SlideShare ist ein Scribd-Unternehmen logo
1 von 56
LOGICALIS NOW
  SECCIÓN




                                                     BYOD A OPORTUNIDAD
                                                     DE TENDENCIA
                                                                                           (BRING YOUR
                                                                                           OWN DEVICE)

                                                     Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a
                                                     partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos
                                                     de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los
                                                     estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad.
                                                     En esta edición, le presentamos cómo afrontar la nueva ola BYOD.
            Año 6 / Nº 20 - Marzo 2013 | Logicalis




                                                     LOGICALIS SOUTHERN CONE          SEGURIDAD                        TENDENCIAS
                                                     Conozca el informe de Ovum,      En vez de percibir BYOD como     El 2013 se presenta con
                                                     encargado     por    Logicalis   una amenaza, las organizacio-    grandes    expectativas     de
                                                     Group, el cual revela las        nes deben estar preparadas       avances tecnológicos en la
                                                     principales características de   para cubrir los principales      región. En esta edición, le
                                                     esta tendencia.                  puntos de seguridad. Descubra    presentamos las tendencias más
                                                                                      cómo planificar una política     destacadas para Latinoamérica.
                                                                                      exitosa de BYOD.




                                                                                                                      Logicalis Now - Marzo 2013 | 1
Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores
innovaciones permiten a empresas como la tuya hacer cosas extraordinarias.
Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para
descubrir que puede hacer la innovación por tu negocio.
¡Atrévete a imaginar!




                                                                              Síguenos:

                                                                                  /Logicalis Latam

                                                                                  @LogicalisLatam


                                                                              www.la.logicalis.com
SUMARIO


                                             06............  ENDENCIA
                                                            T
                                                         BYOD, una oportunidad para empresas y
                                                         empleados

                                             10............  OGICALIS SOUTHERN CONE
                                                            L
                                                         Dime dónde vives y te diré qué dispositivo usas

                                             14............  EGURIDAD
                                                            S
                                                         Cómo conseguir el éxito en el armado de una
                                                         Política de BYOD

                                             20............  NEXO
                                                            A
                                                         ¿Cómo planificar una política exitosa?

                                             22............  ENDENCIA
                                                            T
                                                         Internet para todo, todo para Internet

                                             24............  ESPONSABILIDAD SOCIAL
                                                            R
                                                            EMPRESARIA
27. BYOD dejará de ser una tendencia                    Logicalis se sumó a la iniciativa “Haciendo Punta”   30. ¿Está su red WiFi lista para el futuro?
para ser una realidad                                   en el volcán Copahue

                                             25............  ASO DE EXITO
                                                            C
                                                         Virtualización de escritorio, la clave del plan TI

                                             27............  NTREVISTA
                                                            E
                                                         “BYOD dejará de ser una tendencia para ser una
                                                         realidad”

                                             30............  OTA TÉCNICA
                                                            N
                                                         ¿Está su red WiFi lista para el futuro?

                                             34............  ONSULTORÍA
                                                            C
                                                         El desafío de sumarse a BYOD

                                             37............  ANAGEMENT
                                                            M
                                                         La problemática de la gestión en las soluciones
                                                         de BYOD

                                             39............  PLICACIONES
                                                            A
                                                         Aplicaciones dentro de la corporación

20. ¿Cómo planificar una política exitosa?   42............  ATA CENTER
                                                            D                                                 34. El desafío de sumarse a BYOD
                                                         Software Defined Network: el futuro de las
                                                         arquitecturas de red

                                             46............  ERVICIOS
                                                            S
                                                         Conozca cómo gestionar los servicios de BYOD

                                             48............  ENDENCIA
                                                            T
                                                         Las predicciones para América Latina en el 2013

                                             50............  ENDENCIA
                                                            T
                                                         Top 10 tendencias de TIC para Latinoamérica en
                                                         2013

                                             54............  OVEDADES
                                                            N




22. Internet para todo, todo para Internet                                                                    39. Aplicaciones dentro de la corporación




                                                                                                                Logicalis Now - Marzo 2013 | 3
EDITORIAL
                                                     LOGICALIS NOW

                                                                                                                                                                                                           Estimados lectores,



                                                                                                                                                                                                           En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de
                                                                                                                                                                                                           Bring Your Own Device, una tendencia en alza a partir de la cual los empleados
                                                                                                         BYOD A OPORTUNIDAD                    (BRING YOUR
                                                                                                                                               OWN DEVICE)
                                                                                                                                                                                                           llevan sus propios dispositivos al lugar de trabajo.
                                                                                                         DE TENDENCIA
                                                                                                         Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a


                                                                                                                                                                                                           En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de
                                                                                                         partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos
                                                                                                         de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los
                                                                                                         estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad.
                                                                                                         En esta edición, le presentamos cómo afrontar la nueva ola BYOD.




                                                                                                                                                                                                           ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con
                                                                Año 6 / Nº 20 - Marzo 2013 | Logicalis
Año 6 / Nº 20 - Marzo 2013 | www.la.logicalis.com




                                                                                                         LOGICALIS SOUTHERN CONE          SEGURIDAD                       TENDENCIAS
                                                                                                         Conozca el informe de Ovum,      En vez de percibir BYOD como    El 2013 se presenta con
                                                                                                         encargado     por    Logicalis   una amenaza, las organizacio-   grandes    expectativas     de




                                                                                                                                                                                                           un potencial de generar importantes beneficios tanto para la organización como
                                                                                                         Group, el cual revela las        nes deben estar preparadas      avances tecnológicos en la
                                                                                                         principales características de   para cubrir los principales     región. En esta edición, le
                                                                                                         esta tendencia.                  puntos de seguridad. Descubra   presentamos las tendencias más
                                                                                                                                          cómo planificar una política    destacadas para Latinoamérica.
                                                                                                                                          exitosa de BYOD.




                                                                                                                                                                                                           para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben
                                                                                                                                                                                                           estar preparadas para afrontar esta tendencia, la cual seguirá creciendo.

                                                                                                                                                                                                           En este sentido, le presentamos las últimas novedades, tendencias y soluciones
                                                    Staff                                                                                                                                                  tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa
                                                    Comité editorial                                                                                                                                       implementación.

                                                    Rodrigo Parreira                                                                                                                                       Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el
                                                    CEO, Logicalis Latam
                                                                                                                                                                                                           cual encontrará mayor información de nuestros servicios y soluciones, agenda de
                                                    Carlos Pingarilho                                                                                                                                      eventos, noticias de nuestros partners, entre otros.
                                                    COO, Logicalis Southern Cone
                                                    Diego Martínez                                                                                                                                         También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube
                                                    COO, Logicalis Andean
                                                                                                                                                                                                           y Slideshare.
                                                    Gustavo Wymerszberg
                                                    Coordinator Business Development,
                                                    Logicalis Southern Cone
                                                    Andrés González
                                                    Consulting Services Manager, Logicalis
                                                    Southern Cone
                                                    Gastón Daurat
                                                    Sales Director, Enterprise Sector,
                                                    Logicalis
                                                    Agustina Rivas
                                                    Marketing  Communications Manager,
                                                    Logicalis Andean
                                                    Luis Esposito
                                                    Knowledge, Process  Quality Manager,
                                                    Logicalis Southern Cone



                                                    Idea y coordinación
                                                    María Victoria Muñoz
                                                    Communication Coordinator, Logicalis
                                                    Southern Cone
                                                    victoria.munoz@la.logicalis.com




                                                                                                                                                                                                           www.la.logicalis.com
                                                                                                                                                                                                           info@la.logicalis.com



                                                    4 | Marzo 2013 - Logicalis Now
TENDENCIA




BYOD, una oportunidad
para empresas y empleados
Por Andrés González, Consulting Services Manager Logicalis Southern Cone

Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el
empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar
exitosamente BYOD.



Trayendo nuestros              propios      Con equipos cada vez más potentes           sillo en comprar un equipo para usar
dispositivos                                para procesar datos, interfaces de          en el trabajo? Mayor capacidad de
                                            usuario más accesibles y agradables,        almacenamiento, procesadores más
En líneas generales, y para entender de     y costos en descenso, el consumo            rápidos y pantallas con mayor reso-
qué estamos hablando, BYOD (en in-          de notebooks, smartphones y table-          lución, logrando una experiencia de
glés Bring Your Own Device o “trae tu       tas ganó terreno en los últimos años        trabajo más ágil, cómodo y amigable.
propio dispositivo”) es la tendencia por    desde el hogar hasta la oficina. Esta
la cual los empleados llevan sus equipos    tendencia por la cual el mercado ma-        Otro aspecto importante es la movi-
informáticos personales a sus lugares de    sivo inunda al mercado corporativo          lidad, esto se vislumbra especialmen-
trabajo y los usan para tareas laborales.   es conocida como consumerización.           te cuando los equipos corporativos
                                                                                        son desktops o notebooks volumi-
En principio, uno se preguntaría por                                                    nosas y pesadas. Los usuarios más
qué un empleado haría tal cosa, cuan-       La demanda generada por el
do es responsabilidad de la empresa         consumo
brindarle los elementos que necesita
para hacer su trabajo. La clave es que      El impulso de la consumerización se
hoy los estándares corporativos y pre-      presenta desde varios frentes. Por un
supuestos restringidos hacen que los        lado, los jefes que, con mayor poder
equipos informáticos no se renueven         adquisitivo y viajes al exterior, son los
al mismo paso que evoluciona el mer-        early adopters, en tanto tienen acce-
cado. Por su parte, los empleados tie-      so a las nuevas tecnologías y usan su
nen cada vez mayor acceso a la última       influencia para que las áreas técnicas
tecnología, lo cual eleva la expectativa    les habiliten la conexión a las redes y
de cómo debe ser la experiencia in-         sistemas corporativos. Por otro lado,
formática de un usuario.                    los técnicos de informática y teleco-
                                            municaciones requieren los medios
Paralelamente, la concepción de             para conectar sus nuevos “juguetes”.
puesto de trabajo fue mutando gra-          Sin embargo, el efecto contagio no
dualmente desde “lugar” a “función”.        tarda en hacerse notar y, así, otras
Mercados laborales más flexibles con        áreas también se ven tentados a tener
teletrabajo, hot desking, hotelling,        el mismo beneficio.
home working, tercerización, etc. son
un caldo de cultivo para el uso de dis-     ¿Qué buscan los usuarios que están          Andrés González, Consulting Services Manager
positivos no corporativos.                  dispuestos a poner dinero de su bol-        Logicalis Southern Cone




6 | Marzo 2013 - Logicalis Now
exigentes priorizan la innovación y
el diseño a los equipos estándar más
estables, pero a veces obsoletos, ofre-
cidos por sus empleadores.

Así, la frontera entre la vida personal
y el trabajo se va desdibujando cada
vez más, y la consumerización es un
síntoma de este movimiento.

Para alcanzar los beneficios de BYOD
es imprescindible que la adopción sea
controlada y administrada, con claras
políticas de uso, niveles de servicio,
seguridad y cumplimiento con nor-
mas, códigos y regulaciones locales.


El proceso del cambio

Las políticas de BYOD pueden ser
restrictivas –sólo acceso a la red
WIFI de invitados–, permisivas –
aceptación abierta pero controlada–,
o infinidad de matices intermedios.

En general, la recomendación es no
quemar etapas, sino ir adoptando el       ¿Qué buscan los usuarios que están
uso en forma gradual, considerando        dispuestos a poner dinero de su bol-
el modelo cultural de la empresa y
                                          sillo en comprar un equipo para usar
su madurez tecnológica y de servi-
cios para evitar sorpresas negativas      en su empresa? Una experiencia de
o sensación de frustración entre los      trabajo más ágil, cómoda y amigable.
usuarios.                            »



                                               Logicalis Now - Marzo 2013 | 7
TENDENCIA


»




    Ahora, si bien algunas tecnologías             entornos. Por su parte, la virtualiza-       Además de los usuarios, la empresa tam-
    fueron los detonadores de la deman-            ción del Data Center y del escritorio        bién puede encontrar beneficios en la
    da de BYOD, otras están toman-                 y los servicios en la nube son tecno-        adopción de BYOD en su organización.
    do relevancia para que la adopción             logías que permiten e impulsan la
    de esta tendencia se traduzca en un            implementación de BYOD.
    aprovechamiento de sus beneficios                                                           Los beneficios
    sostenibles en el tiempo.                      Seguridad
                                                   Quizás sean las cuestiones de                Desde el punto de vista de IT, el hecho
                                                   seguridad los principales argumentos         de que los usuarios estén deseosos de
    La tecnología                                  de los reacios a BYOD. No sólo es            usar sus propios dispositivos para tra-
                                                   preciso considerar la confidencialidad       bajar puede redundar en el aumento
    Acceso inalámbrico                             de la información corporativa en             de su productividad y de su satisfac-
    La tecnología que hace posible que uno         estos dispositivos, sino que además          ción ante una experiencia de uso más
    lleve su propio dispositivo a la oficina es,   surge la problemática de cómo la             personalizada, con menor inversión
    casi por definición, la conexión a red sin     empresa tratará la información               en equipos de escritorio. Para el de-
    cables, la cual permite la movilidad de        privada del dueño del dispositivo            partamento de recursos humanos, es
    los equipos. Para ello tenemos las redes       para evitar problemas legales. Si la         una forma de atraer y retener a ciertos
    celulares que son generalmente públicas        empresa requiere mayor control               talentos identificados con la “Genera-
    y con amplia cobertura y las WIFI, que         sobre el equipo, tendrá que responder        ción Y”: dinámicos, hiperinformados,
    son privadas y más flexibles, pero con         también por el resguardo y el acceso         conectados, familiarizados con la tec-
    cobertura limitada a la oficina o el hogar.    no autorizado a la información               nología desde la cuna. Para las áreas
                                                   privada del usuario, incluyendo sus          comerciales y de marketing, es una
    Aplicaciones                                   fotos y videos personales, e incluso la      forma de que los niveles más expues-
    Sin embargo, lo que da realmente               ubicación en equipos con GPS.                tos estén al nivel de innovación que se
    sentido a que uno quiera usar un                                                            puede encontrar para consumidores,
    dispositivo propio en el trabajo es la         Gestión de dispositivos                      mucho más alto que el corporativo en
    disponibilidad de aplicaciones: acceso         Una vez que la empresa ha decidido           múltiples ocasiones.
    a internet, mensajería, redes sociales,        aceptar dispositivos de los usuarios
    email y hasta el uso de aplicaciones           en la oficina, esto se convierte en un       En conclusión, la adopción de
    específicas del negocio.                       servicio que deberá ser soportado y, si      BYOD tiene varias aristas por consi-
                                                   deja de funcionar total o parcialmente,      derar, por lo que su adopción no tie-
    En este contexto, el personal de TI            generará reclamos que deberán ser            ne por qué ser abrupta sino que cada
    tiene el desafío de implementar una            atendidos. Esto significa que las áreas de   organización debe darle el ritmo
    red inalámbrica con capacidad para             soporte deberán estar preparadas para        que acompañe a la cultura interna.
    la demanda, y que permita acceder              la nueva demanda. Afortunadamente            En cualquier caso, es una tendencia
    a los servicios desde múltiples pla-           las herramientas de software llamadas        que será imposible evitar durante
    taformas y redes; mientras que los             MDM (Mobile Device Management                los próximos años para mantenerse
    desarrolladores de software deben              o “gestión de dispositivos móviles”)         competitivo, innovador, retener ta-
    apuntar a clientes, aplicaciones y             ayudan en las tareas de administración       lentos y posicionarse satisfactoria-
    conectores que corran en diversos              y seguridad de los dispositivos.             mente en el mercado.



    8 | Marzo 2013 - Logicalis Now
Logicalis Now - Marzo 2013 | 9
LOGICALIS SOUTHERN CONE




Dime dónde vives y te
diré qué dispositivo usas
Un informe de Ovum, encargado por Logicalis, revela las principales
características de BYOD, una tendencia que crece aceleradamente en
todo el mundo aunque no de modo uniforme.




En un presente hiperconectado,            Malasia, Rusia, Singapur y Sudáfri-     ral. También son más proclives que
aquello que aparece primero a nivel       ca) y los mercados maduros (Alema-      sus pares de mercados maduros a usar
de unos pocos países rápidamente se       nia, Australia, Bélgica, España, Es-    un único dispositivo y utilizarlo tanto
vuelve global. Con BYOD se com-           tados Unidos, Francia, Italia, Japón,   para cuestiones laborales como perso-
prueba la regla. El fenómeno por el       Reino Unido y Suecia). Los emplea-      nales. Esas actitudes prueban que se
cual los empleados llevan dispositivos    dos en estos países tienen diferentes   sienten a gusto con el hecho de que
propios al trabajo está despegando a      actitudes respecto al uso de disposi-   las fronteras entre trabajo y vida per-
escala planetaria. Para tomarle el pul-   tivos móviles durante el horario la-    sonal estén volviéndose más difusas.
so, la consultora internacional Ovum,     boral y fuera del mismo, lo que es un   También es posible que esto se rela-
con sede en Londres, puso la lupa so-     indicador de la divergencia cultural    cione con la voluntad de hacer lo que
bre un amplio grupo de países, lo que     respecto al punto de equilibrio entre   se necesite y trabajar todo lo que sea
arrojó interesantes conclusiones.         vida personal y trabajo.                necesario para avanzar en sus carreras
                                                                                  profesionales. “Vivir para trabajar”
El primer punto relevante es que          A los empleados en mercados en cre-     parece ser la actitud que prevalece
existe una gran diferencia en los         cimiento les interesa y de hecho ya     entre los consumidores de mercados
resultados según tipos de países.         aprovechan la posibilidad de acce-      emergentes, mientras que aquellos en
Ovum distingue entre dos grupos,          der a datos y aplicaciones laborales    economías desarrolladas se inclinan
los llamados mercados en crecimien-       de modo constante, aún fuera de la      por “trabajar para vivir” –su carrera
to (Brasil, Emiratos Árabes, India,       oficina o más allá del horario labo-    está separada de su vida privada y la



10 | Marzo 2013 - Logicalis Now
primera es un medio para obtener             los colaboradores de mercados madu-          y la voluntad de mantener a las ac-
confort en la segunda.                       ros están acostumbrados a cómodos            tividades personales fuera del radar
                                             regímenes de jornada laboral y son más       de cualquier tipo de autoridad, sea
Además, el aumento acelerado de la           cuidadosos respecto a la separación en-      un empleador o el Estado. Los euro-
penetración de dispositivos inteligen-       tre su trabajo y su vida personal”, expli-   peos en especial son más celosos de
tes y el ingreso creciente de jóvenes        ca Richard Absalom, analista senior de       su derecho a la privacidad, lo que se
con buenos ingresos a la fuerza labo-        Ovum. “Este comportamiento transfor-         explica por la historia regional de go-
ral potencian la tendencia a “traer el       mará no sólo futuros patrones de movi-       biernos autoritarios que monitorea-
propio dispositivo” y le da más fuerza       lidad empresarial en mercados de rápido      ban y censuraban las comunicaciones
en mercados en crecimiento en com-           crecimiento comparado con mercados           personales. En otros lugares la actitud
paración con los que están en el gru-        maduros, sino que también establecerá        es diferente. En países que no tienen
po de los maduros.                           qué mercados, estructuralmente, serán        esa historia, como Estados Unidos, el
                                             los más beneficiados con esta revolución     tema de la privacidad es secundario.
“Los empleados de economías emergen-         respecto a cómo y dónde trabajamos”,         Mientras, en otros donde la censu-
tes de rápido crecimiento están demos-       agrega el experto.                           ra continua o la memoria está más
trando una actitud más flexible respec-                                                   fresca, como Brasil o Rusia, la idea
to a las horas de trabajo, y están felices   Otro factor que hay que tener en             que predomina es que de cualquier
con la idea de poder utilizar sus propios    cuenta, según Ovum, son las diferen-         modo las autoridades siempre pue-
dispositivos para trabajar. Sin embargo,     tes actitudes respecto a la privacidad       den controlar lo que uno hace, por »



                                                                                                Logicalis Now - Marzo 2013 | 11
LOGICALIS SOUTHERN CONE


» lo que en definitiva no importa
  quién sea el dueño del dispositivo
  que se usa.


  Los riesgos de mirar para otro lado

  La segunda conclusión clave del estudio
  es que los departamentos de IT deben
  buscar la manera correcta de adminis-
  trar esta corriente. La ausencia de este
  tipo de políticas es un problema a nivel
  global. De los encuestados que llevan
  sus propios dispositivos al trabajo, el
  17,7% declaró que el departamento de
  TI de su empleador no lo sabe, mien-
  tras que un 28,4% de los departamen-
  tos TI de los encuestados ignora activa-
  mente que eso está ocurriendo (es decir,
  “hacen la vista gorda”).

  “BYOD sin regulación representa un
  gran riesgo de seguridad de datos, y las
  consecuencias de perder información
  confidencial a través de un dispositivo
  personal pueden ser muy serias desde
  las perspectivas financiera, legal y de
  reputación”, expresa Absalom.

  Sin embargo, ésta no es una tarea sen-
  cilla. Como cada organización es única,
  no hay recetas universales para encarar el
  tema. Cada empresa debe comprender el
  comportamiento de sus empleados (que
  como se vio está influido por su ubica-
  ción geográfica), y buscar gerenciarlo en
  función del perfil de riesgo respectivo.
  La pregunta que hay que hacer es: ¿a
  qué datos pueden tener acceso los em-
  pleados y hasta dónde es necesario llegar
  para asegurarlos? El abanico de opciones
  es amplio, con extremos que pueden ir
  desde el control más estricto de todo el
  dispositivo hasta políticas muy relajadas
  enfocadas solo en algunas aplicaciones.
  La cuestión más crítica es definir una
  política lo antes posible, apuntan desde
  la consultora inglesa.

  La infraestructura que tiene que so-
  portar todo y que debe ir de la mano



  12 | Marzo 2013 - Logicalis Now
de las políticas también merece aten-        riesgo específico de la organización. Es
ción. Es que a medida que los líderes        muy posible que quienes actúen en
empresarios comienzan a planear el           sectores altamente regulados como la
impacto que tendrá la movilidad de           salud, el gobierno o las finanzas van a
los empleados en sus compañías, las          tener que implementar las soluciones
mencionadas diferencias en actitudes         más seguras posibles, mientras que para
se reflejarán en el patrón de inver-         otros será factible optar por controles
sión en provisión para aplicaciones          más laxos. Si los empleados acceden
móviles. También afectarán los re-           a la red WiFi usando sus dispositivos
tornos en materia de productividad           personales también es importante que
que se obtendrán por esa inversión.          el ancho de banda sea suficiente para
Y las empresas en economías de alto          todos y que no haya cuellos de botella.
crecimiento tienen la oportunidad de
transformar esta corriente de motiva-        De todos modos, hay señales alentado-
ción de sus empleados en productivi-         ras que indican que en aquellas regio-
dad e ingresos si acompañan el nuevo         nes donde el BYOD tiene más impulso
comportamiento con el adecuado so-           los departamentos de IT están ponien-
porte para dispositivos y redes.             do manos a la obra, y al menos estimu-
                                             lan este tipo de comportamiento. Claro
Soporte adecuado significa poder defi-       que tener una política para manejarlo
nir cuántas personas en la empresa ya        es otra cosa. Los datos de Ovum reve-
usan dispositivos personales para el tra-    lan que solo un 12% de los empleados
bajo, cuántas tienen interés en hacerlo,     firmó una política que gobierne el uso
y darles a todas ellas acceso al máximo      de su dispositivo personal en el trabajo.
de aplicaciones posibles que sean nece-      Pero al menos un fomento genérico de
sarias para cumplir con cada función         la tendencia muestra que se están dan-
teniendo en cuenta a la vez el perfil de     do los primeros pasos.




Radiografía de un estudio de alcance global
La encuesta llevada a cabo por               Las preguntas giraron en torno
Ovum compila respuestas de 3.796             a actitudes y uso de dispositivos
consumidores de 17 países diferentes. A      personales en el trabajo. El producto
los efectos de este estudio, el concepto     final es un conjunto de datos único, que
de BYOD se definió como el uso de            permite dotar de cifras reales a la escala
smartphones o tabletas personales en el      y factores que impulsan la tendencia
trabajo para cualquier actividad diferente   de BYOD, desde la perspectiva de los
a hacer llamadas o enviar mensajes de        mismos consumidores que la alimentan.
texto, es decir que involucre el acceso      La lista de países cubiertos por el estudio
a datos corporativos. El único criterio de   incluye a: Alemania, Australia, Bélgica,
selección para responder la encuesta         Brasil, Emiratos Árabes, España, Estados
fue que los individuos fueran empleados      Unidos, Francia, India, Italia, Japón,
a tiempo completo en organizaciones          Malasia, Reino Unido, Rusia, Singapur,
con más de 50 empleados.                     Sudáfrica y Suecia.




                                                    Logicalis Now - Marzo 2013 | 13
SEGURIDAD




Cómo conseguir el
éxito en el armado de
una Política de BYOD
Por Christian Hisas, Business Development Manager Logicalis Southern Cone


Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado
gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos
para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales
puntos de seguridad que una organización debe tener en cuenta.


                                                La increíble variedad de opcio-          Esta tendencia se conoce como
                                                nes de dispositivos puede ser des-       COIT (“La consumerización de la
                                                orientadora. Smartphones, tablets,       tecnología de la información ) o Bring
                                                laptops, netbooks y computadoras         Your Own Device (BYOD). Algunas
                                                de escritorio se encuentran entre        organizaciones creen que BYOD les
                                                las opciones de dispositivo que un       permitirá evitar costos significativos
                                                empleado tiene estos días. Al mismo      de hardware, software y soporte de
                                                tiempo, las organizaciones han reco-     TI. Aunque la reducción de costos no
                                                nocido que los dispositivos móviles      es la meta, la mayoría de las empresas
                                                son cruciales para su propio éxito y     consideran que el procesamiento de
                                                muchas han incurrido en gastos sig-      datos de la compañía en los disposi-
                                                nificativos para adquirir y asegurar     tivos personales de los empleados es
                                                estos dispositivos. Sin embargo, los     inevitable e ineludible. Desafortuna-
                                                empleados están demandando, cada         damente, BYOD aumenta la pérdida
                                                vez más, utilizar dispositivos perso-    de datos importantes y los problemas
                                                nales para almacenar y procesar los      de privacidad, que pueden conducir a
                                                datos de su empleador y conectarse       un riesgo potencial de responsabilidad
                                                a sus redes. Las razones para ello van   legal. Así, muchas empresas han teni-
Christian Hisas, Business Development Manager
                                                desde evitar la necesidad de llevar y    do que ponerse al día para controlar
Logicalis Southern Cone                         administrar varios dispositivos hasta    estos riesgos.
                                                el deseo de utilizar el último dispo-
                                                nible en el mercado actual logrando      A continuación, vamos a identificar y
                                                una mayor eficacia.                      analizar los aspectos legales claves de la



14 | Marzo 2013 - Logicalis Now
privacidad y seguridad relacionados con   la mayoría de ellos surgen debido a la      la seguridad en el dispositivo
BYOD: seguridad razonable, implican-      falta de control de las empresas sobre
cia de BYOD en la privacidad, respues-    los dispositivos de sus empleados.       ∞∞ Cifrar los datos de la empresa en el
tas a incidentes e investigaciones.                                                   dispositivo
                                          Tomemos el ejemplo una laptop, pro-
                                          piedad de la empresa concedida a un      ∞∞ Aplicar los parches de seguridad
BYOD: seguridad razonable               empleado. Cuando se trata de seguri-
                                          dad, la empresa puede:                   ∞∞ Controlar el uso del dispositivo
Las organizaciones que implementan                                                    para detectar el mal uso, la pirate-
una estrategia BYOD necesitan explo-      ∞∞ Determinar y limitar el tipo de          ría o malware
rar el concepto de seguridad razona-         dispositivos que se pueden utilizar
ble para los dispositivos informáticos                                             ∞∞ Dictar la forma en que el dispositi-
personales respecto al cuidado, cus-      ∞∞ Implementar los requisitos míni-         vo se conecta a la red de la empresa
todia y control de sus empleados y           mos del sistema y configuraciones
contratistas. En este contexto existen                                             ∞∞ Instalar y actualizar software anti-
importantes desafíos de seguridad, y      ∞∞ Instalar software relacionado con        virus



                                                                                          Logicalis Now - Marzo 2013 | 15
SEGURIDAD


∞∞ Proporcionar soporte para el dis-      sensibles a los fines de mantener la      Para reducir el riesgo de responsabili-
   positivo y obtener/acceder al dis-     seguridad razonable y defendible          dad legal, las empresas que aplican una
   positivo para los fines de una in-     legalmente. El resultado final es un      estrategia BYOD necesitan analizar
   vestigación (porque la empresa es      conjunto de controles técnicos, ad-       cuidadosamente sus políticas de segu-
   propietaria del dispositivo).          ministrativos y físicos (por lo general   ridad existentes para determinar cómo
                                          se refleja en un programa de seguri-      se relacionan y afectan el uso que sus
Cuando se trata de dispositivos per-      dad escrito), que la organización de-     empleados hacen de sus dispositivos
sonales de los empleados, las organi-     termina que es suficiente para redu-      personales para fines comerciales. Al-
zaciones pierden parcial o totalmente     cir su riesgo de seguridad a un nivel     gunas de estas políticas son: seguridad
la capacidad para llevar a cabo estas     apropiado. El fracaso de una organi-      de dispositivos móviles, contraseñas,
acciones o a menudo confían a sus         zación para cumplir con su progra-        directivas de cifrado, clasificación de
empleados la protección de sus dis-       ma de seguridad personal es un fac-       datos, uso aceptable, software antivi-
positivos. De esta forma, las empresas    tor clave que puede (y será) utilizado    rus, acceso inalámbrico, trabajo remo-
pierden la coherencia, la escalabilidad   por abogados de los demandantes o         to, privacidad y otros.
y la eficiencia que disfrutan cuando      los reguladores para argumentar a
son dueños de su hardware, el control     favor de la responsabilidad después       Las políticas de una empresa requieren
de sus datos y pueden dictar y escalar    de un fallo de seguridad.                 ciertas medidas de seguridad y se debe-
su infraestructura de TI y seguridad                                                ría determinar si es posible hacer coin-
de la información.                        Esto presenta un serio problema en        cidir esas medidas para los dispositivos
                                          el contexto BYOD. Por ejemplo,            personales. Si no hay coincidencia, las
Por otra parte y en la medida que los     supongamos que una organización           organizaciones deben estar dispuestas a
empleados de una empresa sean inca-       aplica como estándar de seguridad         explicar por qué, a pesar del incumpli-
paces o no estén dispuestos a imple-      móvil el cifrado de todos los datos       miento de las directivas que se aplican
mentar controles de seguridad parti-      sensibles en dispositivos informáti-      a los dispositivos similares, la seguridad
culares, la organización puede estar      cos propiedad de la empresa, pero         del dispositivo personal de un emplea-
aumentando su riesgo de seguridad.        en aquellos dispositivos personales       do es todavía razonable.
Esto también puede incrementar el         (BYOD) no está logrando aplicar
riesgo legal y de responsabilidad rela-   esta norma. Si el dispositivo perso-      Puede haber diferencias razonables
cionada con la seguridad.                 nal del empleado es hackeado y los        entre dispositivos de la compañía y
                                          datos confidenciales (no cifrados)        aquellos pertenecientes a los emplea-
Las instituciones participan en com-      robados, probablemente será utiliza-      dos. Ambos pueden estar asegurados,
plejos procesos de toma de decisio-       do para argumentar que la empresa         incluso si la metodología no es la mis-
nes al asegurar sus sistemas y datos      no implementó seguridad razonable.        ma. Ajustes adicionales en los dispo-




16 | Marzo 2013 - Logicalis Now
sitivos personales pueden compensar        el trabajo y quehaceres personales,        Otra clave relacionada con la priva-
la falta de controles necesarios en las    están haciendo coexistir una serie de      cidad se refiere a las investigaciones
políticas de la empresa. Por ejemplo,      actividades privadas y de contenido,       que involucran dispositivos perso-
algunas empresas están exigiendo a los     incluyendo el historial de navegación      nales. Si una imagen del disco duro
colaboradores ciertos requerimientos       Web, correos electrónicos personales,      de un dispositivo es necesaria para
adicionales de seguridad para instalar     fotos, historiales de chat, información    la investigación de una violación de
software en sus dispositivos perso-        de identificación personal, la música,     seguridad o con fines de e-Disco-
nales. Tal vez un conjunto menor de        las películas, el software, los nombres    very, los datos capturados es proba-
los controles es adecuado en los casos     de usuario y contraseñas y números         ble que incluyan información pri-
donde se prohíbe el almacenamiento         de cuentas financieras con informa-        vada y personal del empleado. Las
de datos confidenciales en dispositivos    ción corporativa. Ya hemos visto un        organizaciones pueden tratar de
personales (por la política o de otra      efecto significativo de la actividad le-   limitar el alcance de una investiga-
manera). En cualquier caso, para cual-     gal en relación a las expectativas sobre   ción o de captura de datos persona-
quier aplicación BYOD, es importan-        la privacidad de un empleado cuando        les referentes a un producto, pero
te investigar las posibles incoherencias   utiliza un dispositivo de la empresa       si ocurre una falla al conservar los
y racionalizar por qué esas diferencias    con motivos personales.                    datos que pueden ser pruebas en li-
no equivalen a seguridad razonable en                                                 tigios, podrían enfrentar problemas
los dispositivos personales. Este pro-     ¿Cómo juega la privacidad en un            de expoliación en los tribunales o
ceso en última instancia se traduce        contexto BYOD? Una vez más, se             perder información clave necesaria
en una política de dispositivo de uso      trata de ver cómo una organización         para una investigación o restaura-
personal que refleje las concesiones de    monitorea el comportamiento de sus         ción de un incumplimiento.
seguridad y los requisitos que surgen      empleados en el uso de dispositivos
de este análisis.                          informáticos propiedad de la organi-       En resumen, las empresas deben con-
                                           zación. Para los dispositivos emitidos     siderar cuidadosamente sus objetivos
                                           por la compañía, la supervisión adi-       cuando se trata de supervisar el uso
BYOD y privacidad                          cional de uso puede ocurrir a nivel        que sus empleados hacen de sus pro-
de los empleados                           de dispositivo. Sin embargo, cuando        pios recursos y equilibrar estos obje-
                                           se trata de dispositivos personales, se    tivos en contra de estas preocupacio-
La naturaleza misma de BYOD desta-         sabe que las actividades personales y      nes sobre la privacidad y las posibles
ca los desafíos sobre la privacidad del    privadas son propensas a tener lugar       limitaciones legales. Asimismo deben
empleado en cuestión. Los empleados        en el dispositivo, y por razones de        hacer que sus empleados tomen con-
y contratistas de las organizaciones, al   privacidad, los mismos tipos de con-       ciencia de la privacidad trade-offs y las
utilizar los mismos dispositivos para      trol pueden no ser apropiados.             expectativas razonables de privacidad »




                                                                                             Logicalis Now - Marzo 2013 | 17
SEGURIDAD




relacionadas con el uso de un disposi-    refieren al impacto de la privacidad,    está investigando. Además, como se
tivo personal para el trabajo. Hay que    la seguridad y los aspectos legales.     mencionó anteriormente, la captura
tener en cuenta que las expectativas de   Dado que cada empleado posee y           de datos e imágenes de los discos du-
privacidad en este contexto pueden ser    poseerá sus dispositivos personales,     ros relacionados con los dispositivos
mayores debido a que un dispositivo       cuando algo va mal puede ser difí-       personales implica posibles proble-
personal está en juego y esto debe ser    cil obtener en realidad el acceso o la   mas de privacidad. En el desarrollo
tenido en cuenta por las empresas que     posesión del dispositivo. Esto puede     de sus estrategias de BYOD, las em-
consideran una estrategia BYOD e          ser especialmente cierto cuando el       presas necesitan desarrollar procedi-
informar a sus empleados sobre cues-      propio trabajador es objeto de una       mientos de respuesta a incidentes e
tiones relacionadas con la privacidad.    investigación. Si la recopilación de     informar a sus empleados de dichos
Si el monitoreo o investigación es        datos y la preservación son nece-        procedimientos.
necesaria, las organizaciones deben       sarias, la incapacidad de acceder y
esforzarse en buscar la manera de mi-     poseer un dispositivo físico puede       Más allá de las investigaciones, por
nimizar la exposición potencial de la     ser extremadamente perjudicial. Por      razones de seguridad, algunas orga-
información personal y privada.           ejemplo, si una organización no es       nizaciones desean habilitar borrado
                                          capaz de conservar los datos que         remoto, brickear y bloqueo de dis-
                                          pueden constituir evidencia en liti-     positivos personales que se han per-
Respuesta a Incidentes BYOD               gio, podría enfrentarse a sanciones      dido o se han dañado. Esto también
e Investigaciones                         judiciales. Esto también puede cau-      puede plantear problemas. En primer
                                          sar problemas a los propios indivi-      lugar, puede ser necesario tener que
BYOD plantea retos importantes            duos que probablemente (al menos         instalar determinado software para
relacionados con la respuesta a in-       temporalmente) no puedan utilizar        los dispositivos personales o confi-
cidentes y las investigaciones que se     su dispositivo personal mientras se      gurarlos de una manera determinada



18 | Marzo 2013 - Logicalis Now
para permitir el borrado a distancia,    ante cualquier daño, pérdida de uso         dadosamente consideradas en el uso
brickear y bloqueo. Los empleados        o pérdida de datos. Todo esto debe          de un enfoque multi-disciplinario
deben ser notificados de estos requi-    reflejarse en la política de dispositivos   (por ejemplo, legal, seguridad, pri-
sitos y es necesario el consentimiento   personales de la organización, uso y        vacidad, informática, gestión de
de ellos. En segundo lugar, el borra-    exenciones que acompañan a los for-         riesgos, etc). El resultado final debe
do, brickeo o bloqueo de un disposi-     mularios de consentimiento.                 ser una política de dispositivos para
tivo podría dañar los datos personales                                               uso personal que se ocupa de los dis-
que residen en dicho aparato. Si un                                                  tintos riesgos y logra un equilibrio
dispositivo es borrado de forma re-      Conclusión                                  de trabajo para la organización.
mota para eliminar información sen-
sible de la compañía, también podría     Con demasiada frecuencia, las em-           Otra de las claves, debido a la natu-
acabar borrando mensajes de correo       presas que consideran una política          raleza personal de los dispositivos en
electrónico personales del empleado,     BYOD encuentran que sus emplea-             este contexto, es informar, educar y
fotos, vídeos y software. Una vez más,   dos ya están utilizando sus disposi-        capacitar a los empleados sobre los
los empleados deben ser notificados      tivos personales para fines laborales       riesgos que conlleva a la privacidad,
de que el daño o pérdida de datos        y para almacenar información sen-           seguridad y los incidentes de la uti-
son posibilidades que pueden existir     sible. Esto hace que sea más difícil        lización de su propio dispositivo por
ante un borrado (Wipe) si se utiliza     manejar estos temas de una manera           motivos de trabajo.
el dispositivo personal por motivos      deliberada y establecer políticas que
de trabajo. Además, deben firmar un      aborden la seguridad, la privacidad         A través de estas cuestiones se puede
documento de consentimiento de di-       y los riesgos legales asociados con         ayudar a reducir el riesgo y la respon-
chas actividades con la organización     BYOD. Sin embargo, las implican-            sabilidad legal que las empresas pue-
que deje en claro la responsabilidad     cias legales de BYOD deben ser cui-         dan enfrentar.



                                                                                            Logicalis Now - Marzo 2013 | 19
ANEXO




¿Cómo planificar
una política exitosa?
A continuación, exponemos las               h.	 Aplicaciones incluidas en el         POLITICA BRING-YOUR-OWN-
fases a seguir para implementar                 alcance del control de accesos.      DEVICE (BYOD) SMARTPHONES
Bring Your Own Device (BYOD)
a nivel corporativo:                                                                 I. POLÍTICA
                                            FASE I.2: Desarrollo Normativo
FASE I: Desarrollo de la Política                                                    La presente Política deriva de la Polí-
                                            a.	 Desarrollo     de        Cuerpo      tica de Uso Aceptable de los Sistemas
FASE II: Análisis de Riesgos y Plan de          Normativo inicial.                   de Información y pretende asegurar
Tratamiento de Riesgos                                                               la confidencialidad, disponibilidad e
                                            b.	 Revisión de Aspectos Legales.        integridad de la información corpo-
FASE III: Formación y Conciencia-                                                    rativa que se acceda desde dispositivos
ción                                        c.	 Revisión de Aspectos            de   Smartphone personales.
                                                Recursos Humanos.
En esta ocasión nos centraremos en el                                                ∞∞ Se permitirá a los usuarios corpo-
Desarrollo de la Política (FASE I), la      d.	 Revisión      de      Aspectos          rativos que justifiquen su necesi-
cual podemos implementar mediante               Organizativos y Tecnológicos.           dad por motivos de negocio usar
las siguientes sub-fases:                                                               el Smartphone personal para ac-
                                            e.	 Revisión por parte de Dirección.        ceder a la extranet, al correo y al
                                                                                        SAP corporativo.
FASE I.1: Análisis de Requeri-
mientos                                     FASE I.3: Desarrollo Organizativo        ∞∞ Están permitidos los dispositivos
                                                                                        con iOS, Android y BlackBerry.
a.	 Usuarios y dispositivos incluidos       a.	 Aprobación de la Política por el
    en el alcance del control de accesos.       Comité de Seguridad.                 ∞∞ Los accesos se harán internamen-
                                                                                        te mediante la WIFI corporativa
b.	 Reglas a fijar en el control de         b.	 Publicación de la Política.             y externamente mediante la VPN
    accesos.                                                                            corporativa.
                                            c.	 Comunicación de la Política.
c.	 Método de registro de usuarios.                                                  ∞∞ No se permitirá el uso de dispositivos
                                            Imaginemos que deseamos im-                 personales sin contraseña de usuario.
d.	 Método de administración de             plementar una Política BYOD
    contraseñas de usuario.                 para Smartphones (BB, iOS y              ∞∞ Se forzará el cifrado la información cor-
                                            Android) para acceder a los re-             porativa almacenada en el dispositivo.
e.	 Responsabilidades del usuario.          cursos corporativos de la extra-
                                            net, correo y SAP mediante la            ∞∞ Se forzará un canal seguro para
f.	 Servicios de red permitidos.            WiFi y la VPN Corporativa.                  establecer la conexión de correo.

g.	 Método de autenticación de              A continuación se muestra un ejemplo     ∞∞ Se distribuirán los parámetros
    usuarios para conexiones externas.      de Política:                                asociados a la VPN y conexión a



20 | Marzo 2013 - Logicalis Now
la extranet mediante certificados.      ∞∞ Realizar el registro de usuarios            la presente Política.
                                              tal como se define en el procedi-
∞∞ Se dará de baja cualquier dispositivo      miento asociado, haciendo firmar         ∞∞ No procesar información Clasi-
   que no tenga actividad en 45 días.         los términos del acuerdo.                   ficada en el dispositivo según se
                                                                                          define en la Guía de Clasificación
II. ROLES Y RESPONSABILIDADES              ∞∞ Dar soporte a las incidencias de usua-      de la Información.
                                              rio relacionadas con aspectos técnicos
II.1 Responsable de Seguridad de la           derivados de la presente política.       ∞∞ Usar solo dispositivos aproba-
Información (CISO)                                                                        dos para acceder a los recursos
                                           ∞∞ Monitorizar el comportamiento               corporativos.
El CISO es el responsable de:                 de los usuarios registrados.
                                                                                       ∞∞ Comunicar cualquier incidente
∞∞ Establecer los controles de seguri-     ∞∞ Comunicar cualquier incidente               de seguridad (robo, pérdida, com-
   dad que se deriven de la presente          de seguridad al CISO.                       promiso, etc.) al Supervisor.
   política.
                                           II.3 Usuario                                ∞∞ Mantener actualizado el Sistema
∞∞ Mantener un inventario de usua-                                                        Operativo del dispositivo.
   rios registrados.                       El Usuario es el responsable de:
                                                                                       ∞ ∞ No tener el dispositivo con
II.2 Supervisor                            ∞∞ Firmar los términos del acuerdo.             Jailbreak o root.

El Supervisor es el responsable de:        ∞∞ Operar el dispositivo cumpliendo



                                                                                             Logicalis Now - Marzo 2013 | 21
TENDENCIA




Internet para todo,
todo para Internet
La interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas.
Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponen-
cial del valor de la información.




Imaginemos un mundo donde to-            CES 2013: un chip que se coloca          tarán vinculados a Internet de un
dos los objetos estuvieran conecta-      en la cabeza de los jugadores de         modo antes inimaginable. Estamos
dos a internet y tuvieran así acceso     fútbol americano, monitorea todos        entrando en una nueva era, don-
a información para funcionar en          los golpes que recibe durante el         de todo estará ligado a través de
modos impensados. Imaginemos,            partido y alerta al equipo técnico       la Web. Si combinamos estas co-
por ejemplo, un paraguas que indi-       si el jugador estuviera en riesgo de     nexiones con la información exis-
que mediante una señal luminosa          sufrir una conmoción cerebral.           tente en Internet podremos lograr
que va a llover ya que, a través de la                                            avances y crecimientos inimagina-
red de redes, podría acceder al pro-     Existen 3 variables que nos demues-      bles. El valor de toda la informa-
nóstico en tiempo real. Imagine-         tran que todo lo imaginado es posible:   ción de la red aumentará exponen-
mos que nuestros cuerpos estuvie-                                                 cialmente ya que estos datos serán
ran continuamente transmitiendo          1. Cantidad de información que           utilizables por cada uno de los
información vital a internet y que,        fluye por internet.                    objetos de lo más convencionales
gracias a ello, el salero nos avisara                                             para tomar decisiones, interactuar
que tenemos la presión alta o que        2. Cantidad de aplicaciones dispo-       con la gente y con otros objetos,
el auto no arrancara si nuestro ni-         nibles en internet.                   incluso para mejorar la calidad de
vel de alcohol en sangre excediera                                                vida de la humanidad. A este fe-
el permitido por ley.                    3. Cantidad de dispositivos por          nómeno lo llamamos “Internet of
                                           persona (celulares, notebooks,         Everything” (IoE).
En realidad no hace falta imaginar         tablets, iPods, etc.).
demasiado, todo lo mencionado                                                     Hoy, vivimos en un mundo don-
es posible y está más cerca de lo        Se estima un increíble crecimiento       de el 99% de los objetos físicos no
que creemos. Un claro ejemplo se         de dispositivos por persona, debi-       está conectado a Internet. ¿Qué
presentó en la reciente exposición       do a que muchísimos objetos es-          pasaría si “tan sólo” el 10% de ellos



22 | Marzo 2013 - Logicalis Now
2007                     2010                        2013                 2020 (estimado)

                            5 Exabytes por Mes       21 Exabytes por Mes      56 Exabytes por Mes            1 Zetabyte por Mes
    INFORMACIÓN            (1.4 Billones de DVDs)   (4.8 Billones de DVDs)   (12.8 Billones de DVDs)       (200 Billones de DVDs)


    APLICACIONES                  10,000                   200,000                     300,000                   1,500,000
     DISPONIBLES

    DISPOSITIVOS
                                   1/10                       5                           7                         140
    POR PERSONA

    DISPOSITIVOS
                               500 millones               35 billones                 50 billones                 1 trillón
    EN EL MUNDO




estableciera conexiones? Tendría-           escribiendo sobre internet del futu-          requerirá adaptar nuestros procesos
mos cientos de trillones de objetos         ro, es muy posible que en un hotel            y estructuras organizacionales, iden-
interactuando,       intercambiando         de categoría se esté desarrollando            tificar nuevas oportunidades y ame-
información, enriqueciendo y fa-            una convención donde la mayoría               nazas y definir los roles de gestión y
cilitando nuestras vidas. A medida          de las personas no podrán chequear            control necesarios para evitar los tan
que más objetos, personas y datos           sus emails porque el WiFi está satu-          temidos actos maliciosos.
se vinculen, el poder de “la red de         rado. Para que Internet para todo
redes” crecerá exponencialmen-              sea posible es crucial contar con una         Personalmente, tengo una visión
te. Esto es denominado la “Ley              infraestructura que soporte esta in-          más que optimista en cuanto a tec-
de Metcalfe” en honor a su expo-            mensa expansión.                              nología. Considero que todo avance
sitor, Robert Metcalfe. Metcalfe,                                                         ayudará a mejorar la calidad de vida
conocido técnico y fundador de              Además, surge el problema de la pri-          de las personas porque cuando nos
3Com, afirmó que el valor de una            vacidad. Internet para todo permitirá         conectamos, nos iluminamos y nos
red aumenta proporcionalmente al            a empresas y gobiernos colectar can-          potenciamos. Cada uno de noso-
cuadrado de su número de usua-              tidades de información impensadas             tros podrá acceder a los asesores más
rios. Es decir, el poder de la red es       sobre los individuos, como posesio-           inteligentes, los científicos podrán
mayor que la suma de sus partes,            nes personales, rutinas, hábitos de           acelerar sus investigaciones, los ac-
lo cual hace de Internet algo muy           consumo…y la lista es interminable.           cidentes podrán evitarse, los riesgos
potente, sea para lo que sea.               Hay que asegurar que la tecnología            de salud disminuirán en gran escala
                                            ayude a enriquecer la vida en lugar de        y el desperdicio de energía podrá fi-
De todos modos, no hay que des-             cautivarla, y la mejor manera es es-          nalmente desaparecer. Estemos pre-
preciar los preparativos para disfru-       tar preparados a través de inversiones        parados, porque en los próximos 20
tar de las ventajas de esta revolución.     acordes para garantizar la disponibili-       años el mundo cambiará más de lo
En el mismo instante en que estoy           dad, pero también la seguridad. Esto          que cambió en toda la historia.



                                                                                                    Logicalis Now - Marzo 2013 | 23
RESPONSABILIDAD SOCIAL EMPRESARIA




Logicalis se sumó a la iniciativa
“Haciendo Punta” en el volcán Copahue
Como parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad,
la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividad
Haciendo punta en el volcán Copahue, ubicado en la provincia argentina de Neuquén.


“Haciendo Punta” fue una propuesta         interior neuquino a la red de teleco-    Esta actividad se enmarca dentro del
de Tecnologías en el Ámbito Públi-         municaciones provincial. Además, se      Plan Integral de Responsabilidad So-
co (TecNap), a través de la Oficina        llevó a cabo una videoconferencia con    cial de Logicalis, en pos de una socie-
Provincial de Tecnologías de la Infor-     el gobernador de la provincia de Neu-    dad más igualitaria. Bajo esta premisa,
mación y la Comunicación (Optic),          quén, Jorge Sapag, que se encontraba     la empresa ha colaborado anterior-
que planteaba dos objetivos centrales:     en Buenos Aires.                         mente con diferentes fundaciones,
presentar el avance y la madurez de la                                              como “Aprendiendo bajo la Cruz
tecnología con la que cuenta el Go-        Logicalis, al igual que otras empresas   del Sur”, “Mozarteum Argentino” y
bierno de la provincia de Neuquén          del sector, donó un kit informático      “Equidad” en programas orientados a
y, además, donar kits informáticos a       que contenía una computadora, un         lograr la alfabetización digital, alcanzar
escuelas rurales del departamento de       proyector y un activo de comunica-       el trabajo integrado y de colaboración
Ñorquín, al Municipio de Caviahue          ción. El destinatario fue la Escuela     de red entre las escuelas participantes e
y a su centro de salud.                    Rural n° 78 de Trailatue, del departa-   implementar estrategias de apertura e
                                           mento neuquino de Ñorquín. Así, la       integración comunitaria.
Esta iniciativa propuso el desafío de      compañía demuestra su fuerte com-
subir hasta el cráter del volcán Co-       promiso por el desarrollo tecnológico    Para conocer más información acer-
pahue, desde donde se realizó una co-      de la provincia, acompañando conti-      ca de la iniciativa “Haciendo punta”,
nexión satelital con el Telepuerto Sate-   nuamente al gobierno local en la gene-   ver más imágenes de ascenso y la en-
lital Neusat, que conecta municipios,      ración de más y mejores servicios para   trega de kits en las escuelas ingrese a
comisiones de fomentos y parajes del       el estado y la ciudadanía.               tecnap.neuquen.gov.ar/?page_id=1131



24 | Marzo 2013 - Logicalis Now
CASO DE ÉXITO




Virtualización de escritorio,
la clave del plan TI
Aprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudio
de abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escri-
torios, que les brinda flexibilidad y movilidad a sus empleados.


El Desafío                               reinstalar Windows y todas las apli-      fraestructura alineada con su ambi-
                                         caciones, lo cual llevaba tres horas.     ciosa estrategia de TI. Así, el estudio
Hasta mediados de 2009, CGW              Hacíamos esto aproximadamente dos         migró todos los servidores físicos hacia
(Cooper Grace World), prestigio-         veces por mes.”, comenta Jason Mills,     la infraestructura virtual, excepto un
so estudio de abogados con sede en       IT Manager CGW.                           servidor de backup, ya que necesitaba
Queensland (Australia), había man-                                                 conectarse directamente con la red del
tenido a un mínimo sus inversiones       Como parte de sus requisitos de nego-     área de almacenamiento del estudio.
en infraestructura de TI debido al       cios, La empresa decidió implementar
pendiente traslado, optando además       una infraestructura TI que cumplie-       CGW empezó a planificar su estrate-
por invertir el presupuesto de TI en     ra con sus objetivos de facilidad de      gia de reemplazo de desktop y se llevó
el desarrollo de aplicaciones. En ese    gestión, soporte de trabajo remoto y      a cabo una prueba de concepto con
momento, el estudio utilizaba16 ser-     flexible y sustentabilidad ecológica.     VMware View.
vidores anticuados que en su mayoría     Esta infraestructura también colocaría
cumplían más de una función, y una       al estudio en una posición favorable a    “Cuando nos trasladamos al edificio
flota de PC de seis años de antigüe-     futuro mediante la utilización de apli-   de George Street, en primera instan-
dad que corría con Microsoft Win-        caciones y datos para incrementar la      cia decidimos llevar la flota de des-
dows XP y Office 2003.                   eficiencia y ganar una ventaja compe-     ktops de seis años de antigüedad para
                                         titiva, sin la necesidad de administrar   no agregar tareas al proyecto, que ya
“Teníamos un servidor que operaba        dispositivos y sistemas operativos.       incluía la puesta en marcha de un
como controlador de dominio, ser-                                                  nuevo sistema de telefonía, nuevas
vidor de archivos y servidor de im-                                                fotocopiadoras y una actualización
presión, y que ejecutaba todo nues-      La Solución                               del sistema de dictado digital,” expli-
tro Active Directory. En el escritorio                                             ca Mills. Con la prueba de concepto
(PC), no teníamos ninguna estrategia     CGW contrató a Logicalis Austra-          realizada, se inició el despliegue inte-
de parcheo y sólo realizábamos tra-      lia para que lo asista en la selección    gral de VMware. Por su parte, tam-
bajos de break-fix, lo que implicaba     e implementación de una nueva in-         bién destaca “El producto nos resultó »



                                                                                          Logicalis Now - Marzo 2013 | 25
CASO DE ÉXITO




   A partir de esta implementación, los integrantes de los equipos
   de CGW acceden remotamente al entorno de sus escritorios des-
   de una gama de dispositivos, incluyendo las PC de su casa y las
   Apple Mac.


» fácil de utilizar”.                         sumo de energía a menos de la mitad
                                              para más de 240 dispositivos.
   Actualmente CGW ejecuta sus apli-
   caciones de negocios en 68 servidores      La virtualización de escritorio permi-
   virtuales sobre cuatro servidores host,    te que CGW cree una imagen base
   y tiene 240 escritorios virtuales en       del sistema operativo y de las aplica-
   cinco servidores host.                     ciones del estudio. Además, posibilita
                                              desarrollar una imagen instantánea
                                              del entorno de escritorio para que la    hoc requerían dos personas a tiem-
   Los Beneficios                             utilicen distintos grupos del equipo     po completo para hacer un trabajo
                                              de trabajo. “Tenemos una imagen          de parcheo. Ahora, podemos llevar
   Con la implementación de una in-           de 32 bits que soporta dos imágenes      a cabo una actualización automáti-
   fraestructura virtualizada desde el        instantáneas que usamos para intro-      ca o una restauración basada en una
   servidor al escritorio, la organización    ducir entornos operativos a distintos    imagen nueva o un rollout”, agrega
   cumplió varias metas:                      grupos, según los requisitos de cada     Mills. “Por lo general, esto le lleva
                                              uno,” explica Mills. Además, poseen      a un técnico sólo 30 minutos y los
   ∞∞ Reducción de emisiones de gases         una imagen de 64 bits que se usa para    usuarios simplemente tienen que ce-
      de efecto invernadero y de consu-       dos escritorios que forman parte de      rrar y reiniciar la sesión para acceder a
      mo de energía.                          nuestro equipo de desarrollo.”           sus nuevos escritorios. Si hiciera falta
                                                                                       modificar la imagen base, nos llevaría
   ∞∞ Procesos rápidos de despliegue de       Ejecutar VMware View permite             alrededor de 20 minutos actualizarla
      aplicaciones y de actualizaciones.      la institución recupere un escrito-      y más o menos 30 minutos lanzar el
                                              rio comprometido por un virus            nuevo entorno a cada uno de nues-
   ∞∞ Experiencia de usuario uniforme,        del software, un problema con la         tros ocho equipos de trabajo”, explica
      sin importar lugar de uso.              instalación, o un problema con el        el Gerente de IT.
                                              entorno operativo. Así, es posible
   ∞∞ Soporte para la utilización de dis-     cerrar la sesión y refrescar para re-    Los integrantes de los equipos de la
      positivos personales en la oficina.     configurar el escritorio, resolviendo    institución acceden remotamente al
                                              el problema en 20 segundos. Por su       entorno de sus escritorios desde una
   ∞∞ Facilidad de gestión.                   parte, para los usuarios tambien re-     gama de dispositivos, incluyendo las
                                              sulta menos invasivo.                    PC de su casa y las Apple Macs. A
   “Utilizar VMware View en conjunto                                                   mediados de noviembre de 2012, ya
   con escritorios zero client nos per-       La virtualización de escritorios tam-    dos integrantes del equipo usaban los
   mitió brindar mejoras en funcionali-       bién posibilitó que CGW implemen-        iPads proporcionados por el estudio
   dad y productividad”, asegura Mills.       tara una política de parcheo proacti-    para acceder a sus escritorios y tres
                                              va. “Previo a esta última inversión en   socios senior habían pedido que el es-
   Otro impulso es cambiar la fuente de       TI, nos veíamos obligados a seguir       tudio les proveyera de estas tabletas,
   alimentación de 200 vatios de una          una política según la cual, si los es-   mientras que otros cinco empleados
   PC a la del zero client de 67 vatios, lo   critorios funcionaban, no los tocába-    usaban tablets Apple personales para
   que nos permite reducir nuestro con-       mos. Además, nuestros procesos ad        acceder a sus entornos de escritorio.



   26 | Marzo 2013 - Logicalis Now
ENTREVISTA




“BYOD dejará de ser
una tendencia para ser
una realidad”
A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemas
de ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendencias
tecnológicas que desafían los estándares corporativos hasta ahora conocidos.


                                        Desde hace tres años, Masashi Taka-       tras que en la actualidad somos 720
                                        hashi se desempeña como Gerente           personas. En este sentido, resultaba
                                        de Sistemas de ABB Perú, siendo su        esencial repotenciar nuestras bases
                                        misión principal mantener la calidad      para poder brindar adecuado soporte
                                        de servicios para clientes internos       a la organización.
                                        y externos y brindar soluciones que
                                        mejoren el negocio de la compañía.
                                        Con vasta experiencia en el sector TI,    ¿Cuál es el rol de la tecnología
                                        nos cuenta los principales desafíos y     en el negocio de la compañía?
                                        logros así como las políticas que se
                                        adoptarán este año.                       En ABB vendemos tecnologías
                                                                                  orientadas al sector energético y a
                                                                                  grandes industrias, tales como mi-
                                        ¿Cuáles fueron los principales            neras. Entonces, dentro del ADN
                                        retos que afrontó en ABB?                 de la organización se encuentra la
                                                                                  tecnología. Generamos tecnología y
                                        El primer reto fue el cambio de ima-      vendemos tecnología en productos y
                                        gen del área, principal causa de mi in-   en servicios.
                                        corporación. Así, pasamos de ser un
                                        área que proveía laptops y teléfonos
Masashi Takahashi                       a ser un área que brinda soluciones       ¿Cuáles fueron los proyectos im-
Gerente de Sistemas de ABB Perú         de negocios apoyadas en herramien-        plementados junto a Logicalis?
                                        tas de TI. El portafolio de servicios
                                        y productos de ABB es muy amplio,         El primer proyecto que desarrollamos
                                        siendo IT un área estratégica que en      con Logicalis fue la migración de una
                                        la actualidad ofrece soluciones que       red de 110 megas a una red de 1 giga.
                                        dan valor al negocio.                     Actualmente, estamos planificando
                                                                                  migrar nuestra red de 1 giga a una
                                        Otro desafío fue la actualización de la   red de 10 gigas en un plazo de 3 años.
                                        infraestructura TI, en tanto existía un
                                        desfasaje entre ésta y el crecimiento     Además, sentamos las bases para so-
                                        de la organización. A fines del 2009,     portar un crecimiento sostenido, de
                                        había 430 colaboradores, mien-            acuerdo a lo demandado por la em- »



                                                                                        Logicalis Now - Marzo 2013 | 27
ENTREVISTA




                                                                                   “Yo creo que el éxito de BYOD de-
                                                                                   penderá de una buena política y
                                                                                   de parámetros de seguridad bien
                                                                                   definidos, independientemente de
                                                                                   qué empresa sea, del sector, o del
                                                                                   nivel de madurez que pueda tener
                                                                                   la organización”.




» presa. Así, primero repotenciamos la    En la actualidad, y debido a la bue-      ción maneja encuestas anónimas de
  infraestructura y luego implementa-     na performance de nuestro ancho de        satisfacción, por cada área funcional
  mos Telefonía IP, mejorando signifi-    banda y enlaces de comunicación,          de manera cuatrimestral, obteniendo
  cativamente nuestra comunicación.       podemos montar telefonía IP, video        una importante mejora en los últi-
                                          conferencias y transferencia de infor-    mos resultados: se subió de 2.69 a
  La transnacional ABB posee sucur-       mación a gran escala.                     3.89 puntos, en una escala de 0 a 5.
  sales en diversos países, en los que
  también utilizan soluciones de Te-                                                Por otro lado, con la ayuda de las
  lefonía IP de Cisco. Gracias a ello,    ¿Qué impacto han tenido estas             herramientas de TI, tenemos la
  hemos podido ir haciendo enlaces        implementaciones tecnológicas             oportunidad de mapear los procesos
  entre nuestros call manager, hacien-    en la empresa?                            de diferentes áreas, permitiéndonos
  do uso de la telefonía IP y reducien-                                             aportar mejoras al mismo. En este
  do gastos en telefonía comercial.       Hemos logrado cambiar nuestra ima-        período ya hemos atendido casos
  Como resultado, podríamos hablar        gen frente a los clientes internos. El    críticos en las cadenas logísticas, la
  de un ahorro de 30,000 dólares en       impacto se ve reflejado en los niveles    parte comercial, áreas administrati-
  telefonía comercial de manera anual,    de satisfacción de los usuarios de las    vas como recursos humanos, conta-
  aproximadamente.                        diferentes áreas de ABB. La corpora-      bilidad, finanzas y tesorería.



  28 | Marzo 2013 - Logicalis Now
¿Cuáles son los objetivos y pla-            Own Device) o “Traiga su pro-               mento. Con el tiempo se transforma-
nes estratégicos para el 2013?              pio dispositivo”?                           rá en un documento vivo y flexible,
                                                                                        en tanto aparecerán nuevos dispositi-
Este año el foco estará puesto en aten-     Considero que los grandes obstácu-          vos con funcionalidades, característi-
der el nivel gerencial y explotar toda      los de BYOD son el tema legal y la          cas y técnicas nuevas.
la información registrada para las es-      seguridad de la información. Las em-
trategias de Business Intelligence.         presas nacionales e internacionales
                                            tendrán que hacer un replanteamien-         ¿Cuál es su visión acerca de
También estamos pensando imple-             to de sus esquemas y políticas de se-       Home Working?
mentar una sala de Videoconferencia.        guridad interna. La organización y el
Al respecto, ABB definió un estándar        usuario final tendrán que llegar a un       Personalmente, creo que Home
del aspecto de las salas, características   acuerdo que mantenga los niveles de         Working es una práctica muy bene-
uniformes, para dar sensación de es-        seguridad, y deberán respetarlos.           ficiosa tanto para la empresa como
tar en un mismo ambiente.                                                               para los colaboradores. Pongámo-
                                            Para ello, debemos estar atentos a las      nos a pensar cuánto tiempo perde-
                                            implicancias que puede traer esta ten-      mos diariamente movilizándonos de
¿Qué tendencias crees que se                dencia: sacar información de trabajo        nuestra casa a nuestro trabajo, cuán-
vienen para los próximos años               y estar ligado a las tareas las 24 horas,   to está el metro cuadrado de arren-
en el sector TI?                            los 7 días de la semana.                    damiento en una oficina o cuántas
                                                                                        cocheras disponibles existen alrede-
En primer lugar creo que el crecien-        Pienso que, mejorado esto, BYOD             dor de esa oficina.
te consumo de equipos móviles va a          dejará de ser una tendencia para ser
impulsar el desarrollo de empresas          una realidad. Nosotros en ABB ya            En Perú, el paradigma actual aún se
que se dediquen a la venta de infor-        hemos empezado, haciendo un pilo-           guía por cuántas horas está sentado
mación y entretenimiento para dis-          to con las tablets de algunos usuarios      un trabajador en su escritorio y no
positivos móviles.                          que se han ofrecido a ser partícipes        por lo que produce. En este sentido,
                                            de este proyecto. Hemos instalado en        las empresas deben empezar a pensar
Por otro lado, las redes sociales van       sus dispositivos un agente de plata-        más en términos de cumplimiento de
a seguir creciendo y las empresas           forma de comunicación: correo, chat         metas en plazos definidos.
continuarán apareciendo en estas re-        corporativo y su anexo, entonces la
des, lo cual implica que comenzarán         persona puede encontrarse en cual-
a aparecer soluciones que integren          quier lugar y gestionar su día a día.
las redes sociales como Facebook,
Linkedin y Twitter. Asimismo, el
análisis de toda esa información pue-       ¿Qué políticas de seguridad
de servir para estudios de mercado          adoptarían?
que permitan conocer los consumos
de las personas y lo que demandan la        En eso estamos trabajando, ya que
mayor parte del tiempo.                     existe el temor de que el manejo de la
                                            información no sea bien gestionado.
Además, existe una nueva tendencia          Es un tema nuevo y aún no lo tene-
que implica contar con tu propio            mos muy claro, por eso todavía no lo
dispositivo en el lugar de trabajo:         hemos desplegado de manera masiva.
“trae tu propio equipo”. En este sen-
tido, la empresa ya no invierte en          Estamos descubriendo y validando
brindar un equipo a los empleados,          con nosotros mismos, probando has-
sino que cada uno lleva el propio.          ta qué punto podemos explotar la
                                            solución. De esta manera, tenemos
                                            una vista de las vulnerabilidades que
¿Cuál es su opinión acerca de la            podría haber, vamos tomando nota
tendencia de BYOD (Bring your               de ellas y las plasmamos en un docu-



                                                                                              Logicalis Now - Marzo 2013 | 29
NOTA TÉCNICA




¿Está su red WiFi
lista para el futuro?
La aparición de smartphones y tablets generó un nuevo desafío para las redes WiFi de las empresas, ya que los
usuarios esperan que tengan un rendimiento similar a una red cableada. Así, las compañías deben chequear si
sus redes inalámbricas están preparadas para BYOD, una tendencia en alza.

La explosión del mercado de disposi-                                  sión de nuestra personalidad y, en
tivos móviles planteó un importante                                   muchos casos, una herramienta fun-                                                    150
desafío, no solo para los operadores de                               damental de trabajo.
servicios, sino también para las empre-
sas, ya que los usuarios esperan que el
                                                                                                                         375
acceso inalámbrico alcance niveles de                                 ¿Cuáles son los desafíos que
performance y disponibilidad equiva-                                  BYOD presenta desde el punto
                                                                                                                                                                      200
lentes a los de una conexión cableada.                                de vista del acceso WiFi?
En este sentido, el acceso WiFi es el
método de acceso móvil preferido en                                   El principal desafío es la diversidad de                                         40
                                                                                                                                              50
hogares, lugares de trabajo y espacios                                artefactos y la cantidad de accesos simul-
públicos (Figura 1).                                                  táneos que debe soportar una red WiFi.       PC
                                                                                                                     Desktop    Notebook     Netbook
                                                                                                                                                        No PC
                                                                                                                                                            Tablets   Smartphones

                                                                                                                   Fig. 2 - Venta de PC y no PC, 2011 (millones)
                                                                      En los últimos años, smartphones y           Fuente: Deloitte Touche Tohmatsu Limited, 2010
100%
                                                                      tablets se han integrado al entorno de
90%
                                                                      trabajo (ver Figura 2), aunque las carac-
80%
                                                                      terísticas de transmisión (ganancia de
70%
                                                                      antena y potencia del transmisor) de es-     ¿Las redes WiFi actuales están
60%
                                                                      tos dispositivos son más limitadas que       preparadas para BYOD?
50%
                                                                      las de una laptop. Esto dificultará la
40%
                                                                      planificación de una red WiFi, ya que        Actualmente, la mayoría de las
30%
                                                                      se necesitarán más Access Points (APs)       empresas disponen de conectivi-
20%
                                                                      para asegurar cobertura y capacidad .        dad WiFi en sus edificios, pero en
10%
                                                                                                                   muchos casos las redes se diseñaron
        Hogar     Tren   Aerop.   Auto   Trabajo Trabajo Redes Ocio
                                         afuera oficina Públicas      La cantidad de dispositivos móvi-            para dar cobertura sólo en zonas
                Wifi              3G              No Conectados       les por unidad de superficie es otro         puntuales como salas de reuniones
 Fig. 1 - Uso de Tablets por Ubicación y Tipo de Conexión             de los desafíos que tienen las redes         y para notebooks, sin contemplar la
 Fuente: Strategy Analytics                                           WiFi. Un ejemplo es el de audito-            diversidad de dispositivos que hoy
                                                                      rios, donde la cantidad de aparatos          existen ni la cantidad de accesos
En el ámbito corporativo, el concep-                                  puede ser de 40 a 100 por AP. Para           simultáneos que estos pueden ge-
to de Bring Your Own Device forma                                     resolver esto se deberán utilizar APs        nerar. Además, las aplicaciones de
parte de esta tendencia de conectivi-                                 de última generación, antenas direc-         voz y video, y la movilidad son hoy
dad móvil generada por, entre otros,                                  cionales y propiciar el uso de la ban-       requerimientos fundamentales en
los smartphones y tablets. Estos ele-                                 da de 5Ghz en lugar de la habitual           redes WiFi y hace algunos años no
mentos, hoy en día, son una exten-                                    de 2,4Ghz.                                   lo eran.



30 | Marzo 2013 - Logicalis Now
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013
Logicalis Now #20 - Marzo 2013

Weitere ähnliche Inhalte

Was ist angesagt?

Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúAccentureArgentina
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5AccentureArgentina
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaAccentureArgentina
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaAccentureArgentina
 
¿Nuestro Silicon Valley?
¿Nuestro Silicon Valley?¿Nuestro Silicon Valley?
¿Nuestro Silicon Valley?IPAE_INNOVA
 
Estrategias de crecimiento - Septiembre 2011
Estrategias de crecimiento - Septiembre 2011Estrategias de crecimiento - Septiembre 2011
Estrategias de crecimiento - Septiembre 2011Victor Canivell
 
La Cambiante Economía Mundial
La Cambiante Economía MundialLa Cambiante Economía Mundial
La Cambiante Economía Mundialguest6f74cb
 
Estrategia e innovacion lorenzo vicens
Estrategia e innovacion lorenzo vicensEstrategia e innovacion lorenzo vicens
Estrategia e innovacion lorenzo vicensIniciaRD
 

Was ist angesagt? (11)

Technology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - ArgentinaTechnology Vision 2017 - Tendencia 3 - Argentina
Technology Vision 2017 - Tendencia 3 - Argentina
 
Technology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - PerúTechnology Vision 2017 - Tendencia 4 - Perú
Technology Vision 2017 - Tendencia 4 - Perú
 
Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5Technology Vision 2017 - Tendencia 5
Technology Vision 2017 - Tendencia 5
 
Technology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - ArgentinaTechnology Vision 2017 - Tendencia 4 - Argentina
Technology Vision 2017 - Tendencia 4 - Argentina
 
Technology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - ArgentinaTechnology Vision 2017 - Tendencia 2 - Argentina
Technology Vision 2017 - Tendencia 2 - Argentina
 
¿Nuestro Silicon Valley?
¿Nuestro Silicon Valley?¿Nuestro Silicon Valley?
¿Nuestro Silicon Valley?
 
Tech Vision 2017 - Colombia
Tech Vision 2017 - ColombiaTech Vision 2017 - Colombia
Tech Vision 2017 - Colombia
 
La empresa del Siglo XXI
La empresa del Siglo XXILa empresa del Siglo XXI
La empresa del Siglo XXI
 
Estrategias de crecimiento - Septiembre 2011
Estrategias de crecimiento - Septiembre 2011Estrategias de crecimiento - Septiembre 2011
Estrategias de crecimiento - Septiembre 2011
 
La Cambiante Economía Mundial
La Cambiante Economía MundialLa Cambiante Economía Mundial
La Cambiante Economía Mundial
 
Estrategia e innovacion lorenzo vicens
Estrategia e innovacion lorenzo vicensEstrategia e innovacion lorenzo vicens
Estrategia e innovacion lorenzo vicens
 

Andere mochten auch

Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksLogicalis Latam
 
Comunicaciones Colaborativas
Comunicaciones ColaborativasComunicaciones Colaborativas
Comunicaciones ColaborativasLogicalis Latam
 
SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkLogicalis Latam
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En EducaciónLogicalis Latam
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Logicalis Latam
 
Exploring Genre Conventions
Exploring Genre Conventions Exploring Genre Conventions
Exploring Genre Conventions AmyLouiseMartin
 
Total Customer Experience Idea (HRM535)
Total Customer Experience Idea (HRM535)Total Customer Experience Idea (HRM535)
Total Customer Experience Idea (HRM535)Document Doctors, LLC
 
Project Developers Perspective - Andrew Steel - Equitech
Project Developers Perspective - Andrew Steel - EquitechProject Developers Perspective - Andrew Steel - Equitech
Project Developers Perspective - Andrew Steel - EquitechTreedom
 
Maxwell jonathan 3.3.3 ppp slides
Maxwell jonathan 3.3.3 ppp slidesMaxwell jonathan 3.3.3 ppp slides
Maxwell jonathan 3.3.3 ppp slidesJonathan Maxwell
 
NET 303 Policy Primer
NET 303 Policy PrimerNET 303 Policy Primer
NET 303 Policy PrimerBrett Elphick
 
Het Baken_Magazine_juni2015
Het Baken_Magazine_juni2015Het Baken_Magazine_juni2015
Het Baken_Magazine_juni2015Ellen Roest
 
Jaget och individen del 2
Jaget och individen del 2Jaget och individen del 2
Jaget och individen del 2jonathansikh
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 

Andere mochten auch (18)

Outdoor Mesh Wireless Networks
Outdoor Mesh Wireless NetworksOutdoor Mesh Wireless Networks
Outdoor Mesh Wireless Networks
 
Comunicaciones Colaborativas
Comunicaciones ColaborativasComunicaciones Colaborativas
Comunicaciones Colaborativas
 
SDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the NetworkSDN (Software Define Networking) - The evolution of the Network
SDN (Software Define Networking) - The evolution of the Network
 
Tendencias En Educación
Tendencias En EducaciónTendencias En Educación
Tendencias En Educación
 
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
Firma Digital - Certificados SSL (Diego Laborero - MacroSeguridad)
 
Sheltered accommodation for residents with dementia
Sheltered accommodation for residents with dementiaSheltered accommodation for residents with dementia
Sheltered accommodation for residents with dementia
 
famous temples
famous templesfamous temples
famous temples
 
Exploring Genre Conventions
Exploring Genre Conventions Exploring Genre Conventions
Exploring Genre Conventions
 
Total Customer Experience Idea (HRM535)
Total Customer Experience Idea (HRM535)Total Customer Experience Idea (HRM535)
Total Customer Experience Idea (HRM535)
 
Project Developers Perspective - Andrew Steel - Equitech
Project Developers Perspective - Andrew Steel - EquitechProject Developers Perspective - Andrew Steel - Equitech
Project Developers Perspective - Andrew Steel - Equitech
 
IJEIR_1615
IJEIR_1615IJEIR_1615
IJEIR_1615
 
Maxwell jonathan 3.3.3 ppp slides
Maxwell jonathan 3.3.3 ppp slidesMaxwell jonathan 3.3.3 ppp slides
Maxwell jonathan 3.3.3 ppp slides
 
NET 303 Policy Primer
NET 303 Policy PrimerNET 303 Policy Primer
NET 303 Policy Primer
 
News A 42 2015
News A 42 2015News A 42 2015
News A 42 2015
 
Het Baken_Magazine_juni2015
Het Baken_Magazine_juni2015Het Baken_Magazine_juni2015
Het Baken_Magazine_juni2015
 
Hop dong lao_dong
Hop dong lao_dongHop dong lao_dong
Hop dong lao_dong
 
Jaget och individen del 2
Jaget och individen del 2Jaget och individen del 2
Jaget och individen del 2
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 

Ähnlich wie Logicalis Now #20 - Marzo 2013

Economía del Ensamblaje. EOI 2012
Economía del Ensamblaje. EOI 2012Economía del Ensamblaje. EOI 2012
Economía del Ensamblaje. EOI 2012Jaime Laviña Orueta
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portalcifuentesbkarenp
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portalcifuentesbkarenp
 
Opensource Administracion Tictech V3
Opensource Administracion Tictech V3Opensource Administracion Tictech V3
Opensource Administracion Tictech V3Tictech Consulting
 
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción [eBook] 4 Cosas que todas las empresas deben saber sobre disrupción
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción Innovare
 
Presentacion publica PLM Mecalux
Presentacion publica PLM MecaluxPresentacion publica PLM Mecalux
Presentacion publica PLM MecaluxXavi Parrado
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portalcifuentesbkarenp
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portalcifuentesbkarenp
 
Tendencias_tecnologicas_2019 (Reporte Completo).pdf
Tendencias_tecnologicas_2019 (Reporte Completo).pdfTendencias_tecnologicas_2019 (Reporte Completo).pdf
Tendencias_tecnologicas_2019 (Reporte Completo).pdfFernando Javier Mateo Yataco
 
Transformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoTransformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoGood Rebels
 
Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11Lluis Altes
 
WEBINAR CLAVES TRANSFORMACION DIGITAL
WEBINAR CLAVES TRANSFORMACION DIGITALWEBINAR CLAVES TRANSFORMACION DIGITAL
WEBINAR CLAVES TRANSFORMACION DIGITALChristian Palau
 
La salida de la crisis: Softinnovation vs Harg Innovation
La salida de la crisis: Softinnovation vs Harg InnovationLa salida de la crisis: Softinnovation vs Harg Innovation
La salida de la crisis: Softinnovation vs Harg InnovationHumannova Consultores
 
N E W S L E T T E R I G T 5
N E W S L E T T E R  I G T 5N E W S L E T T E R  I G T 5
N E W S L E T T E R I G T 5IGT Innovation
 

Ähnlich wie Logicalis Now #20 - Marzo 2013 (20)

Economía del Ensamblaje. EOI 2012
Economía del Ensamblaje. EOI 2012Economía del Ensamblaje. EOI 2012
Economía del Ensamblaje. EOI 2012
 
Nueva economía 20+20 economía del ensamblaje
Nueva economía 20+20 economía del ensamblajeNueva economía 20+20 economía del ensamblaje
Nueva economía 20+20 economía del ensamblaje
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portal
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portal
 
Opensource Administracion Tictech V3
Opensource Administracion Tictech V3Opensource Administracion Tictech V3
Opensource Administracion Tictech V3
 
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción [eBook] 4 Cosas que todas las empresas deben saber sobre disrupción
[eBook] 4 Cosas que todas las empresas deben saber sobre disrupción
 
Contador 5
Contador 5Contador 5
Contador 5
 
Presentacion publica PLM Mecalux
Presentacion publica PLM MecaluxPresentacion publica PLM Mecalux
Presentacion publica PLM Mecalux
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portal
 
Presentacion Letec
Presentacion LetecPresentacion Letec
Presentacion Letec
 
Revista interactiva el portal
Revista interactiva el portalRevista interactiva el portal
Revista interactiva el portal
 
Tendencias_tecnologicas_2019 (Reporte Completo).pdf
Tendencias_tecnologicas_2019 (Reporte Completo).pdfTendencias_tecnologicas_2019 (Reporte Completo).pdf
Tendencias_tecnologicas_2019 (Reporte Completo).pdf
 
Transformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativoTransformación Digital - Whitepaper Territorio creativo
Transformación Digital - Whitepaper Territorio creativo
 
Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
WEBINAR CLAVES TRANSFORMACION DIGITAL
WEBINAR CLAVES TRANSFORMACION DIGITALWEBINAR CLAVES TRANSFORMACION DIGITAL
WEBINAR CLAVES TRANSFORMACION DIGITAL
 
INDUSTRIA 4.0.pptx
INDUSTRIA 4.0.pptxINDUSTRIA 4.0.pptx
INDUSTRIA 4.0.pptx
 
La salida de la crisis: Softinnovation vs Harg Innovation
La salida de la crisis: Softinnovation vs Harg InnovationLa salida de la crisis: Softinnovation vs Harg Innovation
La salida de la crisis: Softinnovation vs Harg Innovation
 
N E W S L E T T E R I G T 5
N E W S L E T T E R  I G T 5N E W S L E T T E R  I G T 5
N E W S L E T T E R I G T 5
 
Revista62
Revista62Revista62
Revista62
 

Mehr von Logicalis Latam

Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDILogicalis Latam
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as BusinessLogicalis Latam
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresLogicalis Latam
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Latam
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaLogicalis Latam
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayLogicalis Latam
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYLogicalis Latam
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as businessLogicalis Latam
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasLogicalis Latam
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Logicalis Latam
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IPLogicalis Latam
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?Logicalis Latam
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLSLogicalis Latam
 
Storage solutions - Daniel Scarafia (HDS)
Storage solutions - Daniel Scarafia (HDS)Storage solutions - Daniel Scarafia (HDS)
Storage solutions - Daniel Scarafia (HDS)Logicalis Latam
 
Presentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de TecnologíaPresentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de TecnologíaLogicalis Latam
 
Road Show Redes Convergentes Perú
Road Show Redes Convergentes PerúRoad Show Redes Convergentes Perú
Road Show Redes Convergentes PerúLogicalis Latam
 
Presentación Collaboration Video Cablevisión Day 2010
Presentación Collaboration Video Cablevisión Day 2010Presentación Collaboration Video Cablevisión Day 2010
Presentación Collaboration Video Cablevisión Day 2010Logicalis Latam
 
Presentación Carlos Spera Cablevisión Day 2010
Presentación Carlos Spera Cablevisión Day 2010Presentación Carlos Spera Cablevisión Day 2010
Presentación Carlos Spera Cablevisión Day 2010Logicalis Latam
 

Mehr von Logicalis Latam (20)

Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 
Cloud Computing as Business
Cloud Computing as BusinessCloud Computing as Business
Cloud Computing as Business
 
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos AiresPresentación Hitachi Data Systems Logicalis VT Buenos Aires
Presentación Hitachi Data Systems Logicalis VT Buenos Aires
 
Logicalis Ucom Presentation Spanish
Logicalis Ucom Presentation SpanishLogicalis Ucom Presentation Spanish
Logicalis Ucom Presentation Spanish
 
Data Center: Cloud & Convergencia
Data Center: Cloud & ConvergenciaData Center: Cloud & Convergencia
Data Center: Cloud & Convergencia
 
Data Center: BYOD & VDI
Data Center: BYOD & VDIData Center: BYOD & VDI
Data Center: BYOD & VDI
 
Roadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 UruguayRoadshow Colaboración 2011 Uruguay
Roadshow Colaboración 2011 Uruguay
 
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UYData Center Convergentes - Carlos Spera - 20 de octubre - UY
Data Center Convergentes - Carlos Spera - 20 de octubre - UY
 
Cloud computing as business
Cloud computing as businessCloud computing as business
Cloud computing as business
 
Cisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronterasCisco convergencia de la administracion en una red sin fronteras
Cisco convergencia de la administracion en una red sin fronteras
 
Soluciones de Colaboración 2011
Soluciones de Colaboración 2011Soluciones de Colaboración 2011
Soluciones de Colaboración 2011
 
Sistemas de videovigilancia IP
Sistemas de videovigilancia IPSistemas de videovigilancia IP
Sistemas de videovigilancia IP
 
¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?¿Por qué usar herramientas de Gestión?
¿Por qué usar herramientas de Gestión?
 
Diseños de red basados en MPLS
Diseños de red basados en MPLSDiseños de red basados en MPLS
Diseños de red basados en MPLS
 
Cloud computing y UCS
Cloud computing y UCSCloud computing y UCS
Cloud computing y UCS
 
Storage solutions - Daniel Scarafia (HDS)
Storage solutions - Daniel Scarafia (HDS)Storage solutions - Daniel Scarafia (HDS)
Storage solutions - Daniel Scarafia (HDS)
 
Presentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de TecnologíaPresentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
 
Road Show Redes Convergentes Perú
Road Show Redes Convergentes PerúRoad Show Redes Convergentes Perú
Road Show Redes Convergentes Perú
 
Presentación Collaboration Video Cablevisión Day 2010
Presentación Collaboration Video Cablevisión Day 2010Presentación Collaboration Video Cablevisión Day 2010
Presentación Collaboration Video Cablevisión Day 2010
 
Presentación Carlos Spera Cablevisión Day 2010
Presentación Carlos Spera Cablevisión Day 2010Presentación Carlos Spera Cablevisión Day 2010
Presentación Carlos Spera Cablevisión Day 2010
 

Kürzlich hochgeladen

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Kürzlich hochgeladen (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Logicalis Now #20 - Marzo 2013

  • 1. LOGICALIS NOW SECCIÓN BYOD A OPORTUNIDAD DE TENDENCIA (BRING YOUR OWN DEVICE) Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. Año 6 / Nº 20 - Marzo 2013 | Logicalis LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizacio- grandes expectativas de Group, el cual revela las nes deben estar preparadas avances tecnológicos en la principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. Logicalis Now - Marzo 2013 | 1
  • 2. Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores innovaciones permiten a empresas como la tuya hacer cosas extraordinarias. Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para descubrir que puede hacer la innovación por tu negocio. ¡Atrévete a imaginar! Síguenos: /Logicalis Latam @LogicalisLatam www.la.logicalis.com
  • 3. SUMARIO 06............ ENDENCIA T BYOD, una oportunidad para empresas y empleados 10............ OGICALIS SOUTHERN CONE L Dime dónde vives y te diré qué dispositivo usas 14............ EGURIDAD S Cómo conseguir el éxito en el armado de una Política de BYOD 20............ NEXO A ¿Cómo planificar una política exitosa? 22............ ENDENCIA T Internet para todo, todo para Internet 24............ ESPONSABILIDAD SOCIAL R EMPRESARIA 27. BYOD dejará de ser una tendencia Logicalis se sumó a la iniciativa “Haciendo Punta” 30. ¿Está su red WiFi lista para el futuro? para ser una realidad en el volcán Copahue 25............ ASO DE EXITO C Virtualización de escritorio, la clave del plan TI 27............ NTREVISTA E “BYOD dejará de ser una tendencia para ser una realidad” 30............ OTA TÉCNICA N ¿Está su red WiFi lista para el futuro? 34............ ONSULTORÍA C El desafío de sumarse a BYOD 37............ ANAGEMENT M La problemática de la gestión en las soluciones de BYOD 39............ PLICACIONES A Aplicaciones dentro de la corporación 20. ¿Cómo planificar una política exitosa? 42............ ATA CENTER D 34. El desafío de sumarse a BYOD Software Defined Network: el futuro de las arquitecturas de red 46............ ERVICIOS S Conozca cómo gestionar los servicios de BYOD 48............ ENDENCIA T Las predicciones para América Latina en el 2013 50............ ENDENCIA T Top 10 tendencias de TIC para Latinoamérica en 2013 54............ OVEDADES N 22. Internet para todo, todo para Internet 39. Aplicaciones dentro de la corporación Logicalis Now - Marzo 2013 | 3
  • 4. EDITORIAL LOGICALIS NOW Estimados lectores, En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados BYOD A OPORTUNIDAD (BRING YOUR OWN DEVICE) llevan sus propios dispositivos al lugar de trabajo. DE TENDENCIA Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con Año 6 / Nº 20 - Marzo 2013 | Logicalis Año 6 / Nº 20 - Marzo 2013 | www.la.logicalis.com LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizacio- grandes expectativas de un potencial de generar importantes beneficios tanto para la organización como Group, el cual revela las nes deben estar preparadas avances tecnológicos en la principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo. En este sentido, le presentamos las últimas novedades, tendencias y soluciones Staff tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa Comité editorial implementación. Rodrigo Parreira Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el CEO, Logicalis Latam cual encontrará mayor información de nuestros servicios y soluciones, agenda de Carlos Pingarilho eventos, noticias de nuestros partners, entre otros. COO, Logicalis Southern Cone Diego Martínez También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube COO, Logicalis Andean y Slideshare. Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis Agustina Rivas Marketing Communications Manager, Logicalis Andean Luis Esposito Knowledge, Process Quality Manager, Logicalis Southern Cone Idea y coordinación María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone victoria.munoz@la.logicalis.com www.la.logicalis.com info@la.logicalis.com 4 | Marzo 2013 - Logicalis Now
  • 5.
  • 6. TENDENCIA BYOD, una oportunidad para empresas y empleados Por Andrés González, Consulting Services Manager Logicalis Southern Cone Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar exitosamente BYOD. Trayendo nuestros propios Con equipos cada vez más potentes sillo en comprar un equipo para usar dispositivos para procesar datos, interfaces de en el trabajo? Mayor capacidad de usuario más accesibles y agradables, almacenamiento, procesadores más En líneas generales, y para entender de y costos en descenso, el consumo rápidos y pantallas con mayor reso- qué estamos hablando, BYOD (en in- de notebooks, smartphones y table- lución, logrando una experiencia de glés Bring Your Own Device o “trae tu tas ganó terreno en los últimos años trabajo más ágil, cómodo y amigable. propio dispositivo”) es la tendencia por desde el hogar hasta la oficina. Esta la cual los empleados llevan sus equipos tendencia por la cual el mercado ma- Otro aspecto importante es la movi- informáticos personales a sus lugares de sivo inunda al mercado corporativo lidad, esto se vislumbra especialmen- trabajo y los usan para tareas laborales. es conocida como consumerización. te cuando los equipos corporativos son desktops o notebooks volumi- En principio, uno se preguntaría por nosas y pesadas. Los usuarios más qué un empleado haría tal cosa, cuan- La demanda generada por el do es responsabilidad de la empresa consumo brindarle los elementos que necesita para hacer su trabajo. La clave es que El impulso de la consumerización se hoy los estándares corporativos y pre- presenta desde varios frentes. Por un supuestos restringidos hacen que los lado, los jefes que, con mayor poder equipos informáticos no se renueven adquisitivo y viajes al exterior, son los al mismo paso que evoluciona el mer- early adopters, en tanto tienen acce- cado. Por su parte, los empleados tie- so a las nuevas tecnologías y usan su nen cada vez mayor acceso a la última influencia para que las áreas técnicas tecnología, lo cual eleva la expectativa les habiliten la conexión a las redes y de cómo debe ser la experiencia in- sistemas corporativos. Por otro lado, formática de un usuario. los técnicos de informática y teleco- municaciones requieren los medios Paralelamente, la concepción de para conectar sus nuevos “juguetes”. puesto de trabajo fue mutando gra- Sin embargo, el efecto contagio no dualmente desde “lugar” a “función”. tarda en hacerse notar y, así, otras Mercados laborales más flexibles con áreas también se ven tentados a tener teletrabajo, hot desking, hotelling, el mismo beneficio. home working, tercerización, etc. son un caldo de cultivo para el uso de dis- ¿Qué buscan los usuarios que están Andrés González, Consulting Services Manager positivos no corporativos. dispuestos a poner dinero de su bol- Logicalis Southern Cone 6 | Marzo 2013 - Logicalis Now
  • 7. exigentes priorizan la innovación y el diseño a los equipos estándar más estables, pero a veces obsoletos, ofre- cidos por sus empleadores. Así, la frontera entre la vida personal y el trabajo se va desdibujando cada vez más, y la consumerización es un síntoma de este movimiento. Para alcanzar los beneficios de BYOD es imprescindible que la adopción sea controlada y administrada, con claras políticas de uso, niveles de servicio, seguridad y cumplimiento con nor- mas, códigos y regulaciones locales. El proceso del cambio Las políticas de BYOD pueden ser restrictivas –sólo acceso a la red WIFI de invitados–, permisivas – aceptación abierta pero controlada–, o infinidad de matices intermedios. En general, la recomendación es no quemar etapas, sino ir adoptando el ¿Qué buscan los usuarios que están uso en forma gradual, considerando dispuestos a poner dinero de su bol- el modelo cultural de la empresa y sillo en comprar un equipo para usar su madurez tecnológica y de servi- cios para evitar sorpresas negativas en su empresa? Una experiencia de o sensación de frustración entre los trabajo más ágil, cómoda y amigable. usuarios. » Logicalis Now - Marzo 2013 | 7
  • 8. TENDENCIA » Ahora, si bien algunas tecnologías entornos. Por su parte, la virtualiza- Además de los usuarios, la empresa tam- fueron los detonadores de la deman- ción del Data Center y del escritorio bién puede encontrar beneficios en la da de BYOD, otras están toman- y los servicios en la nube son tecno- adopción de BYOD en su organización. do relevancia para que la adopción logías que permiten e impulsan la de esta tendencia se traduzca en un implementación de BYOD. aprovechamiento de sus beneficios Los beneficios sostenibles en el tiempo. Seguridad Quizás sean las cuestiones de Desde el punto de vista de IT, el hecho seguridad los principales argumentos de que los usuarios estén deseosos de La tecnología de los reacios a BYOD. No sólo es usar sus propios dispositivos para tra- preciso considerar la confidencialidad bajar puede redundar en el aumento Acceso inalámbrico de la información corporativa en de su productividad y de su satisfac- La tecnología que hace posible que uno estos dispositivos, sino que además ción ante una experiencia de uso más lleve su propio dispositivo a la oficina es, surge la problemática de cómo la personalizada, con menor inversión casi por definición, la conexión a red sin empresa tratará la información en equipos de escritorio. Para el de- cables, la cual permite la movilidad de privada del dueño del dispositivo partamento de recursos humanos, es los equipos. Para ello tenemos las redes para evitar problemas legales. Si la una forma de atraer y retener a ciertos celulares que son generalmente públicas empresa requiere mayor control talentos identificados con la “Genera- y con amplia cobertura y las WIFI, que sobre el equipo, tendrá que responder ción Y”: dinámicos, hiperinformados, son privadas y más flexibles, pero con también por el resguardo y el acceso conectados, familiarizados con la tec- cobertura limitada a la oficina o el hogar. no autorizado a la información nología desde la cuna. Para las áreas privada del usuario, incluyendo sus comerciales y de marketing, es una Aplicaciones fotos y videos personales, e incluso la forma de que los niveles más expues- Sin embargo, lo que da realmente ubicación en equipos con GPS. tos estén al nivel de innovación que se sentido a que uno quiera usar un puede encontrar para consumidores, dispositivo propio en el trabajo es la Gestión de dispositivos mucho más alto que el corporativo en disponibilidad de aplicaciones: acceso Una vez que la empresa ha decidido múltiples ocasiones. a internet, mensajería, redes sociales, aceptar dispositivos de los usuarios email y hasta el uso de aplicaciones en la oficina, esto se convierte en un En conclusión, la adopción de específicas del negocio. servicio que deberá ser soportado y, si BYOD tiene varias aristas por consi- deja de funcionar total o parcialmente, derar, por lo que su adopción no tie- En este contexto, el personal de TI generará reclamos que deberán ser ne por qué ser abrupta sino que cada tiene el desafío de implementar una atendidos. Esto significa que las áreas de organización debe darle el ritmo red inalámbrica con capacidad para soporte deberán estar preparadas para que acompañe a la cultura interna. la demanda, y que permita acceder la nueva demanda. Afortunadamente En cualquier caso, es una tendencia a los servicios desde múltiples pla- las herramientas de software llamadas que será imposible evitar durante taformas y redes; mientras que los MDM (Mobile Device Management los próximos años para mantenerse desarrolladores de software deben o “gestión de dispositivos móviles”) competitivo, innovador, retener ta- apuntar a clientes, aplicaciones y ayudan en las tareas de administración lentos y posicionarse satisfactoria- conectores que corran en diversos y seguridad de los dispositivos. mente en el mercado. 8 | Marzo 2013 - Logicalis Now
  • 9. Logicalis Now - Marzo 2013 | 9
  • 10. LOGICALIS SOUTHERN CONE Dime dónde vives y te diré qué dispositivo usas Un informe de Ovum, encargado por Logicalis, revela las principales características de BYOD, una tendencia que crece aceleradamente en todo el mundo aunque no de modo uniforme. En un presente hiperconectado, Malasia, Rusia, Singapur y Sudáfri- ral. También son más proclives que aquello que aparece primero a nivel ca) y los mercados maduros (Alema- sus pares de mercados maduros a usar de unos pocos países rápidamente se nia, Australia, Bélgica, España, Es- un único dispositivo y utilizarlo tanto vuelve global. Con BYOD se com- tados Unidos, Francia, Italia, Japón, para cuestiones laborales como perso- prueba la regla. El fenómeno por el Reino Unido y Suecia). Los emplea- nales. Esas actitudes prueban que se cual los empleados llevan dispositivos dos en estos países tienen diferentes sienten a gusto con el hecho de que propios al trabajo está despegando a actitudes respecto al uso de disposi- las fronteras entre trabajo y vida per- escala planetaria. Para tomarle el pul- tivos móviles durante el horario la- sonal estén volviéndose más difusas. so, la consultora internacional Ovum, boral y fuera del mismo, lo que es un También es posible que esto se rela- con sede en Londres, puso la lupa so- indicador de la divergencia cultural cione con la voluntad de hacer lo que bre un amplio grupo de países, lo que respecto al punto de equilibrio entre se necesite y trabajar todo lo que sea arrojó interesantes conclusiones. vida personal y trabajo. necesario para avanzar en sus carreras profesionales. “Vivir para trabajar” El primer punto relevante es que A los empleados en mercados en cre- parece ser la actitud que prevalece existe una gran diferencia en los cimiento les interesa y de hecho ya entre los consumidores de mercados resultados según tipos de países. aprovechan la posibilidad de acce- emergentes, mientras que aquellos en Ovum distingue entre dos grupos, der a datos y aplicaciones laborales economías desarrolladas se inclinan los llamados mercados en crecimien- de modo constante, aún fuera de la por “trabajar para vivir” –su carrera to (Brasil, Emiratos Árabes, India, oficina o más allá del horario labo- está separada de su vida privada y la 10 | Marzo 2013 - Logicalis Now
  • 11. primera es un medio para obtener los colaboradores de mercados madu- y la voluntad de mantener a las ac- confort en la segunda. ros están acostumbrados a cómodos tividades personales fuera del radar regímenes de jornada laboral y son más de cualquier tipo de autoridad, sea Además, el aumento acelerado de la cuidadosos respecto a la separación en- un empleador o el Estado. Los euro- penetración de dispositivos inteligen- tre su trabajo y su vida personal”, expli- peos en especial son más celosos de tes y el ingreso creciente de jóvenes ca Richard Absalom, analista senior de su derecho a la privacidad, lo que se con buenos ingresos a la fuerza labo- Ovum. “Este comportamiento transfor- explica por la historia regional de go- ral potencian la tendencia a “traer el mará no sólo futuros patrones de movi- biernos autoritarios que monitorea- propio dispositivo” y le da más fuerza lidad empresarial en mercados de rápido ban y censuraban las comunicaciones en mercados en crecimiento en com- crecimiento comparado con mercados personales. En otros lugares la actitud paración con los que están en el gru- maduros, sino que también establecerá es diferente. En países que no tienen po de los maduros. qué mercados, estructuralmente, serán esa historia, como Estados Unidos, el los más beneficiados con esta revolución tema de la privacidad es secundario. “Los empleados de economías emergen- respecto a cómo y dónde trabajamos”, Mientras, en otros donde la censu- tes de rápido crecimiento están demos- agrega el experto. ra continua o la memoria está más trando una actitud más flexible respec- fresca, como Brasil o Rusia, la idea to a las horas de trabajo, y están felices Otro factor que hay que tener en que predomina es que de cualquier con la idea de poder utilizar sus propios cuenta, según Ovum, son las diferen- modo las autoridades siempre pue- dispositivos para trabajar. Sin embargo, tes actitudes respecto a la privacidad den controlar lo que uno hace, por » Logicalis Now - Marzo 2013 | 11
  • 12. LOGICALIS SOUTHERN CONE » lo que en definitiva no importa quién sea el dueño del dispositivo que se usa. Los riesgos de mirar para otro lado La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de adminis- trar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mien- tras que un 28,4% de los departamen- tos TI de los encuestados ignora activa- mente que eso está ocurriendo (es decir, “hacen la vista gorda”). “BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación”, expresa Absalom. Sin embargo, ésta no es una tarea sen- cilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubica- ción geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: ¿a qué datos pueden tener acceso los em- pleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa. La infraestructura que tiene que so- portar todo y que debe ir de la mano 12 | Marzo 2013 - Logicalis Now
  • 13. de las políticas también merece aten- riesgo específico de la organización. Es ción. Es que a medida que los líderes muy posible que quienes actúen en empresarios comienzan a planear el sectores altamente regulados como la impacto que tendrá la movilidad de salud, el gobierno o las finanzas van a los empleados en sus compañías, las tener que implementar las soluciones mencionadas diferencias en actitudes más seguras posibles, mientras que para se reflejarán en el patrón de inver- otros será factible optar por controles sión en provisión para aplicaciones más laxos. Si los empleados acceden móviles. También afectarán los re- a la red WiFi usando sus dispositivos tornos en materia de productividad personales también es importante que que se obtendrán por esa inversión. el ancho de banda sea suficiente para Y las empresas en economías de alto todos y que no haya cuellos de botella. crecimiento tienen la oportunidad de transformar esta corriente de motiva- De todos modos, hay señales alentado- ción de sus empleados en productivi- ras que indican que en aquellas regio- dad e ingresos si acompañan el nuevo nes donde el BYOD tiene más impulso comportamiento con el adecuado so- los departamentos de IT están ponien- porte para dispositivos y redes. do manos a la obra, y al menos estimu- lan este tipo de comportamiento. Claro Soporte adecuado significa poder defi- que tener una política para manejarlo nir cuántas personas en la empresa ya es otra cosa. Los datos de Ovum reve- usan dispositivos personales para el tra- lan que solo un 12% de los empleados bajo, cuántas tienen interés en hacerlo, firmó una política que gobierne el uso y darles a todas ellas acceso al máximo de su dispositivo personal en el trabajo. de aplicaciones posibles que sean nece- Pero al menos un fomento genérico de sarias para cumplir con cada función la tendencia muestra que se están dan- teniendo en cuenta a la vez el perfil de do los primeros pasos. Radiografía de un estudio de alcance global La encuesta llevada a cabo por Las preguntas giraron en torno Ovum compila respuestas de 3.796 a actitudes y uso de dispositivos consumidores de 17 países diferentes. A personales en el trabajo. El producto los efectos de este estudio, el concepto final es un conjunto de datos único, que de BYOD se definió como el uso de permite dotar de cifras reales a la escala smartphones o tabletas personales en el y factores que impulsan la tendencia trabajo para cualquier actividad diferente de BYOD, desde la perspectiva de los a hacer llamadas o enviar mensajes de mismos consumidores que la alimentan. texto, es decir que involucre el acceso La lista de países cubiertos por el estudio a datos corporativos. El único criterio de incluye a: Alemania, Australia, Bélgica, selección para responder la encuesta Brasil, Emiratos Árabes, España, Estados fue que los individuos fueran empleados Unidos, Francia, India, Italia, Japón, a tiempo completo en organizaciones Malasia, Reino Unido, Rusia, Singapur, con más de 50 empleados. Sudáfrica y Suecia. Logicalis Now - Marzo 2013 | 13
  • 14. SEGURIDAD Cómo conseguir el éxito en el armado de una Política de BYOD Por Christian Hisas, Business Development Manager Logicalis Southern Cone Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales puntos de seguridad que una organización debe tener en cuenta. La increíble variedad de opcio- Esta tendencia se conoce como nes de dispositivos puede ser des- COIT (“La consumerización de la orientadora. Smartphones, tablets, tecnología de la información ) o Bring laptops, netbooks y computadoras Your Own Device (BYOD). Algunas de escritorio se encuentran entre organizaciones creen que BYOD les las opciones de dispositivo que un permitirá evitar costos significativos empleado tiene estos días. Al mismo de hardware, software y soporte de tiempo, las organizaciones han reco- TI. Aunque la reducción de costos no nocido que los dispositivos móviles es la meta, la mayoría de las empresas son cruciales para su propio éxito y consideran que el procesamiento de muchas han incurrido en gastos sig- datos de la compañía en los disposi- nificativos para adquirir y asegurar tivos personales de los empleados es estos dispositivos. Sin embargo, los inevitable e ineludible. Desafortuna- empleados están demandando, cada damente, BYOD aumenta la pérdida vez más, utilizar dispositivos perso- de datos importantes y los problemas nales para almacenar y procesar los de privacidad, que pueden conducir a datos de su empleador y conectarse un riesgo potencial de responsabilidad a sus redes. Las razones para ello van legal. Así, muchas empresas han teni- Christian Hisas, Business Development Manager desde evitar la necesidad de llevar y do que ponerse al día para controlar Logicalis Southern Cone administrar varios dispositivos hasta estos riesgos. el deseo de utilizar el último dispo- nible en el mercado actual logrando A continuación, vamos a identificar y una mayor eficacia. analizar los aspectos legales claves de la 14 | Marzo 2013 - Logicalis Now
  • 15. privacidad y seguridad relacionados con la mayoría de ellos surgen debido a la la seguridad en el dispositivo BYOD: seguridad razonable, implican- falta de control de las empresas sobre cia de BYOD en la privacidad, respues- los dispositivos de sus empleados. ∞∞ Cifrar los datos de la empresa en el tas a incidentes e investigaciones. dispositivo Tomemos el ejemplo una laptop, pro- piedad de la empresa concedida a un ∞∞ Aplicar los parches de seguridad BYOD: seguridad razonable empleado. Cuando se trata de seguri- dad, la empresa puede: ∞∞ Controlar el uso del dispositivo Las organizaciones que implementan para detectar el mal uso, la pirate- una estrategia BYOD necesitan explo- ∞∞ Determinar y limitar el tipo de ría o malware rar el concepto de seguridad razona- dispositivos que se pueden utilizar ble para los dispositivos informáticos ∞∞ Dictar la forma en que el dispositi- personales respecto al cuidado, cus- ∞∞ Implementar los requisitos míni- vo se conecta a la red de la empresa todia y control de sus empleados y mos del sistema y configuraciones contratistas. En este contexto existen ∞∞ Instalar y actualizar software anti- importantes desafíos de seguridad, y ∞∞ Instalar software relacionado con virus Logicalis Now - Marzo 2013 | 15
  • 16. SEGURIDAD ∞∞ Proporcionar soporte para el dis- sensibles a los fines de mantener la Para reducir el riesgo de responsabili- positivo y obtener/acceder al dis- seguridad razonable y defendible dad legal, las empresas que aplican una positivo para los fines de una in- legalmente. El resultado final es un estrategia BYOD necesitan analizar vestigación (porque la empresa es conjunto de controles técnicos, ad- cuidadosamente sus políticas de segu- propietaria del dispositivo). ministrativos y físicos (por lo general ridad existentes para determinar cómo se refleja en un programa de seguri- se relacionan y afectan el uso que sus Cuando se trata de dispositivos per- dad escrito), que la organización de- empleados hacen de sus dispositivos sonales de los empleados, las organi- termina que es suficiente para redu- personales para fines comerciales. Al- zaciones pierden parcial o totalmente cir su riesgo de seguridad a un nivel gunas de estas políticas son: seguridad la capacidad para llevar a cabo estas apropiado. El fracaso de una organi- de dispositivos móviles, contraseñas, acciones o a menudo confían a sus zación para cumplir con su progra- directivas de cifrado, clasificación de empleados la protección de sus dis- ma de seguridad personal es un fac- datos, uso aceptable, software antivi- positivos. De esta forma, las empresas tor clave que puede (y será) utilizado rus, acceso inalámbrico, trabajo remo- pierden la coherencia, la escalabilidad por abogados de los demandantes o to, privacidad y otros. y la eficiencia que disfrutan cuando los reguladores para argumentar a son dueños de su hardware, el control favor de la responsabilidad después Las políticas de una empresa requieren de sus datos y pueden dictar y escalar de un fallo de seguridad. ciertas medidas de seguridad y se debe- su infraestructura de TI y seguridad ría determinar si es posible hacer coin- de la información. Esto presenta un serio problema en cidir esas medidas para los dispositivos el contexto BYOD. Por ejemplo, personales. Si no hay coincidencia, las Por otra parte y en la medida que los supongamos que una organización organizaciones deben estar dispuestas a empleados de una empresa sean inca- aplica como estándar de seguridad explicar por qué, a pesar del incumpli- paces o no estén dispuestos a imple- móvil el cifrado de todos los datos miento de las directivas que se aplican mentar controles de seguridad parti- sensibles en dispositivos informáti- a los dispositivos similares, la seguridad culares, la organización puede estar cos propiedad de la empresa, pero del dispositivo personal de un emplea- aumentando su riesgo de seguridad. en aquellos dispositivos personales do es todavía razonable. Esto también puede incrementar el (BYOD) no está logrando aplicar riesgo legal y de responsabilidad rela- esta norma. Si el dispositivo perso- Puede haber diferencias razonables cionada con la seguridad. nal del empleado es hackeado y los entre dispositivos de la compañía y datos confidenciales (no cifrados) aquellos pertenecientes a los emplea- Las instituciones participan en com- robados, probablemente será utiliza- dos. Ambos pueden estar asegurados, plejos procesos de toma de decisio- do para argumentar que la empresa incluso si la metodología no es la mis- nes al asegurar sus sistemas y datos no implementó seguridad razonable. ma. Ajustes adicionales en los dispo- 16 | Marzo 2013 - Logicalis Now
  • 17. sitivos personales pueden compensar el trabajo y quehaceres personales, Otra clave relacionada con la priva- la falta de controles necesarios en las están haciendo coexistir una serie de cidad se refiere a las investigaciones políticas de la empresa. Por ejemplo, actividades privadas y de contenido, que involucran dispositivos perso- algunas empresas están exigiendo a los incluyendo el historial de navegación nales. Si una imagen del disco duro colaboradores ciertos requerimientos Web, correos electrónicos personales, de un dispositivo es necesaria para adicionales de seguridad para instalar fotos, historiales de chat, información la investigación de una violación de software en sus dispositivos perso- de identificación personal, la música, seguridad o con fines de e-Disco- nales. Tal vez un conjunto menor de las películas, el software, los nombres very, los datos capturados es proba- los controles es adecuado en los casos de usuario y contraseñas y números ble que incluyan información pri- donde se prohíbe el almacenamiento de cuentas financieras con informa- vada y personal del empleado. Las de datos confidenciales en dispositivos ción corporativa. Ya hemos visto un organizaciones pueden tratar de personales (por la política o de otra efecto significativo de la actividad le- limitar el alcance de una investiga- manera). En cualquier caso, para cual- gal en relación a las expectativas sobre ción o de captura de datos persona- quier aplicación BYOD, es importan- la privacidad de un empleado cuando les referentes a un producto, pero te investigar las posibles incoherencias utiliza un dispositivo de la empresa si ocurre una falla al conservar los y racionalizar por qué esas diferencias con motivos personales. datos que pueden ser pruebas en li- no equivalen a seguridad razonable en tigios, podrían enfrentar problemas los dispositivos personales. Este pro- ¿Cómo juega la privacidad en un de expoliación en los tribunales o ceso en última instancia se traduce contexto BYOD? Una vez más, se perder información clave necesaria en una política de dispositivo de uso trata de ver cómo una organización para una investigación o restaura- personal que refleje las concesiones de monitorea el comportamiento de sus ción de un incumplimiento. seguridad y los requisitos que surgen empleados en el uso de dispositivos de este análisis. informáticos propiedad de la organi- En resumen, las empresas deben con- zación. Para los dispositivos emitidos siderar cuidadosamente sus objetivos por la compañía, la supervisión adi- cuando se trata de supervisar el uso BYOD y privacidad cional de uso puede ocurrir a nivel que sus empleados hacen de sus pro- de los empleados de dispositivo. Sin embargo, cuando pios recursos y equilibrar estos obje- se trata de dispositivos personales, se tivos en contra de estas preocupacio- La naturaleza misma de BYOD desta- sabe que las actividades personales y nes sobre la privacidad y las posibles ca los desafíos sobre la privacidad del privadas son propensas a tener lugar limitaciones legales. Asimismo deben empleado en cuestión. Los empleados en el dispositivo, y por razones de hacer que sus empleados tomen con- y contratistas de las organizaciones, al privacidad, los mismos tipos de con- ciencia de la privacidad trade-offs y las utilizar los mismos dispositivos para trol pueden no ser apropiados. expectativas razonables de privacidad » Logicalis Now - Marzo 2013 | 17
  • 18. SEGURIDAD relacionadas con el uso de un disposi- refieren al impacto de la privacidad, está investigando. Además, como se tivo personal para el trabajo. Hay que la seguridad y los aspectos legales. mencionó anteriormente, la captura tener en cuenta que las expectativas de Dado que cada empleado posee y de datos e imágenes de los discos du- privacidad en este contexto pueden ser poseerá sus dispositivos personales, ros relacionados con los dispositivos mayores debido a que un dispositivo cuando algo va mal puede ser difí- personales implica posibles proble- personal está en juego y esto debe ser cil obtener en realidad el acceso o la mas de privacidad. En el desarrollo tenido en cuenta por las empresas que posesión del dispositivo. Esto puede de sus estrategias de BYOD, las em- consideran una estrategia BYOD e ser especialmente cierto cuando el presas necesitan desarrollar procedi- informar a sus empleados sobre cues- propio trabajador es objeto de una mientos de respuesta a incidentes e tiones relacionadas con la privacidad. investigación. Si la recopilación de informar a sus empleados de dichos Si el monitoreo o investigación es datos y la preservación son nece- procedimientos. necesaria, las organizaciones deben sarias, la incapacidad de acceder y esforzarse en buscar la manera de mi- poseer un dispositivo físico puede Más allá de las investigaciones, por nimizar la exposición potencial de la ser extremadamente perjudicial. Por razones de seguridad, algunas orga- información personal y privada. ejemplo, si una organización no es nizaciones desean habilitar borrado capaz de conservar los datos que remoto, brickear y bloqueo de dis- pueden constituir evidencia en liti- positivos personales que se han per- Respuesta a Incidentes BYOD gio, podría enfrentarse a sanciones dido o se han dañado. Esto también e Investigaciones judiciales. Esto también puede cau- puede plantear problemas. En primer sar problemas a los propios indivi- lugar, puede ser necesario tener que BYOD plantea retos importantes duos que probablemente (al menos instalar determinado software para relacionados con la respuesta a in- temporalmente) no puedan utilizar los dispositivos personales o confi- cidentes y las investigaciones que se su dispositivo personal mientras se gurarlos de una manera determinada 18 | Marzo 2013 - Logicalis Now
  • 19. para permitir el borrado a distancia, ante cualquier daño, pérdida de uso dadosamente consideradas en el uso brickear y bloqueo. Los empleados o pérdida de datos. Todo esto debe de un enfoque multi-disciplinario deben ser notificados de estos requi- reflejarse en la política de dispositivos (por ejemplo, legal, seguridad, pri- sitos y es necesario el consentimiento personales de la organización, uso y vacidad, informática, gestión de de ellos. En segundo lugar, el borra- exenciones que acompañan a los for- riesgos, etc). El resultado final debe do, brickeo o bloqueo de un disposi- mularios de consentimiento. ser una política de dispositivos para tivo podría dañar los datos personales uso personal que se ocupa de los dis- que residen en dicho aparato. Si un tintos riesgos y logra un equilibrio dispositivo es borrado de forma re- Conclusión de trabajo para la organización. mota para eliminar información sen- sible de la compañía, también podría Con demasiada frecuencia, las em- Otra de las claves, debido a la natu- acabar borrando mensajes de correo presas que consideran una política raleza personal de los dispositivos en electrónico personales del empleado, BYOD encuentran que sus emplea- este contexto, es informar, educar y fotos, vídeos y software. Una vez más, dos ya están utilizando sus disposi- capacitar a los empleados sobre los los empleados deben ser notificados tivos personales para fines laborales riesgos que conlleva a la privacidad, de que el daño o pérdida de datos y para almacenar información sen- seguridad y los incidentes de la uti- son posibilidades que pueden existir sible. Esto hace que sea más difícil lización de su propio dispositivo por ante un borrado (Wipe) si se utiliza manejar estos temas de una manera motivos de trabajo. el dispositivo personal por motivos deliberada y establecer políticas que de trabajo. Además, deben firmar un aborden la seguridad, la privacidad A través de estas cuestiones se puede documento de consentimiento de di- y los riesgos legales asociados con ayudar a reducir el riesgo y la respon- chas actividades con la organización BYOD. Sin embargo, las implican- sabilidad legal que las empresas pue- que deje en claro la responsabilidad cias legales de BYOD deben ser cui- dan enfrentar. Logicalis Now - Marzo 2013 | 19
  • 20. ANEXO ¿Cómo planificar una política exitosa? A continuación, exponemos las h. Aplicaciones incluidas en el POLITICA BRING-YOUR-OWN- fases a seguir para implementar alcance del control de accesos. DEVICE (BYOD) SMARTPHONES Bring Your Own Device (BYOD) a nivel corporativo: I. POLÍTICA FASE I.2: Desarrollo Normativo FASE I: Desarrollo de la Política La presente Política deriva de la Polí- a. Desarrollo de Cuerpo tica de Uso Aceptable de los Sistemas FASE II: Análisis de Riesgos y Plan de Normativo inicial. de Información y pretende asegurar Tratamiento de Riesgos la confidencialidad, disponibilidad e b. Revisión de Aspectos Legales. integridad de la información corpo- FASE III: Formación y Conciencia- rativa que se acceda desde dispositivos ción c. Revisión de Aspectos de Smartphone personales. Recursos Humanos. En esta ocasión nos centraremos en el ∞∞ Se permitirá a los usuarios corpo- Desarrollo de la Política (FASE I), la d. Revisión de Aspectos rativos que justifiquen su necesi- cual podemos implementar mediante Organizativos y Tecnológicos. dad por motivos de negocio usar las siguientes sub-fases: el Smartphone personal para ac- e. Revisión por parte de Dirección. ceder a la extranet, al correo y al SAP corporativo. FASE I.1: Análisis de Requeri- mientos FASE I.3: Desarrollo Organizativo ∞∞ Están permitidos los dispositivos con iOS, Android y BlackBerry. a. Usuarios y dispositivos incluidos a. Aprobación de la Política por el en el alcance del control de accesos. Comité de Seguridad. ∞∞ Los accesos se harán internamen- te mediante la WIFI corporativa b. Reglas a fijar en el control de b. Publicación de la Política. y externamente mediante la VPN accesos. corporativa. c. Comunicación de la Política. c. Método de registro de usuarios. ∞∞ No se permitirá el uso de dispositivos Imaginemos que deseamos im- personales sin contraseña de usuario. d. Método de administración de plementar una Política BYOD contraseñas de usuario. para Smartphones (BB, iOS y ∞∞ Se forzará el cifrado la información cor- Android) para acceder a los re- porativa almacenada en el dispositivo. e. Responsabilidades del usuario. cursos corporativos de la extra- net, correo y SAP mediante la ∞∞ Se forzará un canal seguro para f. Servicios de red permitidos. WiFi y la VPN Corporativa. establecer la conexión de correo. g. Método de autenticación de A continuación se muestra un ejemplo ∞∞ Se distribuirán los parámetros usuarios para conexiones externas. de Política: asociados a la VPN y conexión a 20 | Marzo 2013 - Logicalis Now
  • 21. la extranet mediante certificados. ∞∞ Realizar el registro de usuarios la presente Política. tal como se define en el procedi- ∞∞ Se dará de baja cualquier dispositivo miento asociado, haciendo firmar ∞∞ No procesar información Clasi- que no tenga actividad en 45 días. los términos del acuerdo. ficada en el dispositivo según se define en la Guía de Clasificación II. ROLES Y RESPONSABILIDADES ∞∞ Dar soporte a las incidencias de usua- de la Información. rio relacionadas con aspectos técnicos II.1 Responsable de Seguridad de la derivados de la presente política. ∞∞ Usar solo dispositivos aproba- Información (CISO) dos para acceder a los recursos ∞∞ Monitorizar el comportamiento corporativos. El CISO es el responsable de: de los usuarios registrados. ∞∞ Comunicar cualquier incidente ∞∞ Establecer los controles de seguri- ∞∞ Comunicar cualquier incidente de seguridad (robo, pérdida, com- dad que se deriven de la presente de seguridad al CISO. promiso, etc.) al Supervisor. política. II.3 Usuario ∞∞ Mantener actualizado el Sistema ∞∞ Mantener un inventario de usua- Operativo del dispositivo. rios registrados. El Usuario es el responsable de: ∞ ∞ No tener el dispositivo con II.2 Supervisor ∞∞ Firmar los términos del acuerdo. Jailbreak o root. El Supervisor es el responsable de: ∞∞ Operar el dispositivo cumpliendo Logicalis Now - Marzo 2013 | 21
  • 22. TENDENCIA Internet para todo, todo para Internet La interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas. Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponen- cial del valor de la información. Imaginemos un mundo donde to- CES 2013: un chip que se coloca tarán vinculados a Internet de un dos los objetos estuvieran conecta- en la cabeza de los jugadores de modo antes inimaginable. Estamos dos a internet y tuvieran así acceso fútbol americano, monitorea todos entrando en una nueva era, don- a información para funcionar en los golpes que recibe durante el de todo estará ligado a través de modos impensados. Imaginemos, partido y alerta al equipo técnico la Web. Si combinamos estas co- por ejemplo, un paraguas que indi- si el jugador estuviera en riesgo de nexiones con la información exis- que mediante una señal luminosa sufrir una conmoción cerebral. tente en Internet podremos lograr que va a llover ya que, a través de la avances y crecimientos inimagina- red de redes, podría acceder al pro- Existen 3 variables que nos demues- bles. El valor de toda la informa- nóstico en tiempo real. Imagine- tran que todo lo imaginado es posible: ción de la red aumentará exponen- mos que nuestros cuerpos estuvie- cialmente ya que estos datos serán ran continuamente transmitiendo 1. Cantidad de información que utilizables por cada uno de los información vital a internet y que, fluye por internet. objetos de lo más convencionales gracias a ello, el salero nos avisara para tomar decisiones, interactuar que tenemos la presión alta o que 2. Cantidad de aplicaciones dispo- con la gente y con otros objetos, el auto no arrancara si nuestro ni- nibles en internet. incluso para mejorar la calidad de vel de alcohol en sangre excediera vida de la humanidad. A este fe- el permitido por ley. 3. Cantidad de dispositivos por nómeno lo llamamos “Internet of persona (celulares, notebooks, Everything” (IoE). En realidad no hace falta imaginar tablets, iPods, etc.). demasiado, todo lo mencionado Hoy, vivimos en un mundo don- es posible y está más cerca de lo Se estima un increíble crecimiento de el 99% de los objetos físicos no que creemos. Un claro ejemplo se de dispositivos por persona, debi- está conectado a Internet. ¿Qué presentó en la reciente exposición do a que muchísimos objetos es- pasaría si “tan sólo” el 10% de ellos 22 | Marzo 2013 - Logicalis Now
  • 23. 2007 2010 2013 2020 (estimado) 5 Exabytes por Mes 21 Exabytes por Mes 56 Exabytes por Mes 1 Zetabyte por Mes INFORMACIÓN (1.4 Billones de DVDs) (4.8 Billones de DVDs) (12.8 Billones de DVDs) (200 Billones de DVDs) APLICACIONES 10,000 200,000 300,000 1,500,000 DISPONIBLES DISPOSITIVOS 1/10 5 7 140 POR PERSONA DISPOSITIVOS 500 millones 35 billones 50 billones 1 trillón EN EL MUNDO estableciera conexiones? Tendría- escribiendo sobre internet del futu- requerirá adaptar nuestros procesos mos cientos de trillones de objetos ro, es muy posible que en un hotel y estructuras organizacionales, iden- interactuando, intercambiando de categoría se esté desarrollando tificar nuevas oportunidades y ame- información, enriqueciendo y fa- una convención donde la mayoría nazas y definir los roles de gestión y cilitando nuestras vidas. A medida de las personas no podrán chequear control necesarios para evitar los tan que más objetos, personas y datos sus emails porque el WiFi está satu- temidos actos maliciosos. se vinculen, el poder de “la red de rado. Para que Internet para todo redes” crecerá exponencialmen- sea posible es crucial contar con una Personalmente, tengo una visión te. Esto es denominado la “Ley infraestructura que soporte esta in- más que optimista en cuanto a tec- de Metcalfe” en honor a su expo- mensa expansión. nología. Considero que todo avance sitor, Robert Metcalfe. Metcalfe, ayudará a mejorar la calidad de vida conocido técnico y fundador de Además, surge el problema de la pri- de las personas porque cuando nos 3Com, afirmó que el valor de una vacidad. Internet para todo permitirá conectamos, nos iluminamos y nos red aumenta proporcionalmente al a empresas y gobiernos colectar can- potenciamos. Cada uno de noso- cuadrado de su número de usua- tidades de información impensadas tros podrá acceder a los asesores más rios. Es decir, el poder de la red es sobre los individuos, como posesio- inteligentes, los científicos podrán mayor que la suma de sus partes, nes personales, rutinas, hábitos de acelerar sus investigaciones, los ac- lo cual hace de Internet algo muy consumo…y la lista es interminable. cidentes podrán evitarse, los riesgos potente, sea para lo que sea. Hay que asegurar que la tecnología de salud disminuirán en gran escala ayude a enriquecer la vida en lugar de y el desperdicio de energía podrá fi- De todos modos, no hay que des- cautivarla, y la mejor manera es es- nalmente desaparecer. Estemos pre- preciar los preparativos para disfru- tar preparados a través de inversiones parados, porque en los próximos 20 tar de las ventajas de esta revolución. acordes para garantizar la disponibili- años el mundo cambiará más de lo En el mismo instante en que estoy dad, pero también la seguridad. Esto que cambió en toda la historia. Logicalis Now - Marzo 2013 | 23
  • 24. RESPONSABILIDAD SOCIAL EMPRESARIA Logicalis se sumó a la iniciativa “Haciendo Punta” en el volcán Copahue Como parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad, la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividad Haciendo punta en el volcán Copahue, ubicado en la provincia argentina de Neuquén. “Haciendo Punta” fue una propuesta interior neuquino a la red de teleco- Esta actividad se enmarca dentro del de Tecnologías en el Ámbito Públi- municaciones provincial. Además, se Plan Integral de Responsabilidad So- co (TecNap), a través de la Oficina llevó a cabo una videoconferencia con cial de Logicalis, en pos de una socie- Provincial de Tecnologías de la Infor- el gobernador de la provincia de Neu- dad más igualitaria. Bajo esta premisa, mación y la Comunicación (Optic), quén, Jorge Sapag, que se encontraba la empresa ha colaborado anterior- que planteaba dos objetivos centrales: en Buenos Aires. mente con diferentes fundaciones, presentar el avance y la madurez de la como “Aprendiendo bajo la Cruz tecnología con la que cuenta el Go- Logicalis, al igual que otras empresas del Sur”, “Mozarteum Argentino” y bierno de la provincia de Neuquén del sector, donó un kit informático “Equidad” en programas orientados a y, además, donar kits informáticos a que contenía una computadora, un lograr la alfabetización digital, alcanzar escuelas rurales del departamento de proyector y un activo de comunica- el trabajo integrado y de colaboración Ñorquín, al Municipio de Caviahue ción. El destinatario fue la Escuela de red entre las escuelas participantes e y a su centro de salud. Rural n° 78 de Trailatue, del departa- implementar estrategias de apertura e mento neuquino de Ñorquín. Así, la integración comunitaria. Esta iniciativa propuso el desafío de compañía demuestra su fuerte com- subir hasta el cráter del volcán Co- promiso por el desarrollo tecnológico Para conocer más información acer- pahue, desde donde se realizó una co- de la provincia, acompañando conti- ca de la iniciativa “Haciendo punta”, nexión satelital con el Telepuerto Sate- nuamente al gobierno local en la gene- ver más imágenes de ascenso y la en- lital Neusat, que conecta municipios, ración de más y mejores servicios para trega de kits en las escuelas ingrese a comisiones de fomentos y parajes del el estado y la ciudadanía. tecnap.neuquen.gov.ar/?page_id=1131 24 | Marzo 2013 - Logicalis Now
  • 25. CASO DE ÉXITO Virtualización de escritorio, la clave del plan TI Aprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudio de abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escri- torios, que les brinda flexibilidad y movilidad a sus empleados. El Desafío reinstalar Windows y todas las apli- fraestructura alineada con su ambi- caciones, lo cual llevaba tres horas. ciosa estrategia de TI. Así, el estudio Hasta mediados de 2009, CGW Hacíamos esto aproximadamente dos migró todos los servidores físicos hacia (Cooper Grace World), prestigio- veces por mes.”, comenta Jason Mills, la infraestructura virtual, excepto un so estudio de abogados con sede en IT Manager CGW. servidor de backup, ya que necesitaba Queensland (Australia), había man- conectarse directamente con la red del tenido a un mínimo sus inversiones Como parte de sus requisitos de nego- área de almacenamiento del estudio. en infraestructura de TI debido al cios, La empresa decidió implementar pendiente traslado, optando además una infraestructura TI que cumplie- CGW empezó a planificar su estrate- por invertir el presupuesto de TI en ra con sus objetivos de facilidad de gia de reemplazo de desktop y se llevó el desarrollo de aplicaciones. En ese gestión, soporte de trabajo remoto y a cabo una prueba de concepto con momento, el estudio utilizaba16 ser- flexible y sustentabilidad ecológica. VMware View. vidores anticuados que en su mayoría Esta infraestructura también colocaría cumplían más de una función, y una al estudio en una posición favorable a “Cuando nos trasladamos al edificio flota de PC de seis años de antigüe- futuro mediante la utilización de apli- de George Street, en primera instan- dad que corría con Microsoft Win- caciones y datos para incrementar la cia decidimos llevar la flota de des- dows XP y Office 2003. eficiencia y ganar una ventaja compe- ktops de seis años de antigüedad para titiva, sin la necesidad de administrar no agregar tareas al proyecto, que ya “Teníamos un servidor que operaba dispositivos y sistemas operativos. incluía la puesta en marcha de un como controlador de dominio, ser- nuevo sistema de telefonía, nuevas vidor de archivos y servidor de im- fotocopiadoras y una actualización presión, y que ejecutaba todo nues- La Solución del sistema de dictado digital,” expli- tro Active Directory. En el escritorio ca Mills. Con la prueba de concepto (PC), no teníamos ninguna estrategia CGW contrató a Logicalis Austra- realizada, se inició el despliegue inte- de parcheo y sólo realizábamos tra- lia para que lo asista en la selección gral de VMware. Por su parte, tam- bajos de break-fix, lo que implicaba e implementación de una nueva in- bién destaca “El producto nos resultó » Logicalis Now - Marzo 2013 | 25
  • 26. CASO DE ÉXITO A partir de esta implementación, los integrantes de los equipos de CGW acceden remotamente al entorno de sus escritorios des- de una gama de dispositivos, incluyendo las PC de su casa y las Apple Mac. » fácil de utilizar”. sumo de energía a menos de la mitad para más de 240 dispositivos. Actualmente CGW ejecuta sus apli- caciones de negocios en 68 servidores La virtualización de escritorio permi- virtuales sobre cuatro servidores host, te que CGW cree una imagen base y tiene 240 escritorios virtuales en del sistema operativo y de las aplica- cinco servidores host. ciones del estudio. Además, posibilita desarrollar una imagen instantánea del entorno de escritorio para que la hoc requerían dos personas a tiem- Los Beneficios utilicen distintos grupos del equipo po completo para hacer un trabajo de trabajo. “Tenemos una imagen de parcheo. Ahora, podemos llevar Con la implementación de una in- de 32 bits que soporta dos imágenes a cabo una actualización automáti- fraestructura virtualizada desde el instantáneas que usamos para intro- ca o una restauración basada en una servidor al escritorio, la organización ducir entornos operativos a distintos imagen nueva o un rollout”, agrega cumplió varias metas: grupos, según los requisitos de cada Mills. “Por lo general, esto le lleva uno,” explica Mills. Además, poseen a un técnico sólo 30 minutos y los ∞∞ Reducción de emisiones de gases una imagen de 64 bits que se usa para usuarios simplemente tienen que ce- de efecto invernadero y de consu- dos escritorios que forman parte de rrar y reiniciar la sesión para acceder a mo de energía. nuestro equipo de desarrollo.” sus nuevos escritorios. Si hiciera falta modificar la imagen base, nos llevaría ∞∞ Procesos rápidos de despliegue de Ejecutar VMware View permite alrededor de 20 minutos actualizarla aplicaciones y de actualizaciones. la institución recupere un escrito- y más o menos 30 minutos lanzar el rio comprometido por un virus nuevo entorno a cada uno de nues- ∞∞ Experiencia de usuario uniforme, del software, un problema con la tros ocho equipos de trabajo”, explica sin importar lugar de uso. instalación, o un problema con el el Gerente de IT. entorno operativo. Así, es posible ∞∞ Soporte para la utilización de dis- cerrar la sesión y refrescar para re- Los integrantes de los equipos de la positivos personales en la oficina. configurar el escritorio, resolviendo institución acceden remotamente al el problema en 20 segundos. Por su entorno de sus escritorios desde una ∞∞ Facilidad de gestión. parte, para los usuarios tambien re- gama de dispositivos, incluyendo las sulta menos invasivo. PC de su casa y las Apple Macs. A “Utilizar VMware View en conjunto mediados de noviembre de 2012, ya con escritorios zero client nos per- La virtualización de escritorios tam- dos integrantes del equipo usaban los mitió brindar mejoras en funcionali- bién posibilitó que CGW implemen- iPads proporcionados por el estudio dad y productividad”, asegura Mills. tara una política de parcheo proacti- para acceder a sus escritorios y tres va. “Previo a esta última inversión en socios senior habían pedido que el es- Otro impulso es cambiar la fuente de TI, nos veíamos obligados a seguir tudio les proveyera de estas tabletas, alimentación de 200 vatios de una una política según la cual, si los es- mientras que otros cinco empleados PC a la del zero client de 67 vatios, lo critorios funcionaban, no los tocába- usaban tablets Apple personales para que nos permite reducir nuestro con- mos. Además, nuestros procesos ad acceder a sus entornos de escritorio. 26 | Marzo 2013 - Logicalis Now
  • 27. ENTREVISTA “BYOD dejará de ser una tendencia para ser una realidad” A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemas de ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendencias tecnológicas que desafían los estándares corporativos hasta ahora conocidos. Desde hace tres años, Masashi Taka- tras que en la actualidad somos 720 hashi se desempeña como Gerente personas. En este sentido, resultaba de Sistemas de ABB Perú, siendo su esencial repotenciar nuestras bases misión principal mantener la calidad para poder brindar adecuado soporte de servicios para clientes internos a la organización. y externos y brindar soluciones que mejoren el negocio de la compañía. Con vasta experiencia en el sector TI, ¿Cuál es el rol de la tecnología nos cuenta los principales desafíos y en el negocio de la compañía? logros así como las políticas que se adoptarán este año. En ABB vendemos tecnologías orientadas al sector energético y a grandes industrias, tales como mi- ¿Cuáles fueron los principales neras. Entonces, dentro del ADN retos que afrontó en ABB? de la organización se encuentra la tecnología. Generamos tecnología y El primer reto fue el cambio de ima- vendemos tecnología en productos y gen del área, principal causa de mi in- en servicios. corporación. Así, pasamos de ser un área que proveía laptops y teléfonos Masashi Takahashi a ser un área que brinda soluciones ¿Cuáles fueron los proyectos im- Gerente de Sistemas de ABB Perú de negocios apoyadas en herramien- plementados junto a Logicalis? tas de TI. El portafolio de servicios y productos de ABB es muy amplio, El primer proyecto que desarrollamos siendo IT un área estratégica que en con Logicalis fue la migración de una la actualidad ofrece soluciones que red de 110 megas a una red de 1 giga. dan valor al negocio. Actualmente, estamos planificando migrar nuestra red de 1 giga a una Otro desafío fue la actualización de la red de 10 gigas en un plazo de 3 años. infraestructura TI, en tanto existía un desfasaje entre ésta y el crecimiento Además, sentamos las bases para so- de la organización. A fines del 2009, portar un crecimiento sostenido, de había 430 colaboradores, mien- acuerdo a lo demandado por la em- » Logicalis Now - Marzo 2013 | 27
  • 28. ENTREVISTA “Yo creo que el éxito de BYOD de- penderá de una buena política y de parámetros de seguridad bien definidos, independientemente de qué empresa sea, del sector, o del nivel de madurez que pueda tener la organización”. » presa. Así, primero repotenciamos la En la actualidad, y debido a la bue- ción maneja encuestas anónimas de infraestructura y luego implementa- na performance de nuestro ancho de satisfacción, por cada área funcional mos Telefonía IP, mejorando signifi- banda y enlaces de comunicación, de manera cuatrimestral, obteniendo cativamente nuestra comunicación. podemos montar telefonía IP, video una importante mejora en los últi- conferencias y transferencia de infor- mos resultados: se subió de 2.69 a La transnacional ABB posee sucur- mación a gran escala. 3.89 puntos, en una escala de 0 a 5. sales en diversos países, en los que también utilizan soluciones de Te- Por otro lado, con la ayuda de las lefonía IP de Cisco. Gracias a ello, ¿Qué impacto han tenido estas herramientas de TI, tenemos la hemos podido ir haciendo enlaces implementaciones tecnológicas oportunidad de mapear los procesos entre nuestros call manager, hacien- en la empresa? de diferentes áreas, permitiéndonos do uso de la telefonía IP y reducien- aportar mejoras al mismo. En este do gastos en telefonía comercial. Hemos logrado cambiar nuestra ima- período ya hemos atendido casos Como resultado, podríamos hablar gen frente a los clientes internos. El críticos en las cadenas logísticas, la de un ahorro de 30,000 dólares en impacto se ve reflejado en los niveles parte comercial, áreas administrati- telefonía comercial de manera anual, de satisfacción de los usuarios de las vas como recursos humanos, conta- aproximadamente. diferentes áreas de ABB. La corpora- bilidad, finanzas y tesorería. 28 | Marzo 2013 - Logicalis Now
  • 29. ¿Cuáles son los objetivos y pla- Own Device) o “Traiga su pro- mento. Con el tiempo se transforma- nes estratégicos para el 2013? pio dispositivo”? rá en un documento vivo y flexible, en tanto aparecerán nuevos dispositi- Este año el foco estará puesto en aten- Considero que los grandes obstácu- vos con funcionalidades, característi- der el nivel gerencial y explotar toda los de BYOD son el tema legal y la cas y técnicas nuevas. la información registrada para las es- seguridad de la información. Las em- trategias de Business Intelligence. presas nacionales e internacionales tendrán que hacer un replanteamien- ¿Cuál es su visión acerca de También estamos pensando imple- to de sus esquemas y políticas de se- Home Working? mentar una sala de Videoconferencia. guridad interna. La organización y el Al respecto, ABB definió un estándar usuario final tendrán que llegar a un Personalmente, creo que Home del aspecto de las salas, características acuerdo que mantenga los niveles de Working es una práctica muy bene- uniformes, para dar sensación de es- seguridad, y deberán respetarlos. ficiosa tanto para la empresa como tar en un mismo ambiente. para los colaboradores. Pongámo- Para ello, debemos estar atentos a las nos a pensar cuánto tiempo perde- implicancias que puede traer esta ten- mos diariamente movilizándonos de ¿Qué tendencias crees que se dencia: sacar información de trabajo nuestra casa a nuestro trabajo, cuán- vienen para los próximos años y estar ligado a las tareas las 24 horas, to está el metro cuadrado de arren- en el sector TI? los 7 días de la semana. damiento en una oficina o cuántas cocheras disponibles existen alrede- En primer lugar creo que el crecien- Pienso que, mejorado esto, BYOD dor de esa oficina. te consumo de equipos móviles va a dejará de ser una tendencia para ser impulsar el desarrollo de empresas una realidad. Nosotros en ABB ya En Perú, el paradigma actual aún se que se dediquen a la venta de infor- hemos empezado, haciendo un pilo- guía por cuántas horas está sentado mación y entretenimiento para dis- to con las tablets de algunos usuarios un trabajador en su escritorio y no positivos móviles. que se han ofrecido a ser partícipes por lo que produce. En este sentido, de este proyecto. Hemos instalado en las empresas deben empezar a pensar Por otro lado, las redes sociales van sus dispositivos un agente de plata- más en términos de cumplimiento de a seguir creciendo y las empresas forma de comunicación: correo, chat metas en plazos definidos. continuarán apareciendo en estas re- corporativo y su anexo, entonces la des, lo cual implica que comenzarán persona puede encontrarse en cual- a aparecer soluciones que integren quier lugar y gestionar su día a día. las redes sociales como Facebook, Linkedin y Twitter. Asimismo, el análisis de toda esa información pue- ¿Qué políticas de seguridad de servir para estudios de mercado adoptarían? que permitan conocer los consumos de las personas y lo que demandan la En eso estamos trabajando, ya que mayor parte del tiempo. existe el temor de que el manejo de la información no sea bien gestionado. Además, existe una nueva tendencia Es un tema nuevo y aún no lo tene- que implica contar con tu propio mos muy claro, por eso todavía no lo dispositivo en el lugar de trabajo: hemos desplegado de manera masiva. “trae tu propio equipo”. En este sen- tido, la empresa ya no invierte en Estamos descubriendo y validando brindar un equipo a los empleados, con nosotros mismos, probando has- sino que cada uno lleva el propio. ta qué punto podemos explotar la solución. De esta manera, tenemos una vista de las vulnerabilidades que ¿Cuál es su opinión acerca de la podría haber, vamos tomando nota tendencia de BYOD (Bring your de ellas y las plasmamos en un docu- Logicalis Now - Marzo 2013 | 29
  • 30. NOTA TÉCNICA ¿Está su red WiFi lista para el futuro? La aparición de smartphones y tablets generó un nuevo desafío para las redes WiFi de las empresas, ya que los usuarios esperan que tengan un rendimiento similar a una red cableada. Así, las compañías deben chequear si sus redes inalámbricas están preparadas para BYOD, una tendencia en alza. La explosión del mercado de disposi- sión de nuestra personalidad y, en tivos móviles planteó un importante muchos casos, una herramienta fun- 150 desafío, no solo para los operadores de damental de trabajo. servicios, sino también para las empre- sas, ya que los usuarios esperan que el 375 acceso inalámbrico alcance niveles de ¿Cuáles son los desafíos que performance y disponibilidad equiva- BYOD presenta desde el punto 200 lentes a los de una conexión cableada. de vista del acceso WiFi? En este sentido, el acceso WiFi es el método de acceso móvil preferido en El principal desafío es la diversidad de 40 50 hogares, lugares de trabajo y espacios artefactos y la cantidad de accesos simul- públicos (Figura 1). táneos que debe soportar una red WiFi. PC Desktop Notebook Netbook No PC Tablets Smartphones Fig. 2 - Venta de PC y no PC, 2011 (millones) En los últimos años, smartphones y Fuente: Deloitte Touche Tohmatsu Limited, 2010 100% tablets se han integrado al entorno de 90% trabajo (ver Figura 2), aunque las carac- 80% terísticas de transmisión (ganancia de 70% antena y potencia del transmisor) de es- ¿Las redes WiFi actuales están 60% tos dispositivos son más limitadas que preparadas para BYOD? 50% las de una laptop. Esto dificultará la 40% planificación de una red WiFi, ya que Actualmente, la mayoría de las 30% se necesitarán más Access Points (APs) empresas disponen de conectivi- 20% para asegurar cobertura y capacidad . dad WiFi en sus edificios, pero en 10% muchos casos las redes se diseñaron Hogar Tren Aerop. Auto Trabajo Trabajo Redes Ocio afuera oficina Públicas La cantidad de dispositivos móvi- para dar cobertura sólo en zonas Wifi 3G No Conectados les por unidad de superficie es otro puntuales como salas de reuniones Fig. 1 - Uso de Tablets por Ubicación y Tipo de Conexión de los desafíos que tienen las redes y para notebooks, sin contemplar la Fuente: Strategy Analytics WiFi. Un ejemplo es el de audito- diversidad de dispositivos que hoy rios, donde la cantidad de aparatos existen ni la cantidad de accesos En el ámbito corporativo, el concep- puede ser de 40 a 100 por AP. Para simultáneos que estos pueden ge- to de Bring Your Own Device forma resolver esto se deberán utilizar APs nerar. Además, las aplicaciones de parte de esta tendencia de conectivi- de última generación, antenas direc- voz y video, y la movilidad son hoy dad móvil generada por, entre otros, cionales y propiciar el uso de la ban- requerimientos fundamentales en los smartphones y tablets. Estos ele- da de 5Ghz en lugar de la habitual redes WiFi y hace algunos años no mentos, hoy en día, son una exten- de 2,4Ghz. lo eran. 30 | Marzo 2013 - Logicalis Now