Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Logicalis Now #20 - Marzo 2013
1. LOGICALIS NOW
SECCIÓN
BYOD A OPORTUNIDAD
DE TENDENCIA
(BRING YOUR
OWN DEVICE)
Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a
partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos
de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los
estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad.
En esta edición, le presentamos cómo afrontar la nueva ola BYOD.
Año 6 / Nº 20 - Marzo 2013 | Logicalis
LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS
Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con
encargado por Logicalis una amenaza, las organizacio- grandes expectativas de
Group, el cual revela las nes deben estar preparadas avances tecnológicos en la
principales características de para cubrir los principales región. En esta edición, le
esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más
cómo planificar una política destacadas para Latinoamérica.
exitosa de BYOD.
Logicalis Now - Marzo 2013 | 1
2. Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejores
innovaciones permiten a empresas como la tuya hacer cosas extraordinarias.
Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC para
descubrir que puede hacer la innovación por tu negocio.
¡Atrévete a imaginar!
Síguenos:
/Logicalis Latam
@LogicalisLatam
www.la.logicalis.com
3. SUMARIO
06............ ENDENCIA
T
BYOD, una oportunidad para empresas y
empleados
10............ OGICALIS SOUTHERN CONE
L
Dime dónde vives y te diré qué dispositivo usas
14............ EGURIDAD
S
Cómo conseguir el éxito en el armado de una
Política de BYOD
20............ NEXO
A
¿Cómo planificar una política exitosa?
22............ ENDENCIA
T
Internet para todo, todo para Internet
24............ ESPONSABILIDAD SOCIAL
R
EMPRESARIA
27. BYOD dejará de ser una tendencia Logicalis se sumó a la iniciativa “Haciendo Punta” 30. ¿Está su red WiFi lista para el futuro?
para ser una realidad en el volcán Copahue
25............ ASO DE EXITO
C
Virtualización de escritorio, la clave del plan TI
27............ NTREVISTA
E
“BYOD dejará de ser una tendencia para ser una
realidad”
30............ OTA TÉCNICA
N
¿Está su red WiFi lista para el futuro?
34............ ONSULTORÍA
C
El desafío de sumarse a BYOD
37............ ANAGEMENT
M
La problemática de la gestión en las soluciones
de BYOD
39............ PLICACIONES
A
Aplicaciones dentro de la corporación
20. ¿Cómo planificar una política exitosa? 42............ ATA CENTER
D 34. El desafío de sumarse a BYOD
Software Defined Network: el futuro de las
arquitecturas de red
46............ ERVICIOS
S
Conozca cómo gestionar los servicios de BYOD
48............ ENDENCIA
T
Las predicciones para América Latina en el 2013
50............ ENDENCIA
T
Top 10 tendencias de TIC para Latinoamérica en
2013
54............ OVEDADES
N
22. Internet para todo, todo para Internet 39. Aplicaciones dentro de la corporación
Logicalis Now - Marzo 2013 | 3
4. EDITORIAL
LOGICALIS NOW
Estimados lectores,
En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de
Bring Your Own Device, una tendencia en alza a partir de la cual los empleados
BYOD A OPORTUNIDAD (BRING YOUR
OWN DEVICE)
llevan sus propios dispositivos al lugar de trabajo.
DE TENDENCIA
Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a
En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de
partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos
de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los
estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad.
En esta edición, le presentamos cómo afrontar la nueva ola BYOD.
ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con
Año 6 / Nº 20 - Marzo 2013 | Logicalis
Año 6 / Nº 20 - Marzo 2013 | www.la.logicalis.com
LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS
Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con
encargado por Logicalis una amenaza, las organizacio- grandes expectativas de
un potencial de generar importantes beneficios tanto para la organización como
Group, el cual revela las nes deben estar preparadas avances tecnológicos en la
principales características de para cubrir los principales región. En esta edición, le
esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más
cómo planificar una política destacadas para Latinoamérica.
exitosa de BYOD.
para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben
estar preparadas para afrontar esta tendencia, la cual seguirá creciendo.
En este sentido, le presentamos las últimas novedades, tendencias y soluciones
Staff tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa
Comité editorial implementación.
Rodrigo Parreira Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el
CEO, Logicalis Latam
cual encontrará mayor información de nuestros servicios y soluciones, agenda de
Carlos Pingarilho eventos, noticias de nuestros partners, entre otros.
COO, Logicalis Southern Cone
Diego Martínez También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube
COO, Logicalis Andean
y Slideshare.
Gustavo Wymerszberg
Coordinator Business Development,
Logicalis Southern Cone
Andrés González
Consulting Services Manager, Logicalis
Southern Cone
Gastón Daurat
Sales Director, Enterprise Sector,
Logicalis
Agustina Rivas
Marketing Communications Manager,
Logicalis Andean
Luis Esposito
Knowledge, Process Quality Manager,
Logicalis Southern Cone
Idea y coordinación
María Victoria Muñoz
Communication Coordinator, Logicalis
Southern Cone
victoria.munoz@la.logicalis.com
www.la.logicalis.com
info@la.logicalis.com
4 | Marzo 2013 - Logicalis Now
5.
6. TENDENCIA
BYOD, una oportunidad
para empresas y empleados
Por Andrés González, Consulting Services Manager Logicalis Southern Cone
Bring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual el
empleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementar
exitosamente BYOD.
Trayendo nuestros propios Con equipos cada vez más potentes sillo en comprar un equipo para usar
dispositivos para procesar datos, interfaces de en el trabajo? Mayor capacidad de
usuario más accesibles y agradables, almacenamiento, procesadores más
En líneas generales, y para entender de y costos en descenso, el consumo rápidos y pantallas con mayor reso-
qué estamos hablando, BYOD (en in- de notebooks, smartphones y table- lución, logrando una experiencia de
glés Bring Your Own Device o “trae tu tas ganó terreno en los últimos años trabajo más ágil, cómodo y amigable.
propio dispositivo”) es la tendencia por desde el hogar hasta la oficina. Esta
la cual los empleados llevan sus equipos tendencia por la cual el mercado ma- Otro aspecto importante es la movi-
informáticos personales a sus lugares de sivo inunda al mercado corporativo lidad, esto se vislumbra especialmen-
trabajo y los usan para tareas laborales. es conocida como consumerización. te cuando los equipos corporativos
son desktops o notebooks volumi-
En principio, uno se preguntaría por nosas y pesadas. Los usuarios más
qué un empleado haría tal cosa, cuan- La demanda generada por el
do es responsabilidad de la empresa consumo
brindarle los elementos que necesita
para hacer su trabajo. La clave es que El impulso de la consumerización se
hoy los estándares corporativos y pre- presenta desde varios frentes. Por un
supuestos restringidos hacen que los lado, los jefes que, con mayor poder
equipos informáticos no se renueven adquisitivo y viajes al exterior, son los
al mismo paso que evoluciona el mer- early adopters, en tanto tienen acce-
cado. Por su parte, los empleados tie- so a las nuevas tecnologías y usan su
nen cada vez mayor acceso a la última influencia para que las áreas técnicas
tecnología, lo cual eleva la expectativa les habiliten la conexión a las redes y
de cómo debe ser la experiencia in- sistemas corporativos. Por otro lado,
formática de un usuario. los técnicos de informática y teleco-
municaciones requieren los medios
Paralelamente, la concepción de para conectar sus nuevos “juguetes”.
puesto de trabajo fue mutando gra- Sin embargo, el efecto contagio no
dualmente desde “lugar” a “función”. tarda en hacerse notar y, así, otras
Mercados laborales más flexibles con áreas también se ven tentados a tener
teletrabajo, hot desking, hotelling, el mismo beneficio.
home working, tercerización, etc. son
un caldo de cultivo para el uso de dis- ¿Qué buscan los usuarios que están Andrés González, Consulting Services Manager
positivos no corporativos. dispuestos a poner dinero de su bol- Logicalis Southern Cone
6 | Marzo 2013 - Logicalis Now
7. exigentes priorizan la innovación y
el diseño a los equipos estándar más
estables, pero a veces obsoletos, ofre-
cidos por sus empleadores.
Así, la frontera entre la vida personal
y el trabajo se va desdibujando cada
vez más, y la consumerización es un
síntoma de este movimiento.
Para alcanzar los beneficios de BYOD
es imprescindible que la adopción sea
controlada y administrada, con claras
políticas de uso, niveles de servicio,
seguridad y cumplimiento con nor-
mas, códigos y regulaciones locales.
El proceso del cambio
Las políticas de BYOD pueden ser
restrictivas –sólo acceso a la red
WIFI de invitados–, permisivas –
aceptación abierta pero controlada–,
o infinidad de matices intermedios.
En general, la recomendación es no
quemar etapas, sino ir adoptando el ¿Qué buscan los usuarios que están
uso en forma gradual, considerando dispuestos a poner dinero de su bol-
el modelo cultural de la empresa y
sillo en comprar un equipo para usar
su madurez tecnológica y de servi-
cios para evitar sorpresas negativas en su empresa? Una experiencia de
o sensación de frustración entre los trabajo más ágil, cómoda y amigable.
usuarios. »
Logicalis Now - Marzo 2013 | 7
8. TENDENCIA
»
Ahora, si bien algunas tecnologías entornos. Por su parte, la virtualiza- Además de los usuarios, la empresa tam-
fueron los detonadores de la deman- ción del Data Center y del escritorio bién puede encontrar beneficios en la
da de BYOD, otras están toman- y los servicios en la nube son tecno- adopción de BYOD en su organización.
do relevancia para que la adopción logías que permiten e impulsan la
de esta tendencia se traduzca en un implementación de BYOD.
aprovechamiento de sus beneficios Los beneficios
sostenibles en el tiempo. Seguridad
Quizás sean las cuestiones de Desde el punto de vista de IT, el hecho
seguridad los principales argumentos de que los usuarios estén deseosos de
La tecnología de los reacios a BYOD. No sólo es usar sus propios dispositivos para tra-
preciso considerar la confidencialidad bajar puede redundar en el aumento
Acceso inalámbrico de la información corporativa en de su productividad y de su satisfac-
La tecnología que hace posible que uno estos dispositivos, sino que además ción ante una experiencia de uso más
lleve su propio dispositivo a la oficina es, surge la problemática de cómo la personalizada, con menor inversión
casi por definición, la conexión a red sin empresa tratará la información en equipos de escritorio. Para el de-
cables, la cual permite la movilidad de privada del dueño del dispositivo partamento de recursos humanos, es
los equipos. Para ello tenemos las redes para evitar problemas legales. Si la una forma de atraer y retener a ciertos
celulares que son generalmente públicas empresa requiere mayor control talentos identificados con la “Genera-
y con amplia cobertura y las WIFI, que sobre el equipo, tendrá que responder ción Y”: dinámicos, hiperinformados,
son privadas y más flexibles, pero con también por el resguardo y el acceso conectados, familiarizados con la tec-
cobertura limitada a la oficina o el hogar. no autorizado a la información nología desde la cuna. Para las áreas
privada del usuario, incluyendo sus comerciales y de marketing, es una
Aplicaciones fotos y videos personales, e incluso la forma de que los niveles más expues-
Sin embargo, lo que da realmente ubicación en equipos con GPS. tos estén al nivel de innovación que se
sentido a que uno quiera usar un puede encontrar para consumidores,
dispositivo propio en el trabajo es la Gestión de dispositivos mucho más alto que el corporativo en
disponibilidad de aplicaciones: acceso Una vez que la empresa ha decidido múltiples ocasiones.
a internet, mensajería, redes sociales, aceptar dispositivos de los usuarios
email y hasta el uso de aplicaciones en la oficina, esto se convierte en un En conclusión, la adopción de
específicas del negocio. servicio que deberá ser soportado y, si BYOD tiene varias aristas por consi-
deja de funcionar total o parcialmente, derar, por lo que su adopción no tie-
En este contexto, el personal de TI generará reclamos que deberán ser ne por qué ser abrupta sino que cada
tiene el desafío de implementar una atendidos. Esto significa que las áreas de organización debe darle el ritmo
red inalámbrica con capacidad para soporte deberán estar preparadas para que acompañe a la cultura interna.
la demanda, y que permita acceder la nueva demanda. Afortunadamente En cualquier caso, es una tendencia
a los servicios desde múltiples pla- las herramientas de software llamadas que será imposible evitar durante
taformas y redes; mientras que los MDM (Mobile Device Management los próximos años para mantenerse
desarrolladores de software deben o “gestión de dispositivos móviles”) competitivo, innovador, retener ta-
apuntar a clientes, aplicaciones y ayudan en las tareas de administración lentos y posicionarse satisfactoria-
conectores que corran en diversos y seguridad de los dispositivos. mente en el mercado.
8 | Marzo 2013 - Logicalis Now
10. LOGICALIS SOUTHERN CONE
Dime dónde vives y te
diré qué dispositivo usas
Un informe de Ovum, encargado por Logicalis, revela las principales
características de BYOD, una tendencia que crece aceleradamente en
todo el mundo aunque no de modo uniforme.
En un presente hiperconectado, Malasia, Rusia, Singapur y Sudáfri- ral. También son más proclives que
aquello que aparece primero a nivel ca) y los mercados maduros (Alema- sus pares de mercados maduros a usar
de unos pocos países rápidamente se nia, Australia, Bélgica, España, Es- un único dispositivo y utilizarlo tanto
vuelve global. Con BYOD se com- tados Unidos, Francia, Italia, Japón, para cuestiones laborales como perso-
prueba la regla. El fenómeno por el Reino Unido y Suecia). Los emplea- nales. Esas actitudes prueban que se
cual los empleados llevan dispositivos dos en estos países tienen diferentes sienten a gusto con el hecho de que
propios al trabajo está despegando a actitudes respecto al uso de disposi- las fronteras entre trabajo y vida per-
escala planetaria. Para tomarle el pul- tivos móviles durante el horario la- sonal estén volviéndose más difusas.
so, la consultora internacional Ovum, boral y fuera del mismo, lo que es un También es posible que esto se rela-
con sede en Londres, puso la lupa so- indicador de la divergencia cultural cione con la voluntad de hacer lo que
bre un amplio grupo de países, lo que respecto al punto de equilibrio entre se necesite y trabajar todo lo que sea
arrojó interesantes conclusiones. vida personal y trabajo. necesario para avanzar en sus carreras
profesionales. “Vivir para trabajar”
El primer punto relevante es que A los empleados en mercados en cre- parece ser la actitud que prevalece
existe una gran diferencia en los cimiento les interesa y de hecho ya entre los consumidores de mercados
resultados según tipos de países. aprovechan la posibilidad de acce- emergentes, mientras que aquellos en
Ovum distingue entre dos grupos, der a datos y aplicaciones laborales economías desarrolladas se inclinan
los llamados mercados en crecimien- de modo constante, aún fuera de la por “trabajar para vivir” –su carrera
to (Brasil, Emiratos Árabes, India, oficina o más allá del horario labo- está separada de su vida privada y la
10 | Marzo 2013 - Logicalis Now
11. primera es un medio para obtener los colaboradores de mercados madu- y la voluntad de mantener a las ac-
confort en la segunda. ros están acostumbrados a cómodos tividades personales fuera del radar
regímenes de jornada laboral y son más de cualquier tipo de autoridad, sea
Además, el aumento acelerado de la cuidadosos respecto a la separación en- un empleador o el Estado. Los euro-
penetración de dispositivos inteligen- tre su trabajo y su vida personal”, expli- peos en especial son más celosos de
tes y el ingreso creciente de jóvenes ca Richard Absalom, analista senior de su derecho a la privacidad, lo que se
con buenos ingresos a la fuerza labo- Ovum. “Este comportamiento transfor- explica por la historia regional de go-
ral potencian la tendencia a “traer el mará no sólo futuros patrones de movi- biernos autoritarios que monitorea-
propio dispositivo” y le da más fuerza lidad empresarial en mercados de rápido ban y censuraban las comunicaciones
en mercados en crecimiento en com- crecimiento comparado con mercados personales. En otros lugares la actitud
paración con los que están en el gru- maduros, sino que también establecerá es diferente. En países que no tienen
po de los maduros. qué mercados, estructuralmente, serán esa historia, como Estados Unidos, el
los más beneficiados con esta revolución tema de la privacidad es secundario.
“Los empleados de economías emergen- respecto a cómo y dónde trabajamos”, Mientras, en otros donde la censu-
tes de rápido crecimiento están demos- agrega el experto. ra continua o la memoria está más
trando una actitud más flexible respec- fresca, como Brasil o Rusia, la idea
to a las horas de trabajo, y están felices Otro factor que hay que tener en que predomina es que de cualquier
con la idea de poder utilizar sus propios cuenta, según Ovum, son las diferen- modo las autoridades siempre pue-
dispositivos para trabajar. Sin embargo, tes actitudes respecto a la privacidad den controlar lo que uno hace, por »
Logicalis Now - Marzo 2013 | 11
12. LOGICALIS SOUTHERN CONE
» lo que en definitiva no importa
quién sea el dueño del dispositivo
que se usa.
Los riesgos de mirar para otro lado
La segunda conclusión clave del estudio
es que los departamentos de IT deben
buscar la manera correcta de adminis-
trar esta corriente. La ausencia de este
tipo de políticas es un problema a nivel
global. De los encuestados que llevan
sus propios dispositivos al trabajo, el
17,7% declaró que el departamento de
TI de su empleador no lo sabe, mien-
tras que un 28,4% de los departamen-
tos TI de los encuestados ignora activa-
mente que eso está ocurriendo (es decir,
“hacen la vista gorda”).
“BYOD sin regulación representa un
gran riesgo de seguridad de datos, y las
consecuencias de perder información
confidencial a través de un dispositivo
personal pueden ser muy serias desde
las perspectivas financiera, legal y de
reputación”, expresa Absalom.
Sin embargo, ésta no es una tarea sen-
cilla. Como cada organización es única,
no hay recetas universales para encarar el
tema. Cada empresa debe comprender el
comportamiento de sus empleados (que
como se vio está influido por su ubica-
ción geográfica), y buscar gerenciarlo en
función del perfil de riesgo respectivo.
La pregunta que hay que hacer es: ¿a
qué datos pueden tener acceso los em-
pleados y hasta dónde es necesario llegar
para asegurarlos? El abanico de opciones
es amplio, con extremos que pueden ir
desde el control más estricto de todo el
dispositivo hasta políticas muy relajadas
enfocadas solo en algunas aplicaciones.
La cuestión más crítica es definir una
política lo antes posible, apuntan desde
la consultora inglesa.
La infraestructura que tiene que so-
portar todo y que debe ir de la mano
12 | Marzo 2013 - Logicalis Now
13. de las políticas también merece aten- riesgo específico de la organización. Es
ción. Es que a medida que los líderes muy posible que quienes actúen en
empresarios comienzan a planear el sectores altamente regulados como la
impacto que tendrá la movilidad de salud, el gobierno o las finanzas van a
los empleados en sus compañías, las tener que implementar las soluciones
mencionadas diferencias en actitudes más seguras posibles, mientras que para
se reflejarán en el patrón de inver- otros será factible optar por controles
sión en provisión para aplicaciones más laxos. Si los empleados acceden
móviles. También afectarán los re- a la red WiFi usando sus dispositivos
tornos en materia de productividad personales también es importante que
que se obtendrán por esa inversión. el ancho de banda sea suficiente para
Y las empresas en economías de alto todos y que no haya cuellos de botella.
crecimiento tienen la oportunidad de
transformar esta corriente de motiva- De todos modos, hay señales alentado-
ción de sus empleados en productivi- ras que indican que en aquellas regio-
dad e ingresos si acompañan el nuevo nes donde el BYOD tiene más impulso
comportamiento con el adecuado so- los departamentos de IT están ponien-
porte para dispositivos y redes. do manos a la obra, y al menos estimu-
lan este tipo de comportamiento. Claro
Soporte adecuado significa poder defi- que tener una política para manejarlo
nir cuántas personas en la empresa ya es otra cosa. Los datos de Ovum reve-
usan dispositivos personales para el tra- lan que solo un 12% de los empleados
bajo, cuántas tienen interés en hacerlo, firmó una política que gobierne el uso
y darles a todas ellas acceso al máximo de su dispositivo personal en el trabajo.
de aplicaciones posibles que sean nece- Pero al menos un fomento genérico de
sarias para cumplir con cada función la tendencia muestra que se están dan-
teniendo en cuenta a la vez el perfil de do los primeros pasos.
Radiografía de un estudio de alcance global
La encuesta llevada a cabo por Las preguntas giraron en torno
Ovum compila respuestas de 3.796 a actitudes y uso de dispositivos
consumidores de 17 países diferentes. A personales en el trabajo. El producto
los efectos de este estudio, el concepto final es un conjunto de datos único, que
de BYOD se definió como el uso de permite dotar de cifras reales a la escala
smartphones o tabletas personales en el y factores que impulsan la tendencia
trabajo para cualquier actividad diferente de BYOD, desde la perspectiva de los
a hacer llamadas o enviar mensajes de mismos consumidores que la alimentan.
texto, es decir que involucre el acceso La lista de países cubiertos por el estudio
a datos corporativos. El único criterio de incluye a: Alemania, Australia, Bélgica,
selección para responder la encuesta Brasil, Emiratos Árabes, España, Estados
fue que los individuos fueran empleados Unidos, Francia, India, Italia, Japón,
a tiempo completo en organizaciones Malasia, Reino Unido, Rusia, Singapur,
con más de 50 empleados. Sudáfrica y Suecia.
Logicalis Now - Marzo 2013 | 13
14. SEGURIDAD
Cómo conseguir el
éxito en el armado de
una Política de BYOD
Por Christian Hisas, Business Development Manager Logicalis Southern Cone
Las empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizado
gastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatos
para almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principales
puntos de seguridad que una organización debe tener en cuenta.
La increíble variedad de opcio- Esta tendencia se conoce como
nes de dispositivos puede ser des- COIT (“La consumerización de la
orientadora. Smartphones, tablets, tecnología de la información ) o Bring
laptops, netbooks y computadoras Your Own Device (BYOD). Algunas
de escritorio se encuentran entre organizaciones creen que BYOD les
las opciones de dispositivo que un permitirá evitar costos significativos
empleado tiene estos días. Al mismo de hardware, software y soporte de
tiempo, las organizaciones han reco- TI. Aunque la reducción de costos no
nocido que los dispositivos móviles es la meta, la mayoría de las empresas
son cruciales para su propio éxito y consideran que el procesamiento de
muchas han incurrido en gastos sig- datos de la compañía en los disposi-
nificativos para adquirir y asegurar tivos personales de los empleados es
estos dispositivos. Sin embargo, los inevitable e ineludible. Desafortuna-
empleados están demandando, cada damente, BYOD aumenta la pérdida
vez más, utilizar dispositivos perso- de datos importantes y los problemas
nales para almacenar y procesar los de privacidad, que pueden conducir a
datos de su empleador y conectarse un riesgo potencial de responsabilidad
a sus redes. Las razones para ello van legal. Así, muchas empresas han teni-
Christian Hisas, Business Development Manager
desde evitar la necesidad de llevar y do que ponerse al día para controlar
Logicalis Southern Cone administrar varios dispositivos hasta estos riesgos.
el deseo de utilizar el último dispo-
nible en el mercado actual logrando A continuación, vamos a identificar y
una mayor eficacia. analizar los aspectos legales claves de la
14 | Marzo 2013 - Logicalis Now
15. privacidad y seguridad relacionados con la mayoría de ellos surgen debido a la la seguridad en el dispositivo
BYOD: seguridad razonable, implican- falta de control de las empresas sobre
cia de BYOD en la privacidad, respues- los dispositivos de sus empleados. ∞∞ Cifrar los datos de la empresa en el
tas a incidentes e investigaciones. dispositivo
Tomemos el ejemplo una laptop, pro-
piedad de la empresa concedida a un ∞∞ Aplicar los parches de seguridad
BYOD: seguridad razonable empleado. Cuando se trata de seguri-
dad, la empresa puede: ∞∞ Controlar el uso del dispositivo
Las organizaciones que implementan para detectar el mal uso, la pirate-
una estrategia BYOD necesitan explo- ∞∞ Determinar y limitar el tipo de ría o malware
rar el concepto de seguridad razona- dispositivos que se pueden utilizar
ble para los dispositivos informáticos ∞∞ Dictar la forma en que el dispositi-
personales respecto al cuidado, cus- ∞∞ Implementar los requisitos míni- vo se conecta a la red de la empresa
todia y control de sus empleados y mos del sistema y configuraciones
contratistas. En este contexto existen ∞∞ Instalar y actualizar software anti-
importantes desafíos de seguridad, y ∞∞ Instalar software relacionado con virus
Logicalis Now - Marzo 2013 | 15
16. SEGURIDAD
∞∞ Proporcionar soporte para el dis- sensibles a los fines de mantener la Para reducir el riesgo de responsabili-
positivo y obtener/acceder al dis- seguridad razonable y defendible dad legal, las empresas que aplican una
positivo para los fines de una in- legalmente. El resultado final es un estrategia BYOD necesitan analizar
vestigación (porque la empresa es conjunto de controles técnicos, ad- cuidadosamente sus políticas de segu-
propietaria del dispositivo). ministrativos y físicos (por lo general ridad existentes para determinar cómo
se refleja en un programa de seguri- se relacionan y afectan el uso que sus
Cuando se trata de dispositivos per- dad escrito), que la organización de- empleados hacen de sus dispositivos
sonales de los empleados, las organi- termina que es suficiente para redu- personales para fines comerciales. Al-
zaciones pierden parcial o totalmente cir su riesgo de seguridad a un nivel gunas de estas políticas son: seguridad
la capacidad para llevar a cabo estas apropiado. El fracaso de una organi- de dispositivos móviles, contraseñas,
acciones o a menudo confían a sus zación para cumplir con su progra- directivas de cifrado, clasificación de
empleados la protección de sus dis- ma de seguridad personal es un fac- datos, uso aceptable, software antivi-
positivos. De esta forma, las empresas tor clave que puede (y será) utilizado rus, acceso inalámbrico, trabajo remo-
pierden la coherencia, la escalabilidad por abogados de los demandantes o to, privacidad y otros.
y la eficiencia que disfrutan cuando los reguladores para argumentar a
son dueños de su hardware, el control favor de la responsabilidad después Las políticas de una empresa requieren
de sus datos y pueden dictar y escalar de un fallo de seguridad. ciertas medidas de seguridad y se debe-
su infraestructura de TI y seguridad ría determinar si es posible hacer coin-
de la información. Esto presenta un serio problema en cidir esas medidas para los dispositivos
el contexto BYOD. Por ejemplo, personales. Si no hay coincidencia, las
Por otra parte y en la medida que los supongamos que una organización organizaciones deben estar dispuestas a
empleados de una empresa sean inca- aplica como estándar de seguridad explicar por qué, a pesar del incumpli-
paces o no estén dispuestos a imple- móvil el cifrado de todos los datos miento de las directivas que se aplican
mentar controles de seguridad parti- sensibles en dispositivos informáti- a los dispositivos similares, la seguridad
culares, la organización puede estar cos propiedad de la empresa, pero del dispositivo personal de un emplea-
aumentando su riesgo de seguridad. en aquellos dispositivos personales do es todavía razonable.
Esto también puede incrementar el (BYOD) no está logrando aplicar
riesgo legal y de responsabilidad rela- esta norma. Si el dispositivo perso- Puede haber diferencias razonables
cionada con la seguridad. nal del empleado es hackeado y los entre dispositivos de la compañía y
datos confidenciales (no cifrados) aquellos pertenecientes a los emplea-
Las instituciones participan en com- robados, probablemente será utiliza- dos. Ambos pueden estar asegurados,
plejos procesos de toma de decisio- do para argumentar que la empresa incluso si la metodología no es la mis-
nes al asegurar sus sistemas y datos no implementó seguridad razonable. ma. Ajustes adicionales en los dispo-
16 | Marzo 2013 - Logicalis Now
17. sitivos personales pueden compensar el trabajo y quehaceres personales, Otra clave relacionada con la priva-
la falta de controles necesarios en las están haciendo coexistir una serie de cidad se refiere a las investigaciones
políticas de la empresa. Por ejemplo, actividades privadas y de contenido, que involucran dispositivos perso-
algunas empresas están exigiendo a los incluyendo el historial de navegación nales. Si una imagen del disco duro
colaboradores ciertos requerimientos Web, correos electrónicos personales, de un dispositivo es necesaria para
adicionales de seguridad para instalar fotos, historiales de chat, información la investigación de una violación de
software en sus dispositivos perso- de identificación personal, la música, seguridad o con fines de e-Disco-
nales. Tal vez un conjunto menor de las películas, el software, los nombres very, los datos capturados es proba-
los controles es adecuado en los casos de usuario y contraseñas y números ble que incluyan información pri-
donde se prohíbe el almacenamiento de cuentas financieras con informa- vada y personal del empleado. Las
de datos confidenciales en dispositivos ción corporativa. Ya hemos visto un organizaciones pueden tratar de
personales (por la política o de otra efecto significativo de la actividad le- limitar el alcance de una investiga-
manera). En cualquier caso, para cual- gal en relación a las expectativas sobre ción o de captura de datos persona-
quier aplicación BYOD, es importan- la privacidad de un empleado cuando les referentes a un producto, pero
te investigar las posibles incoherencias utiliza un dispositivo de la empresa si ocurre una falla al conservar los
y racionalizar por qué esas diferencias con motivos personales. datos que pueden ser pruebas en li-
no equivalen a seguridad razonable en tigios, podrían enfrentar problemas
los dispositivos personales. Este pro- ¿Cómo juega la privacidad en un de expoliación en los tribunales o
ceso en última instancia se traduce contexto BYOD? Una vez más, se perder información clave necesaria
en una política de dispositivo de uso trata de ver cómo una organización para una investigación o restaura-
personal que refleje las concesiones de monitorea el comportamiento de sus ción de un incumplimiento.
seguridad y los requisitos que surgen empleados en el uso de dispositivos
de este análisis. informáticos propiedad de la organi- En resumen, las empresas deben con-
zación. Para los dispositivos emitidos siderar cuidadosamente sus objetivos
por la compañía, la supervisión adi- cuando se trata de supervisar el uso
BYOD y privacidad cional de uso puede ocurrir a nivel que sus empleados hacen de sus pro-
de los empleados de dispositivo. Sin embargo, cuando pios recursos y equilibrar estos obje-
se trata de dispositivos personales, se tivos en contra de estas preocupacio-
La naturaleza misma de BYOD desta- sabe que las actividades personales y nes sobre la privacidad y las posibles
ca los desafíos sobre la privacidad del privadas son propensas a tener lugar limitaciones legales. Asimismo deben
empleado en cuestión. Los empleados en el dispositivo, y por razones de hacer que sus empleados tomen con-
y contratistas de las organizaciones, al privacidad, los mismos tipos de con- ciencia de la privacidad trade-offs y las
utilizar los mismos dispositivos para trol pueden no ser apropiados. expectativas razonables de privacidad »
Logicalis Now - Marzo 2013 | 17
18. SEGURIDAD
relacionadas con el uso de un disposi- refieren al impacto de la privacidad, está investigando. Además, como se
tivo personal para el trabajo. Hay que la seguridad y los aspectos legales. mencionó anteriormente, la captura
tener en cuenta que las expectativas de Dado que cada empleado posee y de datos e imágenes de los discos du-
privacidad en este contexto pueden ser poseerá sus dispositivos personales, ros relacionados con los dispositivos
mayores debido a que un dispositivo cuando algo va mal puede ser difí- personales implica posibles proble-
personal está en juego y esto debe ser cil obtener en realidad el acceso o la mas de privacidad. En el desarrollo
tenido en cuenta por las empresas que posesión del dispositivo. Esto puede de sus estrategias de BYOD, las em-
consideran una estrategia BYOD e ser especialmente cierto cuando el presas necesitan desarrollar procedi-
informar a sus empleados sobre cues- propio trabajador es objeto de una mientos de respuesta a incidentes e
tiones relacionadas con la privacidad. investigación. Si la recopilación de informar a sus empleados de dichos
Si el monitoreo o investigación es datos y la preservación son nece- procedimientos.
necesaria, las organizaciones deben sarias, la incapacidad de acceder y
esforzarse en buscar la manera de mi- poseer un dispositivo físico puede Más allá de las investigaciones, por
nimizar la exposición potencial de la ser extremadamente perjudicial. Por razones de seguridad, algunas orga-
información personal y privada. ejemplo, si una organización no es nizaciones desean habilitar borrado
capaz de conservar los datos que remoto, brickear y bloqueo de dis-
pueden constituir evidencia en liti- positivos personales que se han per-
Respuesta a Incidentes BYOD gio, podría enfrentarse a sanciones dido o se han dañado. Esto también
e Investigaciones judiciales. Esto también puede cau- puede plantear problemas. En primer
sar problemas a los propios indivi- lugar, puede ser necesario tener que
BYOD plantea retos importantes duos que probablemente (al menos instalar determinado software para
relacionados con la respuesta a in- temporalmente) no puedan utilizar los dispositivos personales o confi-
cidentes y las investigaciones que se su dispositivo personal mientras se gurarlos de una manera determinada
18 | Marzo 2013 - Logicalis Now
19. para permitir el borrado a distancia, ante cualquier daño, pérdida de uso dadosamente consideradas en el uso
brickear y bloqueo. Los empleados o pérdida de datos. Todo esto debe de un enfoque multi-disciplinario
deben ser notificados de estos requi- reflejarse en la política de dispositivos (por ejemplo, legal, seguridad, pri-
sitos y es necesario el consentimiento personales de la organización, uso y vacidad, informática, gestión de
de ellos. En segundo lugar, el borra- exenciones que acompañan a los for- riesgos, etc). El resultado final debe
do, brickeo o bloqueo de un disposi- mularios de consentimiento. ser una política de dispositivos para
tivo podría dañar los datos personales uso personal que se ocupa de los dis-
que residen en dicho aparato. Si un tintos riesgos y logra un equilibrio
dispositivo es borrado de forma re- Conclusión de trabajo para la organización.
mota para eliminar información sen-
sible de la compañía, también podría Con demasiada frecuencia, las em- Otra de las claves, debido a la natu-
acabar borrando mensajes de correo presas que consideran una política raleza personal de los dispositivos en
electrónico personales del empleado, BYOD encuentran que sus emplea- este contexto, es informar, educar y
fotos, vídeos y software. Una vez más, dos ya están utilizando sus disposi- capacitar a los empleados sobre los
los empleados deben ser notificados tivos personales para fines laborales riesgos que conlleva a la privacidad,
de que el daño o pérdida de datos y para almacenar información sen- seguridad y los incidentes de la uti-
son posibilidades que pueden existir sible. Esto hace que sea más difícil lización de su propio dispositivo por
ante un borrado (Wipe) si se utiliza manejar estos temas de una manera motivos de trabajo.
el dispositivo personal por motivos deliberada y establecer políticas que
de trabajo. Además, deben firmar un aborden la seguridad, la privacidad A través de estas cuestiones se puede
documento de consentimiento de di- y los riesgos legales asociados con ayudar a reducir el riesgo y la respon-
chas actividades con la organización BYOD. Sin embargo, las implican- sabilidad legal que las empresas pue-
que deje en claro la responsabilidad cias legales de BYOD deben ser cui- dan enfrentar.
Logicalis Now - Marzo 2013 | 19
20. ANEXO
¿Cómo planificar
una política exitosa?
A continuación, exponemos las h. Aplicaciones incluidas en el POLITICA BRING-YOUR-OWN-
fases a seguir para implementar alcance del control de accesos. DEVICE (BYOD) SMARTPHONES
Bring Your Own Device (BYOD)
a nivel corporativo: I. POLÍTICA
FASE I.2: Desarrollo Normativo
FASE I: Desarrollo de la Política La presente Política deriva de la Polí-
a. Desarrollo de Cuerpo tica de Uso Aceptable de los Sistemas
FASE II: Análisis de Riesgos y Plan de Normativo inicial. de Información y pretende asegurar
Tratamiento de Riesgos la confidencialidad, disponibilidad e
b. Revisión de Aspectos Legales. integridad de la información corpo-
FASE III: Formación y Conciencia- rativa que se acceda desde dispositivos
ción c. Revisión de Aspectos de Smartphone personales.
Recursos Humanos.
En esta ocasión nos centraremos en el ∞∞ Se permitirá a los usuarios corpo-
Desarrollo de la Política (FASE I), la d. Revisión de Aspectos rativos que justifiquen su necesi-
cual podemos implementar mediante Organizativos y Tecnológicos. dad por motivos de negocio usar
las siguientes sub-fases: el Smartphone personal para ac-
e. Revisión por parte de Dirección. ceder a la extranet, al correo y al
SAP corporativo.
FASE I.1: Análisis de Requeri-
mientos FASE I.3: Desarrollo Organizativo ∞∞ Están permitidos los dispositivos
con iOS, Android y BlackBerry.
a. Usuarios y dispositivos incluidos a. Aprobación de la Política por el
en el alcance del control de accesos. Comité de Seguridad. ∞∞ Los accesos se harán internamen-
te mediante la WIFI corporativa
b. Reglas a fijar en el control de b. Publicación de la Política. y externamente mediante la VPN
accesos. corporativa.
c. Comunicación de la Política.
c. Método de registro de usuarios. ∞∞ No se permitirá el uso de dispositivos
Imaginemos que deseamos im- personales sin contraseña de usuario.
d. Método de administración de plementar una Política BYOD
contraseñas de usuario. para Smartphones (BB, iOS y ∞∞ Se forzará el cifrado la información cor-
Android) para acceder a los re- porativa almacenada en el dispositivo.
e. Responsabilidades del usuario. cursos corporativos de la extra-
net, correo y SAP mediante la ∞∞ Se forzará un canal seguro para
f. Servicios de red permitidos. WiFi y la VPN Corporativa. establecer la conexión de correo.
g. Método de autenticación de A continuación se muestra un ejemplo ∞∞ Se distribuirán los parámetros
usuarios para conexiones externas. de Política: asociados a la VPN y conexión a
20 | Marzo 2013 - Logicalis Now
21. la extranet mediante certificados. ∞∞ Realizar el registro de usuarios la presente Política.
tal como se define en el procedi-
∞∞ Se dará de baja cualquier dispositivo miento asociado, haciendo firmar ∞∞ No procesar información Clasi-
que no tenga actividad en 45 días. los términos del acuerdo. ficada en el dispositivo según se
define en la Guía de Clasificación
II. ROLES Y RESPONSABILIDADES ∞∞ Dar soporte a las incidencias de usua- de la Información.
rio relacionadas con aspectos técnicos
II.1 Responsable de Seguridad de la derivados de la presente política. ∞∞ Usar solo dispositivos aproba-
Información (CISO) dos para acceder a los recursos
∞∞ Monitorizar el comportamiento corporativos.
El CISO es el responsable de: de los usuarios registrados.
∞∞ Comunicar cualquier incidente
∞∞ Establecer los controles de seguri- ∞∞ Comunicar cualquier incidente de seguridad (robo, pérdida, com-
dad que se deriven de la presente de seguridad al CISO. promiso, etc.) al Supervisor.
política.
II.3 Usuario ∞∞ Mantener actualizado el Sistema
∞∞ Mantener un inventario de usua- Operativo del dispositivo.
rios registrados. El Usuario es el responsable de:
∞ ∞ No tener el dispositivo con
II.2 Supervisor ∞∞ Firmar los términos del acuerdo. Jailbreak o root.
El Supervisor es el responsable de: ∞∞ Operar el dispositivo cumpliendo
Logicalis Now - Marzo 2013 | 21
22. TENDENCIA
Internet para todo,
todo para Internet
La interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas.
Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponen-
cial del valor de la información.
Imaginemos un mundo donde to- CES 2013: un chip que se coloca tarán vinculados a Internet de un
dos los objetos estuvieran conecta- en la cabeza de los jugadores de modo antes inimaginable. Estamos
dos a internet y tuvieran así acceso fútbol americano, monitorea todos entrando en una nueva era, don-
a información para funcionar en los golpes que recibe durante el de todo estará ligado a través de
modos impensados. Imaginemos, partido y alerta al equipo técnico la Web. Si combinamos estas co-
por ejemplo, un paraguas que indi- si el jugador estuviera en riesgo de nexiones con la información exis-
que mediante una señal luminosa sufrir una conmoción cerebral. tente en Internet podremos lograr
que va a llover ya que, a través de la avances y crecimientos inimagina-
red de redes, podría acceder al pro- Existen 3 variables que nos demues- bles. El valor de toda la informa-
nóstico en tiempo real. Imagine- tran que todo lo imaginado es posible: ción de la red aumentará exponen-
mos que nuestros cuerpos estuvie- cialmente ya que estos datos serán
ran continuamente transmitiendo 1. Cantidad de información que utilizables por cada uno de los
información vital a internet y que, fluye por internet. objetos de lo más convencionales
gracias a ello, el salero nos avisara para tomar decisiones, interactuar
que tenemos la presión alta o que 2. Cantidad de aplicaciones dispo- con la gente y con otros objetos,
el auto no arrancara si nuestro ni- nibles en internet. incluso para mejorar la calidad de
vel de alcohol en sangre excediera vida de la humanidad. A este fe-
el permitido por ley. 3. Cantidad de dispositivos por nómeno lo llamamos “Internet of
persona (celulares, notebooks, Everything” (IoE).
En realidad no hace falta imaginar tablets, iPods, etc.).
demasiado, todo lo mencionado Hoy, vivimos en un mundo don-
es posible y está más cerca de lo Se estima un increíble crecimiento de el 99% de los objetos físicos no
que creemos. Un claro ejemplo se de dispositivos por persona, debi- está conectado a Internet. ¿Qué
presentó en la reciente exposición do a que muchísimos objetos es- pasaría si “tan sólo” el 10% de ellos
22 | Marzo 2013 - Logicalis Now
23. 2007 2010 2013 2020 (estimado)
5 Exabytes por Mes 21 Exabytes por Mes 56 Exabytes por Mes 1 Zetabyte por Mes
INFORMACIÓN (1.4 Billones de DVDs) (4.8 Billones de DVDs) (12.8 Billones de DVDs) (200 Billones de DVDs)
APLICACIONES 10,000 200,000 300,000 1,500,000
DISPONIBLES
DISPOSITIVOS
1/10 5 7 140
POR PERSONA
DISPOSITIVOS
500 millones 35 billones 50 billones 1 trillón
EN EL MUNDO
estableciera conexiones? Tendría- escribiendo sobre internet del futu- requerirá adaptar nuestros procesos
mos cientos de trillones de objetos ro, es muy posible que en un hotel y estructuras organizacionales, iden-
interactuando, intercambiando de categoría se esté desarrollando tificar nuevas oportunidades y ame-
información, enriqueciendo y fa- una convención donde la mayoría nazas y definir los roles de gestión y
cilitando nuestras vidas. A medida de las personas no podrán chequear control necesarios para evitar los tan
que más objetos, personas y datos sus emails porque el WiFi está satu- temidos actos maliciosos.
se vinculen, el poder de “la red de rado. Para que Internet para todo
redes” crecerá exponencialmen- sea posible es crucial contar con una Personalmente, tengo una visión
te. Esto es denominado la “Ley infraestructura que soporte esta in- más que optimista en cuanto a tec-
de Metcalfe” en honor a su expo- mensa expansión. nología. Considero que todo avance
sitor, Robert Metcalfe. Metcalfe, ayudará a mejorar la calidad de vida
conocido técnico y fundador de Además, surge el problema de la pri- de las personas porque cuando nos
3Com, afirmó que el valor de una vacidad. Internet para todo permitirá conectamos, nos iluminamos y nos
red aumenta proporcionalmente al a empresas y gobiernos colectar can- potenciamos. Cada uno de noso-
cuadrado de su número de usua- tidades de información impensadas tros podrá acceder a los asesores más
rios. Es decir, el poder de la red es sobre los individuos, como posesio- inteligentes, los científicos podrán
mayor que la suma de sus partes, nes personales, rutinas, hábitos de acelerar sus investigaciones, los ac-
lo cual hace de Internet algo muy consumo…y la lista es interminable. cidentes podrán evitarse, los riesgos
potente, sea para lo que sea. Hay que asegurar que la tecnología de salud disminuirán en gran escala
ayude a enriquecer la vida en lugar de y el desperdicio de energía podrá fi-
De todos modos, no hay que des- cautivarla, y la mejor manera es es- nalmente desaparecer. Estemos pre-
preciar los preparativos para disfru- tar preparados a través de inversiones parados, porque en los próximos 20
tar de las ventajas de esta revolución. acordes para garantizar la disponibili- años el mundo cambiará más de lo
En el mismo instante en que estoy dad, pero también la seguridad. Esto que cambió en toda la historia.
Logicalis Now - Marzo 2013 | 23
24. RESPONSABILIDAD SOCIAL EMPRESARIA
Logicalis se sumó a la iniciativa
“Haciendo Punta” en el volcán Copahue
Como parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad,
la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividad
Haciendo punta en el volcán Copahue, ubicado en la provincia argentina de Neuquén.
“Haciendo Punta” fue una propuesta interior neuquino a la red de teleco- Esta actividad se enmarca dentro del
de Tecnologías en el Ámbito Públi- municaciones provincial. Además, se Plan Integral de Responsabilidad So-
co (TecNap), a través de la Oficina llevó a cabo una videoconferencia con cial de Logicalis, en pos de una socie-
Provincial de Tecnologías de la Infor- el gobernador de la provincia de Neu- dad más igualitaria. Bajo esta premisa,
mación y la Comunicación (Optic), quén, Jorge Sapag, que se encontraba la empresa ha colaborado anterior-
que planteaba dos objetivos centrales: en Buenos Aires. mente con diferentes fundaciones,
presentar el avance y la madurez de la como “Aprendiendo bajo la Cruz
tecnología con la que cuenta el Go- Logicalis, al igual que otras empresas del Sur”, “Mozarteum Argentino” y
bierno de la provincia de Neuquén del sector, donó un kit informático “Equidad” en programas orientados a
y, además, donar kits informáticos a que contenía una computadora, un lograr la alfabetización digital, alcanzar
escuelas rurales del departamento de proyector y un activo de comunica- el trabajo integrado y de colaboración
Ñorquín, al Municipio de Caviahue ción. El destinatario fue la Escuela de red entre las escuelas participantes e
y a su centro de salud. Rural n° 78 de Trailatue, del departa- implementar estrategias de apertura e
mento neuquino de Ñorquín. Así, la integración comunitaria.
Esta iniciativa propuso el desafío de compañía demuestra su fuerte com-
subir hasta el cráter del volcán Co- promiso por el desarrollo tecnológico Para conocer más información acer-
pahue, desde donde se realizó una co- de la provincia, acompañando conti- ca de la iniciativa “Haciendo punta”,
nexión satelital con el Telepuerto Sate- nuamente al gobierno local en la gene- ver más imágenes de ascenso y la en-
lital Neusat, que conecta municipios, ración de más y mejores servicios para trega de kits en las escuelas ingrese a
comisiones de fomentos y parajes del el estado y la ciudadanía. tecnap.neuquen.gov.ar/?page_id=1131
24 | Marzo 2013 - Logicalis Now
25. CASO DE ÉXITO
Virtualización de escritorio,
la clave del plan TI
Aprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudio
de abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escri-
torios, que les brinda flexibilidad y movilidad a sus empleados.
El Desafío reinstalar Windows y todas las apli- fraestructura alineada con su ambi-
caciones, lo cual llevaba tres horas. ciosa estrategia de TI. Así, el estudio
Hasta mediados de 2009, CGW Hacíamos esto aproximadamente dos migró todos los servidores físicos hacia
(Cooper Grace World), prestigio- veces por mes.”, comenta Jason Mills, la infraestructura virtual, excepto un
so estudio de abogados con sede en IT Manager CGW. servidor de backup, ya que necesitaba
Queensland (Australia), había man- conectarse directamente con la red del
tenido a un mínimo sus inversiones Como parte de sus requisitos de nego- área de almacenamiento del estudio.
en infraestructura de TI debido al cios, La empresa decidió implementar
pendiente traslado, optando además una infraestructura TI que cumplie- CGW empezó a planificar su estrate-
por invertir el presupuesto de TI en ra con sus objetivos de facilidad de gia de reemplazo de desktop y se llevó
el desarrollo de aplicaciones. En ese gestión, soporte de trabajo remoto y a cabo una prueba de concepto con
momento, el estudio utilizaba16 ser- flexible y sustentabilidad ecológica. VMware View.
vidores anticuados que en su mayoría Esta infraestructura también colocaría
cumplían más de una función, y una al estudio en una posición favorable a “Cuando nos trasladamos al edificio
flota de PC de seis años de antigüe- futuro mediante la utilización de apli- de George Street, en primera instan-
dad que corría con Microsoft Win- caciones y datos para incrementar la cia decidimos llevar la flota de des-
dows XP y Office 2003. eficiencia y ganar una ventaja compe- ktops de seis años de antigüedad para
titiva, sin la necesidad de administrar no agregar tareas al proyecto, que ya
“Teníamos un servidor que operaba dispositivos y sistemas operativos. incluía la puesta en marcha de un
como controlador de dominio, ser- nuevo sistema de telefonía, nuevas
vidor de archivos y servidor de im- fotocopiadoras y una actualización
presión, y que ejecutaba todo nues- La Solución del sistema de dictado digital,” expli-
tro Active Directory. En el escritorio ca Mills. Con la prueba de concepto
(PC), no teníamos ninguna estrategia CGW contrató a Logicalis Austra- realizada, se inició el despliegue inte-
de parcheo y sólo realizábamos tra- lia para que lo asista en la selección gral de VMware. Por su parte, tam-
bajos de break-fix, lo que implicaba e implementación de una nueva in- bién destaca “El producto nos resultó »
Logicalis Now - Marzo 2013 | 25
26. CASO DE ÉXITO
A partir de esta implementación, los integrantes de los equipos
de CGW acceden remotamente al entorno de sus escritorios des-
de una gama de dispositivos, incluyendo las PC de su casa y las
Apple Mac.
» fácil de utilizar”. sumo de energía a menos de la mitad
para más de 240 dispositivos.
Actualmente CGW ejecuta sus apli-
caciones de negocios en 68 servidores La virtualización de escritorio permi-
virtuales sobre cuatro servidores host, te que CGW cree una imagen base
y tiene 240 escritorios virtuales en del sistema operativo y de las aplica-
cinco servidores host. ciones del estudio. Además, posibilita
desarrollar una imagen instantánea
del entorno de escritorio para que la hoc requerían dos personas a tiem-
Los Beneficios utilicen distintos grupos del equipo po completo para hacer un trabajo
de trabajo. “Tenemos una imagen de parcheo. Ahora, podemos llevar
Con la implementación de una in- de 32 bits que soporta dos imágenes a cabo una actualización automáti-
fraestructura virtualizada desde el instantáneas que usamos para intro- ca o una restauración basada en una
servidor al escritorio, la organización ducir entornos operativos a distintos imagen nueva o un rollout”, agrega
cumplió varias metas: grupos, según los requisitos de cada Mills. “Por lo general, esto le lleva
uno,” explica Mills. Además, poseen a un técnico sólo 30 minutos y los
∞∞ Reducción de emisiones de gases una imagen de 64 bits que se usa para usuarios simplemente tienen que ce-
de efecto invernadero y de consu- dos escritorios que forman parte de rrar y reiniciar la sesión para acceder a
mo de energía. nuestro equipo de desarrollo.” sus nuevos escritorios. Si hiciera falta
modificar la imagen base, nos llevaría
∞∞ Procesos rápidos de despliegue de Ejecutar VMware View permite alrededor de 20 minutos actualizarla
aplicaciones y de actualizaciones. la institución recupere un escrito- y más o menos 30 minutos lanzar el
rio comprometido por un virus nuevo entorno a cada uno de nues-
∞∞ Experiencia de usuario uniforme, del software, un problema con la tros ocho equipos de trabajo”, explica
sin importar lugar de uso. instalación, o un problema con el el Gerente de IT.
entorno operativo. Así, es posible
∞∞ Soporte para la utilización de dis- cerrar la sesión y refrescar para re- Los integrantes de los equipos de la
positivos personales en la oficina. configurar el escritorio, resolviendo institución acceden remotamente al
el problema en 20 segundos. Por su entorno de sus escritorios desde una
∞∞ Facilidad de gestión. parte, para los usuarios tambien re- gama de dispositivos, incluyendo las
sulta menos invasivo. PC de su casa y las Apple Macs. A
“Utilizar VMware View en conjunto mediados de noviembre de 2012, ya
con escritorios zero client nos per- La virtualización de escritorios tam- dos integrantes del equipo usaban los
mitió brindar mejoras en funcionali- bién posibilitó que CGW implemen- iPads proporcionados por el estudio
dad y productividad”, asegura Mills. tara una política de parcheo proacti- para acceder a sus escritorios y tres
va. “Previo a esta última inversión en socios senior habían pedido que el es-
Otro impulso es cambiar la fuente de TI, nos veíamos obligados a seguir tudio les proveyera de estas tabletas,
alimentación de 200 vatios de una una política según la cual, si los es- mientras que otros cinco empleados
PC a la del zero client de 67 vatios, lo critorios funcionaban, no los tocába- usaban tablets Apple personales para
que nos permite reducir nuestro con- mos. Además, nuestros procesos ad acceder a sus entornos de escritorio.
26 | Marzo 2013 - Logicalis Now
27. ENTREVISTA
“BYOD dejará de ser
una tendencia para ser
una realidad”
A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemas
de ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendencias
tecnológicas que desafían los estándares corporativos hasta ahora conocidos.
Desde hace tres años, Masashi Taka- tras que en la actualidad somos 720
hashi se desempeña como Gerente personas. En este sentido, resultaba
de Sistemas de ABB Perú, siendo su esencial repotenciar nuestras bases
misión principal mantener la calidad para poder brindar adecuado soporte
de servicios para clientes internos a la organización.
y externos y brindar soluciones que
mejoren el negocio de la compañía.
Con vasta experiencia en el sector TI, ¿Cuál es el rol de la tecnología
nos cuenta los principales desafíos y en el negocio de la compañía?
logros así como las políticas que se
adoptarán este año. En ABB vendemos tecnologías
orientadas al sector energético y a
grandes industrias, tales como mi-
¿Cuáles fueron los principales neras. Entonces, dentro del ADN
retos que afrontó en ABB? de la organización se encuentra la
tecnología. Generamos tecnología y
El primer reto fue el cambio de ima- vendemos tecnología en productos y
gen del área, principal causa de mi in- en servicios.
corporación. Así, pasamos de ser un
área que proveía laptops y teléfonos
Masashi Takahashi a ser un área que brinda soluciones ¿Cuáles fueron los proyectos im-
Gerente de Sistemas de ABB Perú de negocios apoyadas en herramien- plementados junto a Logicalis?
tas de TI. El portafolio de servicios
y productos de ABB es muy amplio, El primer proyecto que desarrollamos
siendo IT un área estratégica que en con Logicalis fue la migración de una
la actualidad ofrece soluciones que red de 110 megas a una red de 1 giga.
dan valor al negocio. Actualmente, estamos planificando
migrar nuestra red de 1 giga a una
Otro desafío fue la actualización de la red de 10 gigas en un plazo de 3 años.
infraestructura TI, en tanto existía un
desfasaje entre ésta y el crecimiento Además, sentamos las bases para so-
de la organización. A fines del 2009, portar un crecimiento sostenido, de
había 430 colaboradores, mien- acuerdo a lo demandado por la em- »
Logicalis Now - Marzo 2013 | 27
28. ENTREVISTA
“Yo creo que el éxito de BYOD de-
penderá de una buena política y
de parámetros de seguridad bien
definidos, independientemente de
qué empresa sea, del sector, o del
nivel de madurez que pueda tener
la organización”.
» presa. Así, primero repotenciamos la En la actualidad, y debido a la bue- ción maneja encuestas anónimas de
infraestructura y luego implementa- na performance de nuestro ancho de satisfacción, por cada área funcional
mos Telefonía IP, mejorando signifi- banda y enlaces de comunicación, de manera cuatrimestral, obteniendo
cativamente nuestra comunicación. podemos montar telefonía IP, video una importante mejora en los últi-
conferencias y transferencia de infor- mos resultados: se subió de 2.69 a
La transnacional ABB posee sucur- mación a gran escala. 3.89 puntos, en una escala de 0 a 5.
sales en diversos países, en los que
también utilizan soluciones de Te- Por otro lado, con la ayuda de las
lefonía IP de Cisco. Gracias a ello, ¿Qué impacto han tenido estas herramientas de TI, tenemos la
hemos podido ir haciendo enlaces implementaciones tecnológicas oportunidad de mapear los procesos
entre nuestros call manager, hacien- en la empresa? de diferentes áreas, permitiéndonos
do uso de la telefonía IP y reducien- aportar mejoras al mismo. En este
do gastos en telefonía comercial. Hemos logrado cambiar nuestra ima- período ya hemos atendido casos
Como resultado, podríamos hablar gen frente a los clientes internos. El críticos en las cadenas logísticas, la
de un ahorro de 30,000 dólares en impacto se ve reflejado en los niveles parte comercial, áreas administrati-
telefonía comercial de manera anual, de satisfacción de los usuarios de las vas como recursos humanos, conta-
aproximadamente. diferentes áreas de ABB. La corpora- bilidad, finanzas y tesorería.
28 | Marzo 2013 - Logicalis Now
29. ¿Cuáles son los objetivos y pla- Own Device) o “Traiga su pro- mento. Con el tiempo se transforma-
nes estratégicos para el 2013? pio dispositivo”? rá en un documento vivo y flexible,
en tanto aparecerán nuevos dispositi-
Este año el foco estará puesto en aten- Considero que los grandes obstácu- vos con funcionalidades, característi-
der el nivel gerencial y explotar toda los de BYOD son el tema legal y la cas y técnicas nuevas.
la información registrada para las es- seguridad de la información. Las em-
trategias de Business Intelligence. presas nacionales e internacionales
tendrán que hacer un replanteamien- ¿Cuál es su visión acerca de
También estamos pensando imple- to de sus esquemas y políticas de se- Home Working?
mentar una sala de Videoconferencia. guridad interna. La organización y el
Al respecto, ABB definió un estándar usuario final tendrán que llegar a un Personalmente, creo que Home
del aspecto de las salas, características acuerdo que mantenga los niveles de Working es una práctica muy bene-
uniformes, para dar sensación de es- seguridad, y deberán respetarlos. ficiosa tanto para la empresa como
tar en un mismo ambiente. para los colaboradores. Pongámo-
Para ello, debemos estar atentos a las nos a pensar cuánto tiempo perde-
implicancias que puede traer esta ten- mos diariamente movilizándonos de
¿Qué tendencias crees que se dencia: sacar información de trabajo nuestra casa a nuestro trabajo, cuán-
vienen para los próximos años y estar ligado a las tareas las 24 horas, to está el metro cuadrado de arren-
en el sector TI? los 7 días de la semana. damiento en una oficina o cuántas
cocheras disponibles existen alrede-
En primer lugar creo que el crecien- Pienso que, mejorado esto, BYOD dor de esa oficina.
te consumo de equipos móviles va a dejará de ser una tendencia para ser
impulsar el desarrollo de empresas una realidad. Nosotros en ABB ya En Perú, el paradigma actual aún se
que se dediquen a la venta de infor- hemos empezado, haciendo un pilo- guía por cuántas horas está sentado
mación y entretenimiento para dis- to con las tablets de algunos usuarios un trabajador en su escritorio y no
positivos móviles. que se han ofrecido a ser partícipes por lo que produce. En este sentido,
de este proyecto. Hemos instalado en las empresas deben empezar a pensar
Por otro lado, las redes sociales van sus dispositivos un agente de plata- más en términos de cumplimiento de
a seguir creciendo y las empresas forma de comunicación: correo, chat metas en plazos definidos.
continuarán apareciendo en estas re- corporativo y su anexo, entonces la
des, lo cual implica que comenzarán persona puede encontrarse en cual-
a aparecer soluciones que integren quier lugar y gestionar su día a día.
las redes sociales como Facebook,
Linkedin y Twitter. Asimismo, el
análisis de toda esa información pue- ¿Qué políticas de seguridad
de servir para estudios de mercado adoptarían?
que permitan conocer los consumos
de las personas y lo que demandan la En eso estamos trabajando, ya que
mayor parte del tiempo. existe el temor de que el manejo de la
información no sea bien gestionado.
Además, existe una nueva tendencia Es un tema nuevo y aún no lo tene-
que implica contar con tu propio mos muy claro, por eso todavía no lo
dispositivo en el lugar de trabajo: hemos desplegado de manera masiva.
“trae tu propio equipo”. En este sen-
tido, la empresa ya no invierte en Estamos descubriendo y validando
brindar un equipo a los empleados, con nosotros mismos, probando has-
sino que cada uno lleva el propio. ta qué punto podemos explotar la
solución. De esta manera, tenemos
una vista de las vulnerabilidades que
¿Cuál es su opinión acerca de la podría haber, vamos tomando nota
tendencia de BYOD (Bring your de ellas y las plasmamos en un docu-
Logicalis Now - Marzo 2013 | 29
30. NOTA TÉCNICA
¿Está su red WiFi
lista para el futuro?
La aparición de smartphones y tablets generó un nuevo desafío para las redes WiFi de las empresas, ya que los
usuarios esperan que tengan un rendimiento similar a una red cableada. Así, las compañías deben chequear si
sus redes inalámbricas están preparadas para BYOD, una tendencia en alza.
La explosión del mercado de disposi- sión de nuestra personalidad y, en
tivos móviles planteó un importante muchos casos, una herramienta fun- 150
desafío, no solo para los operadores de damental de trabajo.
servicios, sino también para las empre-
sas, ya que los usuarios esperan que el
375
acceso inalámbrico alcance niveles de ¿Cuáles son los desafíos que
performance y disponibilidad equiva- BYOD presenta desde el punto
200
lentes a los de una conexión cableada. de vista del acceso WiFi?
En este sentido, el acceso WiFi es el
método de acceso móvil preferido en El principal desafío es la diversidad de 40
50
hogares, lugares de trabajo y espacios artefactos y la cantidad de accesos simul-
públicos (Figura 1). táneos que debe soportar una red WiFi. PC
Desktop Notebook Netbook
No PC
Tablets Smartphones
Fig. 2 - Venta de PC y no PC, 2011 (millones)
En los últimos años, smartphones y Fuente: Deloitte Touche Tohmatsu Limited, 2010
100%
tablets se han integrado al entorno de
90%
trabajo (ver Figura 2), aunque las carac-
80%
terísticas de transmisión (ganancia de
70%
antena y potencia del transmisor) de es- ¿Las redes WiFi actuales están
60%
tos dispositivos son más limitadas que preparadas para BYOD?
50%
las de una laptop. Esto dificultará la
40%
planificación de una red WiFi, ya que Actualmente, la mayoría de las
30%
se necesitarán más Access Points (APs) empresas disponen de conectivi-
20%
para asegurar cobertura y capacidad . dad WiFi en sus edificios, pero en
10%
muchos casos las redes se diseñaron
Hogar Tren Aerop. Auto Trabajo Trabajo Redes Ocio
afuera oficina Públicas La cantidad de dispositivos móvi- para dar cobertura sólo en zonas
Wifi 3G No Conectados les por unidad de superficie es otro puntuales como salas de reuniones
Fig. 1 - Uso de Tablets por Ubicación y Tipo de Conexión de los desafíos que tienen las redes y para notebooks, sin contemplar la
Fuente: Strategy Analytics WiFi. Un ejemplo es el de audito- diversidad de dispositivos que hoy
rios, donde la cantidad de aparatos existen ni la cantidad de accesos
En el ámbito corporativo, el concep- puede ser de 40 a 100 por AP. Para simultáneos que estos pueden ge-
to de Bring Your Own Device forma resolver esto se deberán utilizar APs nerar. Además, las aplicaciones de
parte de esta tendencia de conectivi- de última generación, antenas direc- voz y video, y la movilidad son hoy
dad móvil generada por, entre otros, cionales y propiciar el uso de la ban- requerimientos fundamentales en
los smartphones y tablets. Estos ele- da de 5Ghz en lugar de la habitual redes WiFi y hace algunos años no
mentos, hoy en día, son una exten- de 2,4Ghz. lo eran.
30 | Marzo 2013 - Logicalis Now