantes como Motorola, IBM, Zebra, Datalogic, Torex, Mettler-Toledo, Mitel y Vocollect, entre otros. Pueden ver más detalles enwww.lineadatascan.com

Ricardo Fernández

Enrique Mendoza

José Enrique Velarde y José Velarde

Por: Tábano

Page 31: Tech&ROI 8 Tecnología para las organizacines competitivas

31

Marzo2012

Gestión

DirectorWilder Rojas Díaz

[email protected]

EditorRonny Rojas

[email protected]

Reportero GráficoYsmael Carrión

Diseño & DiagramaciónAlexis Alemán P.

[email protected]

AdministradorOscar Corrales Naveda

ContabilidadMaría Esther Corrales

Asesoría LegalBárbara Pita Dueñas

Tech&Roi se imprime en Finishing S.A.C.

Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620• Prohibida la reproducción total o parcial del contenido.• Media Comm no se responsabiliza por las opiniones de terceros.

Edición 8 Año 2 Marzo 2011

Es una publicación mensual deMedia CommJirón Orejuelas 226Surco - Lima 33 - PerúCentral (511) 627-5520

www.tecnologia.com.pe

próxima edición

Abril 2012

Media Commtambién produce

• entérese más, visitewww.techroi.com.pe

www.controlx.com.pe

www.proveedoralacarta.com.pe

www.canalti.com.pe

www.usuariodigital.com.pe

Cómo ser rentable

en TILa necesidad de contar con hardware y software que permita realizar mejor el tra-bajo de las empresas, obedece a exigencias cada vez mayores dada la competitividad y la velocidad con la que se desenvuelven los mercados.Sin embargo, muchas veces ésta es toma-da a la ligera porque los empresarios no ven cómo puede resultar una inversión y no un gasto, a veces porque su propio personal de sistemas no está involucrado en los lineamientos del negocio debido al desconocimiento de cuáles son las va-riables que forman parte del costo de los productos, o cómo se generan los plazos de financiamiento;, por lo tanto, sus propues-tas se concretan únicamente a resolver necesidades operativas sin volverse una pieza clave de mejora, para obtener una mayor rentabilidad en la empresa.Las empresas realizan grandes inversiones guiados por los proveedores que tienen las mejores soluciones tecnológicas, los mejores servidores, los mejores precios, el mejor soporte post venta, etc. Pero ellos no son parte de la empresa y es posible que no entiendan el negocio.Es ahí donde un consultor de negocios, que vengan de las canteras de sistemas, se convierte en un verdadero aliado; no es una consultaría para adquirir tal o cual ERP o tal o cual servidor, sino para entender el negocio y aplicar tecnología para obtener ganancias.Desarrollemos un caso. La inversión en hardware, soporte y energía es menor si las aplicaciones se ejecutan en servido-res alojados en la nube o si compramos licencias y ya no compramos sistemas y los usamos desde Internet. Pero es necesario indicar que para que eso funcione debe-mos de contar con un servicio de Internet robusto, protegidos por un Firewall que permita un correcto acceso a Internet. Si contratamos un ancho de banda de 2 Mb, y no tenemos un adecuado control, cuando dos o tres personas estén viendo

YouTube el que quiera ver los saldos en el ERP alojado en algún servidor, pues dirá que la aplicación es lenta y que esto no sirve. La pregunta es ¿por qué no tienen un firewall? o si su aplicación es crítica, ¿sabe que tiene que tener redundancia de enlaces y un firewall en cluster?, pues, resulta que la compra del ERP cloud no era la única inversión que mencionó el proveedor, al momento de la venta.Uno de los factores más importantes para que una empresa vea la rentabilidad de la tecnología, es entender cómo se traduce en números. Por ejemplo, hay empresas que instalan sus sistemas en el lugar menos accesible, ya sea en el cuarto junto con las escobas, o el cableado de la red está puesto sin etiquetas y resulta ser un verdadero enredo de cables y aparatos que nadie entiende, pero que cada vez que todo se pone lento, los prenden y apagan. De esa manera, todo vuelve a funcionar.Para explicar que el caso descrito afecta a la economía de la empresa, podemos aplicar la siguiente formula: la cantidad de personas que se ven afectadas porque el sistema no funciona, digamos tres; la re-muneración de estas personas es de 1,100; y que éstas personas son responsables del 4% de los ingresos de la empresa. Con es-tos datos, fácil podemos suponer que si el sistema paró tres horas el costo para la organización representó S/ 30.00 en pa-gar por gusto, pero que su porcentaje de participación significó un atraso del 25% en la facturación.Esta simple simulación nos indica que si el cálculo lo hubiéramos hecho antes de empezar a instalar nuestros sistemas en cualquier lugar, entonces, tendríamos me-jores resultados.A tener en cuenta.

*Gerente genera de Comunica7www.comunica7.com

Ricardo Linares Prado*

Page 32: Tech&ROI 8 Tecnología para las organizacines competitivas

Marzo2012