Logicalis Now #20 - Marzo 2013

1,043 views

Published on

Edición online de la revista Logicalis Now correspondiente a marzo de 2013.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,043
On SlideShare
0
From Embeds
0
Number of Embeds
207
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Logicalis Now #20 - Marzo 2013

  1. 1. LOGICALIS NOW SECCIÓN BYOD A OPORTUNIDAD DE TENDENCIA (BRING YOUR OWN DEVICE) Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. Año 6 / Nº 20 - Marzo 2013 | Logicalis LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizacio- grandes expectativas de Group, el cual revela las nes deben estar preparadas avances tecnológicos en la principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. Logicalis Now - Marzo 2013 | 1
  2. 2. Sin innovación tu empresa no puede ser líder, sólo un seguidor. Las mejoresinnovaciones permiten a empresas como la tuya hacer cosas extraordinarias.Contacta hoy mismo a uno de nuestros Asesores de Negocios TIC paradescubrir que puede hacer la innovación por tu negocio.¡Atrévete a imaginar! Síguenos: /Logicalis Latam @LogicalisLatam www.la.logicalis.com
  3. 3. SUMARIO 06............ ENDENCIA T BYOD, una oportunidad para empresas y empleados 10............ OGICALIS SOUTHERN CONE L Dime dónde vives y te diré qué dispositivo usas 14............ EGURIDAD S Cómo conseguir el éxito en el armado de una Política de BYOD 20............ NEXO A ¿Cómo planificar una política exitosa? 22............ ENDENCIA T Internet para todo, todo para Internet 24............ ESPONSABILIDAD SOCIAL R EMPRESARIA27. BYOD dejará de ser una tendencia Logicalis se sumó a la iniciativa “Haciendo Punta” 30. ¿Está su red WiFi lista para el futuro?para ser una realidad en el volcán Copahue 25............ ASO DE EXITO C Virtualización de escritorio, la clave del plan TI 27............ NTREVISTA E “BYOD dejará de ser una tendencia para ser una realidad” 30............ OTA TÉCNICA N ¿Está su red WiFi lista para el futuro? 34............ ONSULTORÍA C El desafío de sumarse a BYOD 37............ ANAGEMENT M La problemática de la gestión en las soluciones de BYOD 39............ PLICACIONES A Aplicaciones dentro de la corporación20. ¿Cómo planificar una política exitosa? 42............ ATA CENTER D 34. El desafío de sumarse a BYOD Software Defined Network: el futuro de las arquitecturas de red 46............ ERVICIOS S Conozca cómo gestionar los servicios de BYOD 48............ ENDENCIA T Las predicciones para América Latina en el 2013 50............ ENDENCIA T Top 10 tendencias de TIC para Latinoamérica en 2013 54............ OVEDADES N22. Internet para todo, todo para Internet 39. Aplicaciones dentro de la corporación Logicalis Now - Marzo 2013 | 3
  4. 4. EDITORIAL LOGICALIS NOW Estimados lectores, En la presente edición de Logicalis Now lo invitamos a conocer todo acerca de Bring Your Own Device, una tendencia en alza a partir de la cual los empleados BYOD A OPORTUNIDAD (BRING YOUR OWN DEVICE) llevan sus propios dispositivos al lugar de trabajo. DE TENDENCIA Bring Your Own Device (o “Traiga su propio dispositivo”) es una tendencia en alza, a En la actualidad, el 90% de las tablets, en una empresa, son personales y el 75% de partir de la cual los empleados llevan sus propios dispositivos al lugar de trabajo. Lejos de rechazar esta práctica, las empresas deberán adaptarse para poder asegurar los estándares de seguridad corporativos, convirtiendo así esta tendencia en oportunidad. En esta edición, le presentamos cómo afrontar la nueva ola BYOD. ellas no tienen gestión alguna. BYOD es una realidad que ya está sucediendo, con Año 6 / Nº 20 - Marzo 2013 | LogicalisAño 6 / Nº 20 - Marzo 2013 | www.la.logicalis.com LOGICALIS SOUTHERN CONE SEGURIDAD TENDENCIAS Conozca el informe de Ovum, En vez de percibir BYOD como El 2013 se presenta con encargado por Logicalis una amenaza, las organizacio- grandes expectativas de un potencial de generar importantes beneficios tanto para la organización como Group, el cual revela las nes deben estar preparadas avances tecnológicos en la principales características de para cubrir los principales región. En esta edición, le esta tendencia. puntos de seguridad. Descubra presentamos las tendencias más cómo planificar una política destacadas para Latinoamérica. exitosa de BYOD. para sus usuarios. Sin embargo, y para evitar riesgos, las organizaciones deben estar preparadas para afrontar esta tendencia, la cual seguirá creciendo. En este sentido, le presentamos las últimas novedades, tendencias y soluciones Staff tecnológicas orientadas a BYOD, con el objetivo de alcanzar una exitosa Comité editorial implementación. Rodrigo Parreira Por último, lo invitamos a visitar nuestro Web Site www.la.logicalis.com , en el CEO, Logicalis Latam cual encontrará mayor información de nuestros servicios y soluciones, agenda de Carlos Pingarilho eventos, noticias de nuestros partners, entre otros. COO, Logicalis Southern Cone Diego Martínez También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube COO, Logicalis Andean y Slideshare. Gustavo Wymerszberg Coordinator Business Development, Logicalis Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis Agustina Rivas Marketing Communications Manager, Logicalis Andean Luis Esposito Knowledge, Process Quality Manager, Logicalis Southern Cone Idea y coordinación María Victoria Muñoz Communication Coordinator, Logicalis Southern Cone victoria.munoz@la.logicalis.com www.la.logicalis.com info@la.logicalis.com 4 | Marzo 2013 - Logicalis Now
  5. 5. TENDENCIABYOD, una oportunidadpara empresas y empleadosPor Andrés González, Consulting Services Manager Logicalis Southern ConeBring Your Own Device es una tendencia de creciente aplicación en el mundo corporativo, mediante la cual elempleado lleva su propio dispositivo al lugar de trabajo. Le presentamos las claves para conocer e implementarexitosamente BYOD.Trayendo nuestros propios Con equipos cada vez más potentes sillo en comprar un equipo para usardispositivos para procesar datos, interfaces de en el trabajo? Mayor capacidad de usuario más accesibles y agradables, almacenamiento, procesadores másEn líneas generales, y para entender de y costos en descenso, el consumo rápidos y pantallas con mayor reso-qué estamos hablando, BYOD (en in- de notebooks, smartphones y table- lución, logrando una experiencia deglés Bring Your Own Device o “trae tu tas ganó terreno en los últimos años trabajo más ágil, cómodo y amigable.propio dispositivo”) es la tendencia por desde el hogar hasta la oficina. Estala cual los empleados llevan sus equipos tendencia por la cual el mercado ma- Otro aspecto importante es la movi-informáticos personales a sus lugares de sivo inunda al mercado corporativo lidad, esto se vislumbra especialmen-trabajo y los usan para tareas laborales. es conocida como consumerización. te cuando los equipos corporativos son desktops o notebooks volumi-En principio, uno se preguntaría por nosas y pesadas. Los usuarios másqué un empleado haría tal cosa, cuan- La demanda generada por eldo es responsabilidad de la empresa consumobrindarle los elementos que necesitapara hacer su trabajo. La clave es que El impulso de la consumerización sehoy los estándares corporativos y pre- presenta desde varios frentes. Por unsupuestos restringidos hacen que los lado, los jefes que, con mayor poderequipos informáticos no se renueven adquisitivo y viajes al exterior, son losal mismo paso que evoluciona el mer- early adopters, en tanto tienen acce-cado. Por su parte, los empleados tie- so a las nuevas tecnologías y usan sunen cada vez mayor acceso a la última influencia para que las áreas técnicastecnología, lo cual eleva la expectativa les habiliten la conexión a las redes yde cómo debe ser la experiencia in- sistemas corporativos. Por otro lado,formática de un usuario. los técnicos de informática y teleco- municaciones requieren los mediosParalelamente, la concepción de para conectar sus nuevos “juguetes”.puesto de trabajo fue mutando gra- Sin embargo, el efecto contagio nodualmente desde “lugar” a “función”. tarda en hacerse notar y, así, otrasMercados laborales más flexibles con áreas también se ven tentados a tenerteletrabajo, hot desking, hotelling, el mismo beneficio.home working, tercerización, etc. sonun caldo de cultivo para el uso de dis- ¿Qué buscan los usuarios que están Andrés González, Consulting Services Managerpositivos no corporativos. dispuestos a poner dinero de su bol- Logicalis Southern Cone6 | Marzo 2013 - Logicalis Now
  6. 6. exigentes priorizan la innovación yel diseño a los equipos estándar másestables, pero a veces obsoletos, ofre-cidos por sus empleadores.Así, la frontera entre la vida personaly el trabajo se va desdibujando cadavez más, y la consumerización es unsíntoma de este movimiento.Para alcanzar los beneficios de BYODes imprescindible que la adopción seacontrolada y administrada, con claraspolíticas de uso, niveles de servicio,seguridad y cumplimiento con nor-mas, códigos y regulaciones locales.El proceso del cambioLas políticas de BYOD pueden serrestrictivas –sólo acceso a la redWIFI de invitados–, permisivas –aceptación abierta pero controlada–,o infinidad de matices intermedios.En general, la recomendación es noquemar etapas, sino ir adoptando el ¿Qué buscan los usuarios que estánuso en forma gradual, considerando dispuestos a poner dinero de su bol-el modelo cultural de la empresa y sillo en comprar un equipo para usarsu madurez tecnológica y de servi-cios para evitar sorpresas negativas en su empresa? Una experiencia deo sensación de frustración entre los trabajo más ágil, cómoda y amigable.usuarios. » Logicalis Now - Marzo 2013 | 7
  7. 7. TENDENCIA» Ahora, si bien algunas tecnologías entornos. Por su parte, la virtualiza- Además de los usuarios, la empresa tam- fueron los detonadores de la deman- ción del Data Center y del escritorio bién puede encontrar beneficios en la da de BYOD, otras están toman- y los servicios en la nube son tecno- adopción de BYOD en su organización. do relevancia para que la adopción logías que permiten e impulsan la de esta tendencia se traduzca en un implementación de BYOD. aprovechamiento de sus beneficios Los beneficios sostenibles en el tiempo. Seguridad Quizás sean las cuestiones de Desde el punto de vista de IT, el hecho seguridad los principales argumentos de que los usuarios estén deseosos de La tecnología de los reacios a BYOD. No sólo es usar sus propios dispositivos para tra- preciso considerar la confidencialidad bajar puede redundar en el aumento Acceso inalámbrico de la información corporativa en de su productividad y de su satisfac- La tecnología que hace posible que uno estos dispositivos, sino que además ción ante una experiencia de uso más lleve su propio dispositivo a la oficina es, surge la problemática de cómo la personalizada, con menor inversión casi por definición, la conexión a red sin empresa tratará la información en equipos de escritorio. Para el de- cables, la cual permite la movilidad de privada del dueño del dispositivo partamento de recursos humanos, es los equipos. Para ello tenemos las redes para evitar problemas legales. Si la una forma de atraer y retener a ciertos celulares que son generalmente públicas empresa requiere mayor control talentos identificados con la “Genera- y con amplia cobertura y las WIFI, que sobre el equipo, tendrá que responder ción Y”: dinámicos, hiperinformados, son privadas y más flexibles, pero con también por el resguardo y el acceso conectados, familiarizados con la tec- cobertura limitada a la oficina o el hogar. no autorizado a la información nología desde la cuna. Para las áreas privada del usuario, incluyendo sus comerciales y de marketing, es una Aplicaciones fotos y videos personales, e incluso la forma de que los niveles más expues- Sin embargo, lo que da realmente ubicación en equipos con GPS. tos estén al nivel de innovación que se sentido a que uno quiera usar un puede encontrar para consumidores, dispositivo propio en el trabajo es la Gestión de dispositivos mucho más alto que el corporativo en disponibilidad de aplicaciones: acceso Una vez que la empresa ha decidido múltiples ocasiones. a internet, mensajería, redes sociales, aceptar dispositivos de los usuarios email y hasta el uso de aplicaciones en la oficina, esto se convierte en un En conclusión, la adopción de específicas del negocio. servicio que deberá ser soportado y, si BYOD tiene varias aristas por consi- deja de funcionar total o parcialmente, derar, por lo que su adopción no tie- En este contexto, el personal de TI generará reclamos que deberán ser ne por qué ser abrupta sino que cada tiene el desafío de implementar una atendidos. Esto significa que las áreas de organización debe darle el ritmo red inalámbrica con capacidad para soporte deberán estar preparadas para que acompañe a la cultura interna. la demanda, y que permita acceder la nueva demanda. Afortunadamente En cualquier caso, es una tendencia a los servicios desde múltiples pla- las herramientas de software llamadas que será imposible evitar durante taformas y redes; mientras que los MDM (Mobile Device Management los próximos años para mantenerse desarrolladores de software deben o “gestión de dispositivos móviles”) competitivo, innovador, retener ta- apuntar a clientes, aplicaciones y ayudan en las tareas de administración lentos y posicionarse satisfactoria- conectores que corran en diversos y seguridad de los dispositivos. mente en el mercado. 8 | Marzo 2013 - Logicalis Now
  8. 8. Logicalis Now - Marzo 2013 | 9
  9. 9. LOGICALIS SOUTHERN CONEDime dónde vives y tediré qué dispositivo usasUn informe de Ovum, encargado por Logicalis, revela las principalescaracterísticas de BYOD, una tendencia que crece aceleradamente entodo el mundo aunque no de modo uniforme.En un presente hiperconectado, Malasia, Rusia, Singapur y Sudáfri- ral. También son más proclives queaquello que aparece primero a nivel ca) y los mercados maduros (Alema- sus pares de mercados maduros a usarde unos pocos países rápidamente se nia, Australia, Bélgica, España, Es- un único dispositivo y utilizarlo tantovuelve global. Con BYOD se com- tados Unidos, Francia, Italia, Japón, para cuestiones laborales como perso-prueba la regla. El fenómeno por el Reino Unido y Suecia). Los emplea- nales. Esas actitudes prueban que secual los empleados llevan dispositivos dos en estos países tienen diferentes sienten a gusto con el hecho de quepropios al trabajo está despegando a actitudes respecto al uso de disposi- las fronteras entre trabajo y vida per-escala planetaria. Para tomarle el pul- tivos móviles durante el horario la- sonal estén volviéndose más difusas.so, la consultora internacional Ovum, boral y fuera del mismo, lo que es un También es posible que esto se rela-con sede en Londres, puso la lupa so- indicador de la divergencia cultural cione con la voluntad de hacer lo quebre un amplio grupo de países, lo que respecto al punto de equilibrio entre se necesite y trabajar todo lo que seaarrojó interesantes conclusiones. vida personal y trabajo. necesario para avanzar en sus carreras profesionales. “Vivir para trabajar”El primer punto relevante es que A los empleados en mercados en cre- parece ser la actitud que prevaleceexiste una gran diferencia en los cimiento les interesa y de hecho ya entre los consumidores de mercadosresultados según tipos de países. aprovechan la posibilidad de acce- emergentes, mientras que aquellos enOvum distingue entre dos grupos, der a datos y aplicaciones laborales economías desarrolladas se inclinanlos llamados mercados en crecimien- de modo constante, aún fuera de la por “trabajar para vivir” –su carrerato (Brasil, Emiratos Árabes, India, oficina o más allá del horario labo- está separada de su vida privada y la10 | Marzo 2013 - Logicalis Now
  10. 10. primera es un medio para obtener los colaboradores de mercados madu- y la voluntad de mantener a las ac-confort en la segunda. ros están acostumbrados a cómodos tividades personales fuera del radar regímenes de jornada laboral y son más de cualquier tipo de autoridad, seaAdemás, el aumento acelerado de la cuidadosos respecto a la separación en- un empleador o el Estado. Los euro-penetración de dispositivos inteligen- tre su trabajo y su vida personal”, expli- peos en especial son más celosos detes y el ingreso creciente de jóvenes ca Richard Absalom, analista senior de su derecho a la privacidad, lo que secon buenos ingresos a la fuerza labo- Ovum. “Este comportamiento transfor- explica por la historia regional de go-ral potencian la tendencia a “traer el mará no sólo futuros patrones de movi- biernos autoritarios que monitorea-propio dispositivo” y le da más fuerza lidad empresarial en mercados de rápido ban y censuraban las comunicacionesen mercados en crecimiento en com- crecimiento comparado con mercados personales. En otros lugares la actitudparación con los que están en el gru- maduros, sino que también establecerá es diferente. En países que no tienenpo de los maduros. qué mercados, estructuralmente, serán esa historia, como Estados Unidos, el los más beneficiados con esta revolución tema de la privacidad es secundario.“Los empleados de economías emergen- respecto a cómo y dónde trabajamos”, Mientras, en otros donde la censu-tes de rápido crecimiento están demos- agrega el experto. ra continua o la memoria está mástrando una actitud más flexible respec- fresca, como Brasil o Rusia, la ideato a las horas de trabajo, y están felices Otro factor que hay que tener en que predomina es que de cualquiercon la idea de poder utilizar sus propios cuenta, según Ovum, son las diferen- modo las autoridades siempre pue-dispositivos para trabajar. Sin embargo, tes actitudes respecto a la privacidad den controlar lo que uno hace, por » Logicalis Now - Marzo 2013 | 11
  11. 11. LOGICALIS SOUTHERN CONE» lo que en definitiva no importa quién sea el dueño del dispositivo que se usa. Los riesgos de mirar para otro lado La segunda conclusión clave del estudio es que los departamentos de IT deben buscar la manera correcta de adminis- trar esta corriente. La ausencia de este tipo de políticas es un problema a nivel global. De los encuestados que llevan sus propios dispositivos al trabajo, el 17,7% declaró que el departamento de TI de su empleador no lo sabe, mien- tras que un 28,4% de los departamen- tos TI de los encuestados ignora activa- mente que eso está ocurriendo (es decir, “hacen la vista gorda”). “BYOD sin regulación representa un gran riesgo de seguridad de datos, y las consecuencias de perder información confidencial a través de un dispositivo personal pueden ser muy serias desde las perspectivas financiera, legal y de reputación”, expresa Absalom. Sin embargo, ésta no es una tarea sen- cilla. Como cada organización es única, no hay recetas universales para encarar el tema. Cada empresa debe comprender el comportamiento de sus empleados (que como se vio está influido por su ubica- ción geográfica), y buscar gerenciarlo en función del perfil de riesgo respectivo. La pregunta que hay que hacer es: ¿a qué datos pueden tener acceso los em- pleados y hasta dónde es necesario llegar para asegurarlos? El abanico de opciones es amplio, con extremos que pueden ir desde el control más estricto de todo el dispositivo hasta políticas muy relajadas enfocadas solo en algunas aplicaciones. La cuestión más crítica es definir una política lo antes posible, apuntan desde la consultora inglesa. La infraestructura que tiene que so- portar todo y que debe ir de la mano 12 | Marzo 2013 - Logicalis Now
  12. 12. de las políticas también merece aten- riesgo específico de la organización. Esción. Es que a medida que los líderes muy posible que quienes actúen enempresarios comienzan a planear el sectores altamente regulados como laimpacto que tendrá la movilidad de salud, el gobierno o las finanzas van alos empleados en sus compañías, las tener que implementar las solucionesmencionadas diferencias en actitudes más seguras posibles, mientras que parase reflejarán en el patrón de inver- otros será factible optar por controlessión en provisión para aplicaciones más laxos. Si los empleados accedenmóviles. También afectarán los re- a la red WiFi usando sus dispositivostornos en materia de productividad personales también es importante queque se obtendrán por esa inversión. el ancho de banda sea suficiente paraY las empresas en economías de alto todos y que no haya cuellos de botella.crecimiento tienen la oportunidad detransformar esta corriente de motiva- De todos modos, hay señales alentado-ción de sus empleados en productivi- ras que indican que en aquellas regio-dad e ingresos si acompañan el nuevo nes donde el BYOD tiene más impulsocomportamiento con el adecuado so- los departamentos de IT están ponien-porte para dispositivos y redes. do manos a la obra, y al menos estimu- lan este tipo de comportamiento. ClaroSoporte adecuado significa poder defi- que tener una política para manejarlonir cuántas personas en la empresa ya es otra cosa. Los datos de Ovum reve-usan dispositivos personales para el tra- lan que solo un 12% de los empleadosbajo, cuántas tienen interés en hacerlo, firmó una política que gobierne el usoy darles a todas ellas acceso al máximo de su dispositivo personal en el trabajo.de aplicaciones posibles que sean nece- Pero al menos un fomento genérico desarias para cumplir con cada función la tendencia muestra que se están dan-teniendo en cuenta a la vez el perfil de do los primeros pasos.Radiografía de un estudio de alcance globalLa encuesta llevada a cabo por Las preguntas giraron en tornoOvum compila respuestas de 3.796 a actitudes y uso de dispositivosconsumidores de 17 países diferentes. A personales en el trabajo. El productolos efectos de este estudio, el concepto final es un conjunto de datos único, quede BYOD se definió como el uso de permite dotar de cifras reales a la escalasmartphones o tabletas personales en el y factores que impulsan la tendenciatrabajo para cualquier actividad diferente de BYOD, desde la perspectiva de losa hacer llamadas o enviar mensajes de mismos consumidores que la alimentan.texto, es decir que involucre el acceso La lista de países cubiertos por el estudioa datos corporativos. El único criterio de incluye a: Alemania, Australia, Bélgica,selección para responder la encuesta Brasil, Emiratos Árabes, España, Estadosfue que los individuos fueran empleados Unidos, Francia, India, Italia, Japón,a tiempo completo en organizaciones Malasia, Reino Unido, Rusia, Singapur,con más de 50 empleados. Sudáfrica y Suecia. Logicalis Now - Marzo 2013 | 13
  13. 13. SEGURIDADCómo conseguir eléxito en el armado deuna Política de BYODPor Christian Hisas, Business Development Manager Logicalis Southern ConeLas empresas reconocen que los dispositivos móviles son importantes para asegurar el éxito y muchas ya han realizadogastos para adquirir y asegurar estos dispositivos. Sin embargo, los empleados insisten en usar sus propios aparatospara almacenar y procesar datos del empleador y conectarse a sus redes. A continuación, exponemos los principalespuntos de seguridad que una organización debe tener en cuenta. La increíble variedad de opcio- Esta tendencia se conoce como nes de dispositivos puede ser des- COIT (“La consumerización de la orientadora. Smartphones, tablets, tecnología de la información ) o Bring laptops, netbooks y computadoras Your Own Device (BYOD). Algunas de escritorio se encuentran entre organizaciones creen que BYOD les las opciones de dispositivo que un permitirá evitar costos significativos empleado tiene estos días. Al mismo de hardware, software y soporte de tiempo, las organizaciones han reco- TI. Aunque la reducción de costos no nocido que los dispositivos móviles es la meta, la mayoría de las empresas son cruciales para su propio éxito y consideran que el procesamiento de muchas han incurrido en gastos sig- datos de la compañía en los disposi- nificativos para adquirir y asegurar tivos personales de los empleados es estos dispositivos. Sin embargo, los inevitable e ineludible. Desafortuna- empleados están demandando, cada damente, BYOD aumenta la pérdida vez más, utilizar dispositivos perso- de datos importantes y los problemas nales para almacenar y procesar los de privacidad, que pueden conducir a datos de su empleador y conectarse un riesgo potencial de responsabilidad a sus redes. Las razones para ello van legal. Así, muchas empresas han teni-Christian Hisas, Business Development Manager desde evitar la necesidad de llevar y do que ponerse al día para controlarLogicalis Southern Cone administrar varios dispositivos hasta estos riesgos. el deseo de utilizar el último dispo- nible en el mercado actual logrando A continuación, vamos a identificar y una mayor eficacia. analizar los aspectos legales claves de la14 | Marzo 2013 - Logicalis Now
  14. 14. privacidad y seguridad relacionados con la mayoría de ellos surgen debido a la la seguridad en el dispositivoBYOD: seguridad razonable, implican- falta de control de las empresas sobrecia de BYOD en la privacidad, respues- los dispositivos de sus empleados. ∞∞ Cifrar los datos de la empresa en eltas a incidentes e investigaciones. dispositivo Tomemos el ejemplo una laptop, pro- piedad de la empresa concedida a un ∞∞ Aplicar los parches de seguridadBYOD: seguridad razonable empleado. Cuando se trata de seguri- dad, la empresa puede: ∞∞ Controlar el uso del dispositivoLas organizaciones que implementan para detectar el mal uso, la pirate-una estrategia BYOD necesitan explo- ∞∞ Determinar y limitar el tipo de ría o malwarerar el concepto de seguridad razona- dispositivos que se pueden utilizarble para los dispositivos informáticos ∞∞ Dictar la forma en que el dispositi-personales respecto al cuidado, cus- ∞∞ Implementar los requisitos míni- vo se conecta a la red de la empresatodia y control de sus empleados y mos del sistema y configuracionescontratistas. En este contexto existen ∞∞ Instalar y actualizar software anti-importantes desafíos de seguridad, y ∞∞ Instalar software relacionado con virus Logicalis Now - Marzo 2013 | 15
  15. 15. SEGURIDAD∞∞ Proporcionar soporte para el dis- sensibles a los fines de mantener la Para reducir el riesgo de responsabili- positivo y obtener/acceder al dis- seguridad razonable y defendible dad legal, las empresas que aplican una positivo para los fines de una in- legalmente. El resultado final es un estrategia BYOD necesitan analizar vestigación (porque la empresa es conjunto de controles técnicos, ad- cuidadosamente sus políticas de segu- propietaria del dispositivo). ministrativos y físicos (por lo general ridad existentes para determinar cómo se refleja en un programa de seguri- se relacionan y afectan el uso que susCuando se trata de dispositivos per- dad escrito), que la organización de- empleados hacen de sus dispositivossonales de los empleados, las organi- termina que es suficiente para redu- personales para fines comerciales. Al-zaciones pierden parcial o totalmente cir su riesgo de seguridad a un nivel gunas de estas políticas son: seguridadla capacidad para llevar a cabo estas apropiado. El fracaso de una organi- de dispositivos móviles, contraseñas,acciones o a menudo confían a sus zación para cumplir con su progra- directivas de cifrado, clasificación deempleados la protección de sus dis- ma de seguridad personal es un fac- datos, uso aceptable, software antivi-positivos. De esta forma, las empresas tor clave que puede (y será) utilizado rus, acceso inalámbrico, trabajo remo-pierden la coherencia, la escalabilidad por abogados de los demandantes o to, privacidad y otros.y la eficiencia que disfrutan cuando los reguladores para argumentar ason dueños de su hardware, el control favor de la responsabilidad después Las políticas de una empresa requierende sus datos y pueden dictar y escalar de un fallo de seguridad. ciertas medidas de seguridad y se debe-su infraestructura de TI y seguridad ría determinar si es posible hacer coin-de la información. Esto presenta un serio problema en cidir esas medidas para los dispositivos el contexto BYOD. Por ejemplo, personales. Si no hay coincidencia, lasPor otra parte y en la medida que los supongamos que una organización organizaciones deben estar dispuestas aempleados de una empresa sean inca- aplica como estándar de seguridad explicar por qué, a pesar del incumpli-paces o no estén dispuestos a imple- móvil el cifrado de todos los datos miento de las directivas que se aplicanmentar controles de seguridad parti- sensibles en dispositivos informáti- a los dispositivos similares, la seguridadculares, la organización puede estar cos propiedad de la empresa, pero del dispositivo personal de un emplea-aumentando su riesgo de seguridad. en aquellos dispositivos personales do es todavía razonable.Esto también puede incrementar el (BYOD) no está logrando aplicarriesgo legal y de responsabilidad rela- esta norma. Si el dispositivo perso- Puede haber diferencias razonablescionada con la seguridad. nal del empleado es hackeado y los entre dispositivos de la compañía y datos confidenciales (no cifrados) aquellos pertenecientes a los emplea-Las instituciones participan en com- robados, probablemente será utiliza- dos. Ambos pueden estar asegurados,plejos procesos de toma de decisio- do para argumentar que la empresa incluso si la metodología no es la mis-nes al asegurar sus sistemas y datos no implementó seguridad razonable. ma. Ajustes adicionales en los dispo-16 | Marzo 2013 - Logicalis Now
  16. 16. sitivos personales pueden compensar el trabajo y quehaceres personales, Otra clave relacionada con la priva-la falta de controles necesarios en las están haciendo coexistir una serie de cidad se refiere a las investigacionespolíticas de la empresa. Por ejemplo, actividades privadas y de contenido, que involucran dispositivos perso-algunas empresas están exigiendo a los incluyendo el historial de navegación nales. Si una imagen del disco durocolaboradores ciertos requerimientos Web, correos electrónicos personales, de un dispositivo es necesaria paraadicionales de seguridad para instalar fotos, historiales de chat, información la investigación de una violación desoftware en sus dispositivos perso- de identificación personal, la música, seguridad o con fines de e-Disco-nales. Tal vez un conjunto menor de las películas, el software, los nombres very, los datos capturados es proba-los controles es adecuado en los casos de usuario y contraseñas y números ble que incluyan información pri-donde se prohíbe el almacenamiento de cuentas financieras con informa- vada y personal del empleado. Lasde datos confidenciales en dispositivos ción corporativa. Ya hemos visto un organizaciones pueden tratar depersonales (por la política o de otra efecto significativo de la actividad le- limitar el alcance de una investiga-manera). En cualquier caso, para cual- gal en relación a las expectativas sobre ción o de captura de datos persona-quier aplicación BYOD, es importan- la privacidad de un empleado cuando les referentes a un producto, perote investigar las posibles incoherencias utiliza un dispositivo de la empresa si ocurre una falla al conservar losy racionalizar por qué esas diferencias con motivos personales. datos que pueden ser pruebas en li-no equivalen a seguridad razonable en tigios, podrían enfrentar problemaslos dispositivos personales. Este pro- ¿Cómo juega la privacidad en un de expoliación en los tribunales oceso en última instancia se traduce contexto BYOD? Una vez más, se perder información clave necesariaen una política de dispositivo de uso trata de ver cómo una organización para una investigación o restaura-personal que refleje las concesiones de monitorea el comportamiento de sus ción de un incumplimiento.seguridad y los requisitos que surgen empleados en el uso de dispositivosde este análisis. informáticos propiedad de la organi- En resumen, las empresas deben con- zación. Para los dispositivos emitidos siderar cuidadosamente sus objetivos por la compañía, la supervisión adi- cuando se trata de supervisar el usoBYOD y privacidad cional de uso puede ocurrir a nivel que sus empleados hacen de sus pro-de los empleados de dispositivo. Sin embargo, cuando pios recursos y equilibrar estos obje- se trata de dispositivos personales, se tivos en contra de estas preocupacio-La naturaleza misma de BYOD desta- sabe que las actividades personales y nes sobre la privacidad y las posiblesca los desafíos sobre la privacidad del privadas son propensas a tener lugar limitaciones legales. Asimismo debenempleado en cuestión. Los empleados en el dispositivo, y por razones de hacer que sus empleados tomen con-y contratistas de las organizaciones, al privacidad, los mismos tipos de con- ciencia de la privacidad trade-offs y lasutilizar los mismos dispositivos para trol pueden no ser apropiados. expectativas razonables de privacidad » Logicalis Now - Marzo 2013 | 17
  17. 17. SEGURIDADrelacionadas con el uso de un disposi- refieren al impacto de la privacidad, está investigando. Además, como setivo personal para el trabajo. Hay que la seguridad y los aspectos legales. mencionó anteriormente, la capturatener en cuenta que las expectativas de Dado que cada empleado posee y de datos e imágenes de los discos du-privacidad en este contexto pueden ser poseerá sus dispositivos personales, ros relacionados con los dispositivosmayores debido a que un dispositivo cuando algo va mal puede ser difí- personales implica posibles proble-personal está en juego y esto debe ser cil obtener en realidad el acceso o la mas de privacidad. En el desarrollotenido en cuenta por las empresas que posesión del dispositivo. Esto puede de sus estrategias de BYOD, las em-consideran una estrategia BYOD e ser especialmente cierto cuando el presas necesitan desarrollar procedi-informar a sus empleados sobre cues- propio trabajador es objeto de una mientos de respuesta a incidentes etiones relacionadas con la privacidad. investigación. Si la recopilación de informar a sus empleados de dichosSi el monitoreo o investigación es datos y la preservación son nece- procedimientos.necesaria, las organizaciones deben sarias, la incapacidad de acceder yesforzarse en buscar la manera de mi- poseer un dispositivo físico puede Más allá de las investigaciones, pornimizar la exposición potencial de la ser extremadamente perjudicial. Por razones de seguridad, algunas orga-información personal y privada. ejemplo, si una organización no es nizaciones desean habilitar borrado capaz de conservar los datos que remoto, brickear y bloqueo de dis- pueden constituir evidencia en liti- positivos personales que se han per-Respuesta a Incidentes BYOD gio, podría enfrentarse a sanciones dido o se han dañado. Esto tambiéne Investigaciones judiciales. Esto también puede cau- puede plantear problemas. En primer sar problemas a los propios indivi- lugar, puede ser necesario tener queBYOD plantea retos importantes duos que probablemente (al menos instalar determinado software pararelacionados con la respuesta a in- temporalmente) no puedan utilizar los dispositivos personales o confi-cidentes y las investigaciones que se su dispositivo personal mientras se gurarlos de una manera determinada18 | Marzo 2013 - Logicalis Now
  18. 18. para permitir el borrado a distancia, ante cualquier daño, pérdida de uso dadosamente consideradas en el usobrickear y bloqueo. Los empleados o pérdida de datos. Todo esto debe de un enfoque multi-disciplinariodeben ser notificados de estos requi- reflejarse en la política de dispositivos (por ejemplo, legal, seguridad, pri-sitos y es necesario el consentimiento personales de la organización, uso y vacidad, informática, gestión dede ellos. En segundo lugar, el borra- exenciones que acompañan a los for- riesgos, etc). El resultado final debedo, brickeo o bloqueo de un disposi- mularios de consentimiento. ser una política de dispositivos parativo podría dañar los datos personales uso personal que se ocupa de los dis-que residen en dicho aparato. Si un tintos riesgos y logra un equilibriodispositivo es borrado de forma re- Conclusión de trabajo para la organización.mota para eliminar información sen-sible de la compañía, también podría Con demasiada frecuencia, las em- Otra de las claves, debido a la natu-acabar borrando mensajes de correo presas que consideran una política raleza personal de los dispositivos enelectrónico personales del empleado, BYOD encuentran que sus emplea- este contexto, es informar, educar yfotos, vídeos y software. Una vez más, dos ya están utilizando sus disposi- capacitar a los empleados sobre loslos empleados deben ser notificados tivos personales para fines laborales riesgos que conlleva a la privacidad,de que el daño o pérdida de datos y para almacenar información sen- seguridad y los incidentes de la uti-son posibilidades que pueden existir sible. Esto hace que sea más difícil lización de su propio dispositivo porante un borrado (Wipe) si se utiliza manejar estos temas de una manera motivos de trabajo.el dispositivo personal por motivos deliberada y establecer políticas quede trabajo. Además, deben firmar un aborden la seguridad, la privacidad A través de estas cuestiones se puededocumento de consentimiento de di- y los riesgos legales asociados con ayudar a reducir el riesgo y la respon-chas actividades con la organización BYOD. Sin embargo, las implican- sabilidad legal que las empresas pue-que deje en claro la responsabilidad cias legales de BYOD deben ser cui- dan enfrentar. Logicalis Now - Marzo 2013 | 19
  19. 19. ANEXO¿Cómo planificaruna política exitosa?A continuación, exponemos las h. Aplicaciones incluidas en el POLITICA BRING-YOUR-OWN-fases a seguir para implementar alcance del control de accesos. DEVICE (BYOD) SMARTPHONESBring Your Own Device (BYOD)a nivel corporativo: I. POLÍTICA FASE I.2: Desarrollo NormativoFASE I: Desarrollo de la Política La presente Política deriva de la Polí- a. Desarrollo de Cuerpo tica de Uso Aceptable de los SistemasFASE II: Análisis de Riesgos y Plan de Normativo inicial. de Información y pretende asegurarTratamiento de Riesgos la confidencialidad, disponibilidad e b. Revisión de Aspectos Legales. integridad de la información corpo-FASE III: Formación y Conciencia- rativa que se acceda desde dispositivosción c. Revisión de Aspectos de Smartphone personales. Recursos Humanos.En esta ocasión nos centraremos en el ∞∞ Se permitirá a los usuarios corpo-Desarrollo de la Política (FASE I), la d. Revisión de Aspectos rativos que justifiquen su necesi-cual podemos implementar mediante Organizativos y Tecnológicos. dad por motivos de negocio usarlas siguientes sub-fases: el Smartphone personal para ac- e. Revisión por parte de Dirección. ceder a la extranet, al correo y al SAP corporativo.FASE I.1: Análisis de Requeri-mientos FASE I.3: Desarrollo Organizativo ∞∞ Están permitidos los dispositivos con iOS, Android y BlackBerry.a. Usuarios y dispositivos incluidos a. Aprobación de la Política por el en el alcance del control de accesos. Comité de Seguridad. ∞∞ Los accesos se harán internamen- te mediante la WIFI corporativab. Reglas a fijar en el control de b. Publicación de la Política. y externamente mediante la VPN accesos. corporativa. c. Comunicación de la Política.c. Método de registro de usuarios. ∞∞ No se permitirá el uso de dispositivos Imaginemos que deseamos im- personales sin contraseña de usuario.d. Método de administración de plementar una Política BYOD contraseñas de usuario. para Smartphones (BB, iOS y ∞∞ Se forzará el cifrado la información cor- Android) para acceder a los re- porativa almacenada en el dispositivo.e. Responsabilidades del usuario. cursos corporativos de la extra- net, correo y SAP mediante la ∞∞ Se forzará un canal seguro paraf. Servicios de red permitidos. WiFi y la VPN Corporativa. establecer la conexión de correo.g. Método de autenticación de A continuación se muestra un ejemplo ∞∞ Se distribuirán los parámetros usuarios para conexiones externas. de Política: asociados a la VPN y conexión a20 | Marzo 2013 - Logicalis Now
  20. 20. la extranet mediante certificados. ∞∞ Realizar el registro de usuarios la presente Política. tal como se define en el procedi-∞∞ Se dará de baja cualquier dispositivo miento asociado, haciendo firmar ∞∞ No procesar información Clasi- que no tenga actividad en 45 días. los términos del acuerdo. ficada en el dispositivo según se define en la Guía de ClasificaciónII. ROLES Y RESPONSABILIDADES ∞∞ Dar soporte a las incidencias de usua- de la Información. rio relacionadas con aspectos técnicosII.1 Responsable de Seguridad de la derivados de la presente política. ∞∞ Usar solo dispositivos aproba-Información (CISO) dos para acceder a los recursos ∞∞ Monitorizar el comportamiento corporativos.El CISO es el responsable de: de los usuarios registrados. ∞∞ Comunicar cualquier incidente∞∞ Establecer los controles de seguri- ∞∞ Comunicar cualquier incidente de seguridad (robo, pérdida, com- dad que se deriven de la presente de seguridad al CISO. promiso, etc.) al Supervisor. política. II.3 Usuario ∞∞ Mantener actualizado el Sistema∞∞ Mantener un inventario de usua- Operativo del dispositivo. rios registrados. El Usuario es el responsable de: ∞ ∞ No tener el dispositivo conII.2 Supervisor ∞∞ Firmar los términos del acuerdo. Jailbreak o root.El Supervisor es el responsable de: ∞∞ Operar el dispositivo cumpliendo Logicalis Now - Marzo 2013 | 21
  21. 21. TENDENCIAInternet para todo,todo para InternetLa interconexión de todo lo existente mediante la red de redes puede cambiar nuestras vidas.Conozca de qué se trata Internet para todo (IoE), un fenómeno que llevará a un aumento exponen-cial del valor de la información.Imaginemos un mundo donde to- CES 2013: un chip que se coloca tarán vinculados a Internet de undos los objetos estuvieran conecta- en la cabeza de los jugadores de modo antes inimaginable. Estamosdos a internet y tuvieran así acceso fútbol americano, monitorea todos entrando en una nueva era, don-a información para funcionar en los golpes que recibe durante el de todo estará ligado a través demodos impensados. Imaginemos, partido y alerta al equipo técnico la Web. Si combinamos estas co-por ejemplo, un paraguas que indi- si el jugador estuviera en riesgo de nexiones con la información exis-que mediante una señal luminosa sufrir una conmoción cerebral. tente en Internet podremos lograrque va a llover ya que, a través de la avances y crecimientos inimagina-red de redes, podría acceder al pro- Existen 3 variables que nos demues- bles. El valor de toda la informa-nóstico en tiempo real. Imagine- tran que todo lo imaginado es posible: ción de la red aumentará exponen-mos que nuestros cuerpos estuvie- cialmente ya que estos datos seránran continuamente transmitiendo 1. Cantidad de información que utilizables por cada uno de losinformación vital a internet y que, fluye por internet. objetos de lo más convencionalesgracias a ello, el salero nos avisara para tomar decisiones, interactuarque tenemos la presión alta o que 2. Cantidad de aplicaciones dispo- con la gente y con otros objetos,el auto no arrancara si nuestro ni- nibles en internet. incluso para mejorar la calidad devel de alcohol en sangre excediera vida de la humanidad. A este fe-el permitido por ley. 3. Cantidad de dispositivos por nómeno lo llamamos “Internet of persona (celulares, notebooks, Everything” (IoE).En realidad no hace falta imaginar tablets, iPods, etc.).demasiado, todo lo mencionado Hoy, vivimos en un mundo don-es posible y está más cerca de lo Se estima un increíble crecimiento de el 99% de los objetos físicos noque creemos. Un claro ejemplo se de dispositivos por persona, debi- está conectado a Internet. ¿Quépresentó en la reciente exposición do a que muchísimos objetos es- pasaría si “tan sólo” el 10% de ellos22 | Marzo 2013 - Logicalis Now
  22. 22. 2007 2010 2013 2020 (estimado) 5 Exabytes por Mes 21 Exabytes por Mes 56 Exabytes por Mes 1 Zetabyte por Mes INFORMACIÓN (1.4 Billones de DVDs) (4.8 Billones de DVDs) (12.8 Billones de DVDs) (200 Billones de DVDs) APLICACIONES 10,000 200,000 300,000 1,500,000 DISPONIBLES DISPOSITIVOS 1/10 5 7 140 POR PERSONA DISPOSITIVOS 500 millones 35 billones 50 billones 1 trillón EN EL MUNDOestableciera conexiones? Tendría- escribiendo sobre internet del futu- requerirá adaptar nuestros procesosmos cientos de trillones de objetos ro, es muy posible que en un hotel y estructuras organizacionales, iden-interactuando, intercambiando de categoría se esté desarrollando tificar nuevas oportunidades y ame-información, enriqueciendo y fa- una convención donde la mayoría nazas y definir los roles de gestión ycilitando nuestras vidas. A medida de las personas no podrán chequear control necesarios para evitar los tanque más objetos, personas y datos sus emails porque el WiFi está satu- temidos actos maliciosos.se vinculen, el poder de “la red de rado. Para que Internet para todoredes” crecerá exponencialmen- sea posible es crucial contar con una Personalmente, tengo una visiónte. Esto es denominado la “Ley infraestructura que soporte esta in- más que optimista en cuanto a tec-de Metcalfe” en honor a su expo- mensa expansión. nología. Considero que todo avancesitor, Robert Metcalfe. Metcalfe, ayudará a mejorar la calidad de vidaconocido técnico y fundador de Además, surge el problema de la pri- de las personas porque cuando nos3Com, afirmó que el valor de una vacidad. Internet para todo permitirá conectamos, nos iluminamos y nosred aumenta proporcionalmente al a empresas y gobiernos colectar can- potenciamos. Cada uno de noso-cuadrado de su número de usua- tidades de información impensadas tros podrá acceder a los asesores másrios. Es decir, el poder de la red es sobre los individuos, como posesio- inteligentes, los científicos podránmayor que la suma de sus partes, nes personales, rutinas, hábitos de acelerar sus investigaciones, los ac-lo cual hace de Internet algo muy consumo…y la lista es interminable. cidentes podrán evitarse, los riesgospotente, sea para lo que sea. Hay que asegurar que la tecnología de salud disminuirán en gran escala ayude a enriquecer la vida en lugar de y el desperdicio de energía podrá fi-De todos modos, no hay que des- cautivarla, y la mejor manera es es- nalmente desaparecer. Estemos pre-preciar los preparativos para disfru- tar preparados a través de inversiones parados, porque en los próximos 20tar de las ventajas de esta revolución. acordes para garantizar la disponibili- años el mundo cambiará más de loEn el mismo instante en que estoy dad, pero también la seguridad. Esto que cambió en toda la historia. Logicalis Now - Marzo 2013 | 23
  23. 23. RESPONSABILIDAD SOCIAL EMPRESARIALogicalis se sumó a la iniciativa“Haciendo Punta” en el volcán CopahueComo parte del plan integral de RSE, cuyos principales objetivos se enfocan en la promoción de la equidad,la disminución de la brecha digital y el fortalecimiento de actividades culturales, participamos de la actividadHaciendo punta en el volcán Copahue, ubicado en la provincia argentina de Neuquén.“Haciendo Punta” fue una propuesta interior neuquino a la red de teleco- Esta actividad se enmarca dentro delde Tecnologías en el Ámbito Públi- municaciones provincial. Además, se Plan Integral de Responsabilidad So-co (TecNap), a través de la Oficina llevó a cabo una videoconferencia con cial de Logicalis, en pos de una socie-Provincial de Tecnologías de la Infor- el gobernador de la provincia de Neu- dad más igualitaria. Bajo esta premisa,mación y la Comunicación (Optic), quén, Jorge Sapag, que se encontraba la empresa ha colaborado anterior-que planteaba dos objetivos centrales: en Buenos Aires. mente con diferentes fundaciones,presentar el avance y la madurez de la como “Aprendiendo bajo la Cruztecnología con la que cuenta el Go- Logicalis, al igual que otras empresas del Sur”, “Mozarteum Argentino” ybierno de la provincia de Neuquén del sector, donó un kit informático “Equidad” en programas orientados ay, además, donar kits informáticos a que contenía una computadora, un lograr la alfabetización digital, alcanzarescuelas rurales del departamento de proyector y un activo de comunica- el trabajo integrado y de colaboraciónÑorquín, al Municipio de Caviahue ción. El destinatario fue la Escuela de red entre las escuelas participantes ey a su centro de salud. Rural n° 78 de Trailatue, del departa- implementar estrategias de apertura e mento neuquino de Ñorquín. Así, la integración comunitaria.Esta iniciativa propuso el desafío de compañía demuestra su fuerte com-subir hasta el cráter del volcán Co- promiso por el desarrollo tecnológico Para conocer más información acer-pahue, desde donde se realizó una co- de la provincia, acompañando conti- ca de la iniciativa “Haciendo punta”,nexión satelital con el Telepuerto Sate- nuamente al gobierno local en la gene- ver más imágenes de ascenso y la en-lital Neusat, que conecta municipios, ración de más y mejores servicios para trega de kits en las escuelas ingrese acomisiones de fomentos y parajes del el estado y la ciudadanía. tecnap.neuquen.gov.ar/?page_id=113124 | Marzo 2013 - Logicalis Now
  24. 24. CASO DE ÉXITOVirtualización de escritorio,la clave del plan TIAprovechando el traslado a nuevas oficinas ecológicas, Cooper Grace World (CGW), prestigioso estudiode abogados de Australia, llevó a cabo un ambicioso plan de TI, cuya base fue la virtualización de escri-torios, que les brinda flexibilidad y movilidad a sus empleados.El Desafío reinstalar Windows y todas las apli- fraestructura alineada con su ambi- caciones, lo cual llevaba tres horas. ciosa estrategia de TI. Así, el estudioHasta mediados de 2009, CGW Hacíamos esto aproximadamente dos migró todos los servidores físicos hacia(Cooper Grace World), prestigio- veces por mes.”, comenta Jason Mills, la infraestructura virtual, excepto unso estudio de abogados con sede en IT Manager CGW. servidor de backup, ya que necesitabaQueensland (Australia), había man- conectarse directamente con la red deltenido a un mínimo sus inversiones Como parte de sus requisitos de nego- área de almacenamiento del estudio.en infraestructura de TI debido al cios, La empresa decidió implementarpendiente traslado, optando además una infraestructura TI que cumplie- CGW empezó a planificar su estrate-por invertir el presupuesto de TI en ra con sus objetivos de facilidad de gia de reemplazo de desktop y se llevóel desarrollo de aplicaciones. En ese gestión, soporte de trabajo remoto y a cabo una prueba de concepto conmomento, el estudio utilizaba16 ser- flexible y sustentabilidad ecológica. VMware View.vidores anticuados que en su mayoría Esta infraestructura también colocaríacumplían más de una función, y una al estudio en una posición favorable a “Cuando nos trasladamos al edificioflota de PC de seis años de antigüe- futuro mediante la utilización de apli- de George Street, en primera instan-dad que corría con Microsoft Win- caciones y datos para incrementar la cia decidimos llevar la flota de des-dows XP y Office 2003. eficiencia y ganar una ventaja compe- ktops de seis años de antigüedad para titiva, sin la necesidad de administrar no agregar tareas al proyecto, que ya“Teníamos un servidor que operaba dispositivos y sistemas operativos. incluía la puesta en marcha de uncomo controlador de dominio, ser- nuevo sistema de telefonía, nuevasvidor de archivos y servidor de im- fotocopiadoras y una actualizaciónpresión, y que ejecutaba todo nues- La Solución del sistema de dictado digital,” expli-tro Active Directory. En el escritorio ca Mills. Con la prueba de concepto(PC), no teníamos ninguna estrategia CGW contrató a Logicalis Austra- realizada, se inició el despliegue inte-de parcheo y sólo realizábamos tra- lia para que lo asista en la selección gral de VMware. Por su parte, tam-bajos de break-fix, lo que implicaba e implementación de una nueva in- bién destaca “El producto nos resultó » Logicalis Now - Marzo 2013 | 25
  25. 25. CASO DE ÉXITO A partir de esta implementación, los integrantes de los equipos de CGW acceden remotamente al entorno de sus escritorios des- de una gama de dispositivos, incluyendo las PC de su casa y las Apple Mac.» fácil de utilizar”. sumo de energía a menos de la mitad para más de 240 dispositivos. Actualmente CGW ejecuta sus apli- caciones de negocios en 68 servidores La virtualización de escritorio permi- virtuales sobre cuatro servidores host, te que CGW cree una imagen base y tiene 240 escritorios virtuales en del sistema operativo y de las aplica- cinco servidores host. ciones del estudio. Además, posibilita desarrollar una imagen instantánea del entorno de escritorio para que la hoc requerían dos personas a tiem- Los Beneficios utilicen distintos grupos del equipo po completo para hacer un trabajo de trabajo. “Tenemos una imagen de parcheo. Ahora, podemos llevar Con la implementación de una in- de 32 bits que soporta dos imágenes a cabo una actualización automáti- fraestructura virtualizada desde el instantáneas que usamos para intro- ca o una restauración basada en una servidor al escritorio, la organización ducir entornos operativos a distintos imagen nueva o un rollout”, agrega cumplió varias metas: grupos, según los requisitos de cada Mills. “Por lo general, esto le lleva uno,” explica Mills. Además, poseen a un técnico sólo 30 minutos y los ∞∞ Reducción de emisiones de gases una imagen de 64 bits que se usa para usuarios simplemente tienen que ce- de efecto invernadero y de consu- dos escritorios que forman parte de rrar y reiniciar la sesión para acceder a mo de energía. nuestro equipo de desarrollo.” sus nuevos escritorios. Si hiciera falta modificar la imagen base, nos llevaría ∞∞ Procesos rápidos de despliegue de Ejecutar VMware View permite alrededor de 20 minutos actualizarla aplicaciones y de actualizaciones. la institución recupere un escrito- y más o menos 30 minutos lanzar el rio comprometido por un virus nuevo entorno a cada uno de nues- ∞∞ Experiencia de usuario uniforme, del software, un problema con la tros ocho equipos de trabajo”, explica sin importar lugar de uso. instalación, o un problema con el el Gerente de IT. entorno operativo. Así, es posible ∞∞ Soporte para la utilización de dis- cerrar la sesión y refrescar para re- Los integrantes de los equipos de la positivos personales en la oficina. configurar el escritorio, resolviendo institución acceden remotamente al el problema en 20 segundos. Por su entorno de sus escritorios desde una ∞∞ Facilidad de gestión. parte, para los usuarios tambien re- gama de dispositivos, incluyendo las sulta menos invasivo. PC de su casa y las Apple Macs. A “Utilizar VMware View en conjunto mediados de noviembre de 2012, ya con escritorios zero client nos per- La virtualización de escritorios tam- dos integrantes del equipo usaban los mitió brindar mejoras en funcionali- bién posibilitó que CGW implemen- iPads proporcionados por el estudio dad y productividad”, asegura Mills. tara una política de parcheo proacti- para acceder a sus escritorios y tres va. “Previo a esta última inversión en socios senior habían pedido que el es- Otro impulso es cambiar la fuente de TI, nos veíamos obligados a seguir tudio les proveyera de estas tabletas, alimentación de 200 vatios de una una política según la cual, si los es- mientras que otros cinco empleados PC a la del zero client de 67 vatios, lo critorios funcionaban, no los tocába- usaban tablets Apple personales para que nos permite reducir nuestro con- mos. Además, nuestros procesos ad acceder a sus entornos de escritorio. 26 | Marzo 2013 - Logicalis Now
  26. 26. ENTREVISTA“BYOD dejará de seruna tendencia para seruna realidad”A continuación, presentamos una entrevista con Masashi Takahashi, Gerente de Sistemasde ABB Perú, quien explica cómo alinea la estrategia de negocios con las nuevas tendenciastecnológicas que desafían los estándares corporativos hasta ahora conocidos. Desde hace tres años, Masashi Taka- tras que en la actualidad somos 720 hashi se desempeña como Gerente personas. En este sentido, resultaba de Sistemas de ABB Perú, siendo su esencial repotenciar nuestras bases misión principal mantener la calidad para poder brindar adecuado soporte de servicios para clientes internos a la organización. y externos y brindar soluciones que mejoren el negocio de la compañía. Con vasta experiencia en el sector TI, ¿Cuál es el rol de la tecnología nos cuenta los principales desafíos y en el negocio de la compañía? logros así como las políticas que se adoptarán este año. En ABB vendemos tecnologías orientadas al sector energético y a grandes industrias, tales como mi- ¿Cuáles fueron los principales neras. Entonces, dentro del ADN retos que afrontó en ABB? de la organización se encuentra la tecnología. Generamos tecnología y El primer reto fue el cambio de ima- vendemos tecnología en productos y gen del área, principal causa de mi in- en servicios. corporación. Así, pasamos de ser un área que proveía laptops y teléfonosMasashi Takahashi a ser un área que brinda soluciones ¿Cuáles fueron los proyectos im-Gerente de Sistemas de ABB Perú de negocios apoyadas en herramien- plementados junto a Logicalis? tas de TI. El portafolio de servicios y productos de ABB es muy amplio, El primer proyecto que desarrollamos siendo IT un área estratégica que en con Logicalis fue la migración de una la actualidad ofrece soluciones que red de 110 megas a una red de 1 giga. dan valor al negocio. Actualmente, estamos planificando migrar nuestra red de 1 giga a una Otro desafío fue la actualización de la red de 10 gigas en un plazo de 3 años. infraestructura TI, en tanto existía un desfasaje entre ésta y el crecimiento Además, sentamos las bases para so- de la organización. A fines del 2009, portar un crecimiento sostenido, de había 430 colaboradores, mien- acuerdo a lo demandado por la em- » Logicalis Now - Marzo 2013 | 27
  27. 27. ENTREVISTA “Yo creo que el éxito de BYOD de- penderá de una buena política y de parámetros de seguridad bien definidos, independientemente de qué empresa sea, del sector, o del nivel de madurez que pueda tener la organización”.» presa. Así, primero repotenciamos la En la actualidad, y debido a la bue- ción maneja encuestas anónimas de infraestructura y luego implementa- na performance de nuestro ancho de satisfacción, por cada área funcional mos Telefonía IP, mejorando signifi- banda y enlaces de comunicación, de manera cuatrimestral, obteniendo cativamente nuestra comunicación. podemos montar telefonía IP, video una importante mejora en los últi- conferencias y transferencia de infor- mos resultados: se subió de 2.69 a La transnacional ABB posee sucur- mación a gran escala. 3.89 puntos, en una escala de 0 a 5. sales en diversos países, en los que también utilizan soluciones de Te- Por otro lado, con la ayuda de las lefonía IP de Cisco. Gracias a ello, ¿Qué impacto han tenido estas herramientas de TI, tenemos la hemos podido ir haciendo enlaces implementaciones tecnológicas oportunidad de mapear los procesos entre nuestros call manager, hacien- en la empresa? de diferentes áreas, permitiéndonos do uso de la telefonía IP y reducien- aportar mejoras al mismo. En este do gastos en telefonía comercial. Hemos logrado cambiar nuestra ima- período ya hemos atendido casos Como resultado, podríamos hablar gen frente a los clientes internos. El críticos en las cadenas logísticas, la de un ahorro de 30,000 dólares en impacto se ve reflejado en los niveles parte comercial, áreas administrati- telefonía comercial de manera anual, de satisfacción de los usuarios de las vas como recursos humanos, conta- aproximadamente. diferentes áreas de ABB. La corpora- bilidad, finanzas y tesorería. 28 | Marzo 2013 - Logicalis Now
  28. 28. ¿Cuáles son los objetivos y pla- Own Device) o “Traiga su pro- mento. Con el tiempo se transforma-nes estratégicos para el 2013? pio dispositivo”? rá en un documento vivo y flexible, en tanto aparecerán nuevos dispositi-Este año el foco estará puesto en aten- Considero que los grandes obstácu- vos con funcionalidades, característi-der el nivel gerencial y explotar toda los de BYOD son el tema legal y la cas y técnicas nuevas.la información registrada para las es- seguridad de la información. Las em-trategias de Business Intelligence. presas nacionales e internacionales tendrán que hacer un replanteamien- ¿Cuál es su visión acerca deTambién estamos pensando imple- to de sus esquemas y políticas de se- Home Working?mentar una sala de Videoconferencia. guridad interna. La organización y elAl respecto, ABB definió un estándar usuario final tendrán que llegar a un Personalmente, creo que Homedel aspecto de las salas, características acuerdo que mantenga los niveles de Working es una práctica muy bene-uniformes, para dar sensación de es- seguridad, y deberán respetarlos. ficiosa tanto para la empresa comotar en un mismo ambiente. para los colaboradores. Pongámo- Para ello, debemos estar atentos a las nos a pensar cuánto tiempo perde- implicancias que puede traer esta ten- mos diariamente movilizándonos de¿Qué tendencias crees que se dencia: sacar información de trabajo nuestra casa a nuestro trabajo, cuán-vienen para los próximos años y estar ligado a las tareas las 24 horas, to está el metro cuadrado de arren-en el sector TI? los 7 días de la semana. damiento en una oficina o cuántas cocheras disponibles existen alrede-En primer lugar creo que el crecien- Pienso que, mejorado esto, BYOD dor de esa oficina.te consumo de equipos móviles va a dejará de ser una tendencia para serimpulsar el desarrollo de empresas una realidad. Nosotros en ABB ya En Perú, el paradigma actual aún seque se dediquen a la venta de infor- hemos empezado, haciendo un pilo- guía por cuántas horas está sentadomación y entretenimiento para dis- to con las tablets de algunos usuarios un trabajador en su escritorio y nopositivos móviles. que se han ofrecido a ser partícipes por lo que produce. En este sentido, de este proyecto. Hemos instalado en las empresas deben empezar a pensarPor otro lado, las redes sociales van sus dispositivos un agente de plata- más en términos de cumplimiento dea seguir creciendo y las empresas forma de comunicación: correo, chat metas en plazos definidos.continuarán apareciendo en estas re- corporativo y su anexo, entonces lades, lo cual implica que comenzarán persona puede encontrarse en cual-a aparecer soluciones que integren quier lugar y gestionar su día a día.las redes sociales como Facebook,Linkedin y Twitter. Asimismo, elanálisis de toda esa información pue- ¿Qué políticas de seguridadde servir para estudios de mercado adoptarían?que permitan conocer los consumosde las personas y lo que demandan la En eso estamos trabajando, ya quemayor parte del tiempo. existe el temor de que el manejo de la información no sea bien gestionado.Además, existe una nueva tendencia Es un tema nuevo y aún no lo tene-que implica contar con tu propio mos muy claro, por eso todavía no lodispositivo en el lugar de trabajo: hemos desplegado de manera masiva.“trae tu propio equipo”. En este sen-tido, la empresa ya no invierte en Estamos descubriendo y validandobrindar un equipo a los empleados, con nosotros mismos, probando has-sino que cada uno lleva el propio. ta qué punto podemos explotar la solución. De esta manera, tenemos una vista de las vulnerabilidades que¿Cuál es su opinión acerca de la podría haber, vamos tomando notatendencia de BYOD (Bring your de ellas y las plasmamos en un docu- Logicalis Now - Marzo 2013 | 29

×