IT/USERS N° 92

68

Click here to load reader

description

Edicion 92 de la Revista IT/USERS, publicacion lider desde 1998 en contenidos de alta tecnología para el mercado corporativo peruano e hispanoamericano

Transcript of IT/USERS N° 92

Page 1: IT/USERS N° 92

Revista de alta tecnología & negocios

1www.itusersmagazine.com

Page 2: IT/USERS N° 92

2

Revista de alta tecnología & negocios

www.itusersmagazine.com

Page 3: IT/USERS N° 92

Revista de alta tecnología & negocios

3www.itusersmagazine.com

Page 4: IT/USERS N° 92

4

Revista de alta tecnología & negocios

www.itusersmagazine.com

Exactamente —al momento de cerrar esta edición— se han cumplido los 2 meses desde la salida de nuestra Edición N° 91 y ahora, tienen al alcance de sus manos, vía su PC, Tablet, Ultrabook, Laptop o

Smartphone Android, la nueva Edición N° 92 de su Revista IT/USERS. Durante estos 2 últimos meses, hemos sido testigos de la aceleración del “Empowerment” de los Usuarios y la emergencia de nuevas tendencias, reveladas por INTEL, en su reciente IDF 2012, tales como el “Internet de las Cosas” o (Internet of Things, IoT, por sus siglas en Inglés).

El Gigante del Microprocesamiento, prevé que para el 2015 habrá más de 15 mil millones de dispositivos conectados y que un tercio de los mismos serán “Sistemas Inteligentes”; continúa de esta manera, imparable la expansión del cómputo, que en esta etapa del desarrollo de nuestra “civilización”, “anhela hacerse más humano”. Pronto, en Octubre de este año —de no mediar inconvenientes— será lanzado oficialmente Windows 8, que incorpora su interfaz “Metro” y la capacidad “Touch”, interacción natural, que explica la enorme difusión y popularidad que ha tenido “Apple iOS” y Android” en los Smartphones y Tablets.

Todas estas innovaciones, vienen —como siempre— acompañadas de enor-mes desafíos y retos para los desarrolladores y fabricantes, los Dispositivos de última generación, siguen todavía teniendo una escala elevada de precios, que en un entorno mundial agobiado por la Crisis Económica, a pesar de todo, se convierten en “objetos de deseo”, hay una gran cantidad de “promesas de valor” , impulsadas por la Industria del Entretenimiento: Full HD, 3D y como resultado un ser humano “súper conectado” y “ultra social”. Todo en grado superlativo. Hasta casi me atrevería asegurar que —respecto a la tecnología— se está comenzando a perder la capacidad de asombro.

Pero, todas estas naturales evoluciones de una industria impulsadora del consumo, está generando una resonancia social, que de momento, no sabemos sus reales implicancias. Hay muy buenos propósitos, por ejemplo, la lucha para la disminución de la llamada “Brecha Digital” y la mejora de la Educación. Esfuerzos, por cierto, loables. Pero la Crisis Económica Mundial y su feroz impacto en las economías, está generando un creciente descontento, expresado por fenómenos o reacciones inherentes a una sociedad “híper conectada” tales como “Anonymous”. Sólo el devenir inexorable del tiempo, tendrá la última palabra y nadie tiene una “Bola de Cristal” para saber qué irá a suceder con todos estos “Memes”.

Como siempre —apreciados y amabilísimos Lectores— les estamos muy agradecidos por su preferencia hacia nuestra publicación.

¡Hasta la próxima amigos, y muchas gracias por seguirnos!

José Zegarra MalatestaDirector Gerente General

Los servicios y productos presentados en esta revista son a nivel de información y no constituyen recomendación alguna por parte de IT/USERS®. Las opiniones vertidas en los artículos reflejan el particular punto de vista de sus Autores y la revista no se solidariza necesaria-mente con ellos. IT/USERS® es una Marca Registrada propiedad de JZM & Asociados SAC. Queda terminantemente prohibida la reproducción total o parcial del contenido de IT/USERS®, sin autorización por escrito de los Editores.

Carta delDIRECTOR

REVISTA DE ALTATECNOLOGIA & NEGOCIOS

DIRECTOR GERENTE GENERAL

José Zegarra MalatestaE-mail: [email protected]@gmail.com

DIRECTOR CIENTIFICO

Fernando Jiménez MotteE-mail: [email protected]

REDACCION PERU

José Leyva - ANIXTER; Fortunato Adrián - SAP; Edgar

Arana - Cisco Systems; Eduardo Buendía - IBM; Javier

Braun - Avaya; Pedro Calle - Cisco Systems; Ricardo Ca-

nales - Hewlett-Packard; Armando Cavero, CTI Partners;

Juan José Cárdenas; Pablo Chacín - Novell; Roberto

Chiabra - Lotus; Natalia da Silva - Gemalto; Ives Dávila

- Intellity Consulting; Sergio De los Santos - HISPASEC;

Francisco del Real - CITRIX; Carlos Drago - SUNAT; Silvio

Dodero - IBM; Julián Di Nanno, DCE Ingeniería; Fernando

Farfán - Ofisis; Rodney Everard - Belltech; Luis Fernández

Aguilar; Fernando Jiménez Motte; Alberto Florez

García Rada - SIL; Luis Guembes - Logicalis; Luis Guerra

Whittembury - HP Perú; Felipe Gonzáles- INTEL; Carlos

Hurtado - INTEL; Dimas Gomez - Gemalto; Guillermo

Guzmán-Barrón - Microsoft; Jorge Inostrosa - Oracle;

José Ishikawa - Telefónica; Juan Pablo Klingenber-

ger - Microsoft; Arnaud Laurans - GEMALTO; Marco La

Torre - Sybase; Antonio Macchiavello - TECNOSYS; Emilio

Mariño SAP; Alejandro Magdits - Ernst & Young; Samuel

Hourdin - GEMALTO; Carlos Mariátegui - Belltech; José

Arnoldo Morales - Novell; Alberto Muñoz - Ofisis; Ber-

nardo Muñoz - Microsoft; José Francisco Pérez - Novell

Inc.; Rodolfo Piedra - Xerox; Rodolfo Pilco M. - CENTRUM;

Fernando Puertas -Multident; Renán Regalado - Huawei

Technologies; Rolando Ricapa - Cisco Systems; Hernán

Rodríguez - Cibertec; Mario Rodríguez - IBM; Ronald

Rojas - Cisco Systems; Julio Romero; Walter Sánchez

- Cisco Systems; Carlos Sato - Hewlett-Packard; Erika

Silva - D-Link; Jean Paul Tabja - Microsoft; Gastón Tanoira

- Cisco Systems; Fernando Tord; David Tolosana - Oracle;

Enrique Torres - Millicom Perú; Róger Valencia - Nortel

Networks; Marcos Wieland - SAS Institute Perú; Fernando

Zapater - Microsoft Perú; Erik Cepeda - Oracle México.

MEXICO

M.C.E. Christian Castillo Estrada

VENEZUELA

Froilán Fernández

UNION EUROPEA

Christian Caballero - Binelli Group

USA

Bill Gates - Microsoft

FOTOGRAFIA, ARTE DIGITAL,

ILUSTRACION & DISEÑO GRAFICO

Applisys SAC

Av. San Borja Sur 635

San Borja, L-41 Lima - Perú

(511) 252-0982

PATROCINIOS

[email protected]

www.itusersmagazine.com

Page 5: IT/USERS N° 92

Revista de alta tecnología & negocios

5www.itusersmagazine.com

JZM & Asociados SAC

Page 6: IT/USERS N° 92

6

Revista de alta tecnología & negocios

www.itusersmagazine.com

Carta del DirectorPor: José Zegarra Malatesta

Pág. 4

Tema CentralMOTOROLA SOLUTIONS: IMPULSANDO

la COLABORACION MOVIL

Reportaje Especial

Págs. 8 - 12

ESPECIALSECURITY SOLUTIONS

Págs. 14 - 33

IT/APPLICATIONSSERIF SUITE poderosas HERRAMIENTAS

para DISEÑO

al alcance de TODOS

Informe Especial

Págs. 34 - 38

INFRASTRUCTURE/SOLUTIONSCERTIFICACION del DATA CENTER:

DISEÑO, CONSTRUCCION y MANTENIMIENTO

Por: Julián Di Nanno

Págs. 40 - 43

SAP/CORNERSAP BUSINESS ANALYTICS:

acelerando el CRECIMIENTO,

MINIMIZANDO los RIESGOS

Entrevista a MARCOS VALDERRAMA

Págs. 44 - 45

DIGITAL LIFE¿Un FUTURO o un PASADO HOLOGRAFICO?

Por: Fernando Jiménez-Motte

Págs. 46 - 48

TESTING/PRODUCTSMOTOROLA PRO+

un SMARTPHONE capaz de COMBINAR

lo MEJOR de AMBOS MUNDOS

Pág. 49

Productos y DispositivosPágs. 50 - 51

INTEL/CORNERULTRABOOKS vPRO® más VENTAJAS

para los USUARIOS EMPRESARIALES

Entrevista a ALEJANDRO PELAEZ

Págs. 52 - 54

ANDROID WORLDDESARROLLO

de APLICACIONES MOVILES

en la PLATAFORMA ANDROID

Por: Christian Mauricio Castillo Estrada

Págs. 55 - 58

IT/ANALYTICSTERADATA innova con el

NEXT GENERATION MARKETING

Entrevista a MATIAS GIL

Págs. 60 - 63

EVENTOS & NOTICIASAcontecimientos

de la Industria IT

Págs. 64 - 66

CONTENIDONUESTRA PORTADA:

Dieter Avella, Gerente de Portafolio de las Soluciones de Movilidad y Conexión Inalámbrica

para Motorola Solutions, América Latina.Diseño: JZM & Asociados SAC.

Page 7: IT/USERS N° 92

Revista de alta tecnología & negocios

7www.itusersmagazine.com

TopicCENTRAL

AvisoCOMMIT

PALESTRA EIRL, www.palestra-eirl.com Teléfonos: 51-1-3763099 / 51-1-999647337, [email protected]

Page 8: IT/USERS N° 92

8

Revista de alta tecnología & negocios

www.itusersmagazine.com

TemaCENTRAL

MOTOROLA SOLUTIONS:IMPULSANDO la

Informe: ESPECIAL

COLABORACION MOVIL

Entrevistamos a Dieter Avella, Gerente de Portafolio de las Soluciones de Movilidad y Co-nexión Inalámbrica para Motorola Solutions, América Latina, quien va a compartir con nosotros la visión de Motorola Solutions para la nuevas prestaciones en el mundo de la computación móvil, dispositivos avanzados de captura de datos, equipos para captura de datos por radio-frecuencia (RFID), soluciones para conecti-vidad inalámbrica empresarial y plataformas de software que com-plementa la propuesta de valor de Motorola Solutions para América Latina. Así como, las estrategias de mercadeo para lanzamientos de nuevos productos en la región y el apoyo al canal de ventas, distribución, partners y usuarios finales.

Page 9: IT/USERS N° 92

Revista de alta tecnología & negocios

9www.itusersmagazine.com

TopicCENTRAL

ePasa a la pág. siguiente

“… En relación al aumento de ventas, no sólo se refiere a poder ser más eficiente en la toma de pedidos, fac-turación en sitio, verificación de despachos, etc.; sino también, y principalmente, a la Mejor Satisfacción de los Clientes...”

IT/USERS: Sr. Avella ¿cuáles son los pilares en los que se basa la propuesta de valor de Motorola Solutions para nuestra región?

D.A.: En sus más de 80 años en la industria, Motorola Solutions, ha focalizado sus inversiones en brindar al cliente final la tecno-logía adecuada a las condiciones de sus necesidades: conectividad de voz inmediata para seguridad pública, administración de flotas de trabajo en campo, captura de órdenes de compra o pedidos en tiempo real, etc.

Siempre enfocándose en satisfacer 3 grandes necesidades de las organizaciones:

1. Aumento de la productividad, 2. Aumento en las ventas y 3. Minimización de los costos de operación.

En relación al aumento de productividad, la tecnología de Moto-rola Solutions está enfocada a la Inmediatez: tomar decisiones en tiempo real y sin importar las condiciones del ambiente. Para esto, es clave que los equipos hayan sido diseñados para resistir cam-bios de temperatura, caídas, tener baterías de larga duración, etc. En relación al aumento de ventas, no sólo se refiere a poder ser más eficiente en la toma de pedidos, facturación en sitio, verificación de despachos, etc.; sino también, y principalmente, a la Mejor

Satisfacción de los Clientes. Tener en las manos de los vendedores —o todo aquel que interactué con cliente final— la tecnología adecuada para poder dar respuesta inmediata a sus requerimientos es clave en esta relación.

Para terminar, la minimización de costos está centrada en 3 importantes características:

1. La disminución de errores manuales mediante el uso de dispositivos con captura de datos en campo.

2. La optimización de los costos de propiedad de la tecnología, y 3. Poder tener tecnología que tenga ciclos de vida extendidos

y no tener que remplazarlos en un período corto como en el caso de las soluciones de consumo masivo.

IT/USERS: ¿Qué nos puede comentar acerca del portafolio de so-luciones para mercados verticales que dispone Motorola Solutions?

D.A.: Motorola desarrolló un portafolio completo de soluciones para los mercados verticales, que se adecua a las necesidades de cada uno de ellos; pasando por los equipos de radiocomunicación de dos vías, equipos de cómputo móvil para la captura de datos en campo (dentro y fuera de las cuatro paredes de las empresas), redes inalámbricas para el acceso y distribución de información, soluciones para captura de datos y soluciones de trazabilidad

mediante RFID para una visibilidad total de la cadena de suministros.

IT/USERS: Una de las tendencias emer-gentes en el Mercado es el creciente poder de la computación móvil ¿qué propuestas tiene Motorola Solutions, ante este desafío?

D.A.: La búsqueda de las empresas de ser cada día más móviles, hace que la demanda

Page 10: IT/USERS N° 92

10

Revista de alta tecnología & negocios

www.itusersmagazine.com

TemaCENTRAL

e Viene de la pág. anterior

“… El uso de lectores de código de barras facilita una atención más eficiente en el punto de pago, la verificación de inventario en bodega en tiempo real, el manejo de flotillas para la atención de tareas y servicios de soporte, entre otras...”

de dispositivos inteligentes que mejoren la productividad del empleado vaya en aumento en nuestra región. Las empresas no sólo buscan tener poder de procesamiento y transmisión de datos, sino también: durabilidad, largos ciclos de vida, un ecosistema de accesorios que se ajuste que a sus necesidades móviles y soporte durante todo el ciclo de propiedad. Esos 4 factores, marcan la gran diferencia entre equipos de consumo masivo y equipos de cómputo móvil, diseñados para uso empresarial, que es justamente la propuesta de valor de nuestras soluciones de movilidad.

IT/USERS: Subsecuentemente, el avance de las economías y sa-tisfacción oportuna de las demandas de los consumidores hacen que el proceso de captura de datos sea clave para la eficiencia en la cadena de suministro ¿cómo enfoca Motorola Solutions este mercado?

D.A.: El enfoque a la eficiencia e inmediatez en la atención a necesidades de negocio es justamente la propuesta de nuestras soluciones de captura de datos. El uso de lectores de código de barras facilita una atención más eficiente en el punto de pago, la verificación de inventario en bodega en tiempo real, el manejo de flotillas para la atención de tareas y servicios de soporte, entre otras. Para esto, es clave tener una infraestructura inalámbrica segura, de clase empresarial para la transmisión de esos datos capturados.

Las soluciones de captura de datos, atadas a las aplicaciones de negocio, le permiten a las empresas manejar más eficientemente la cadena de suministros, con una mayor visibilidad durante el proceso, y siempre enfocados en el aumento de la productividad, las ventas y la reducción de costos gracias al uso de esas tecnologías.

IT/USERS: La adopción de las soluciones de RFID es cada vez más creciente en nuestra región ¿qué soluciones aporta Motorola Solutions para esta tecnología?

D.A.: Las soluciones de RFID están teniendo una adopción significativa, debido a que diferentes industrias han reconocido sus bondades en términos de visibilidad, inmediatez, eficiencia y alto control que ofrece la tecnología para el manejo de inven-tarios, trazabilidad de productos y materias primas, control de activos y para la administración de actividades de mantenimiento y reparación en campo.

Vemos un alto interés en Retail, para el control en piso y bodega, y de fabricantes para el control de suministros. Paralelamente, hay gran interés por ejemplo en industrias como la petrolera, para el control de activos en campo y la verificación de las actividades de mantenimiento.

Motorola Solutions ofrece un portafolio integral de equipos que incluye: antenas, lectores fijos para uso industrial, lectores móviles para diferentes aplicaciones y necesidades y equipos multipropósito. Nuestra propuesta en relación a la captura de datos es integral, con múltiples soluciones tecnológicas, a la que se incorporan todos los equipos de RFID.

IT/USERS: En el sector empresarial, la convergencia de las in-fraestructuras se dirige a satisfacer las demandas de los usuarios móviles, que muchas veces trabajan con sus propios dispositivos. Ellos están demandando mejor conectividad a sus entornos de trabajo, con el propósito de integrarse mejor a los procesos productivos, en tal sentido ¿cómo enfoca Motorola Solutions el

desafío BYOD y la consiguiente explosión de datos (BIG DATA)?

D.A.: BYOD es una tendencia real en el mundo y que está en etapas de crecimiento en nuestra región. Recientemente hemos conducido un Barómetro de Movilidad Empresarial a directores de tecnología de múltiples industrias, incluyendo a Latino América, y es evidente como en países como Estados Unidos u otros industrializados

Page 11: IT/USERS N° 92

Revista de alta tecnología & negocios

11www.itusersmagazine.com

TopicCENTRAL

ePasa a la pág. siguiente

“… Reconociendo esos grandes retos, y entendien-do que BYOD es una opción para las empresas, en Motorola Solutions desarrollamos soluciones que se adaptan a esa necesidad desde el acceso a las redes inalámbricas...”

en Europa, BYOD es una tendencia mucho más marcada, no siendo aún muy adoptada en nuestra región. BYOD trae consigo beneficios y grandes retos para las empresas. El solo hecho de reducir la inversión en capital en equipos móviles y permitir que el empleado traiga el suyo, es en sí, uno de los beneficios ya que reduce costos iniciales, sin embargo, es importante preguntarse en

el mediano y largo plazo, ¿cómo van a ser las políticas de seguridad al tener que soportar múltiples plataformas?, ¿de qué manera se van a hacer las actualizaciones y mantenimiento de aplicaciones de negocio para los equipos móviles en campo?, ¿cómo va ser el desarrollo y control de versiones de aplicaciones para diferentes sistemas operativos y tipos de pantalla? Etc.

Reconociendo esos grandes retos, y en-tendiendo que BYOD es una opción para las empresas, en Motorola Solutions desarrollamos soluciones que se adaptan a esa necesidad desde el acceso a las redes inalámbricas. Es importante tener en cuenta no sólo el acceso de la red a los empleados, sino también poder segmentarla para ofrecer servicio a clientes y consumidores dentro

Page 12: IT/USERS N° 92

12

Revista de alta tecnología & negocios

www.itusersmagazine.com

TemaCENTRAL

e Viene de la pág. anterior

de la red, manteniendo altos estándares de seguridad, pasando por sistemas de gestión de equipos móviles multiplataforma y, mucho más importante, ambientes de desarrollo de aplicaciones. Se independizan la aplicación de negocio del sistema operativo, brindando una mayor versatilidad, flexibilidad y el gran valor de poder desarrollar una vez e implementar la aplicación en equipos con diferentes sistemas operativos.

IT/USERS: Demás está decir que Motorola Solutions es líder en el campo de la Seguridad en todos los aspectos del quehacer productivo ¿tiene algunas novedades que compartir con nosotros?

D.A.: Motorola Solutions es reconocida en la industria por estar a la vanguardia en tecnología y por generar innovación constan-temente. Un gran porcentaje de nuestros ingresos mundiales va dirigido a investigación y desarrollo. En ese sentido, y de acuerdo a las necesidades del mundo actual, de las empresas y de la alta demanda en calidad de servicio de clientes y consumidores; nuestros esfuerzos están dirigidos a aumentar la productividad requerida en los trabajadores y que sus labores, frente al cliente, sea mucho más eficiente y garantice un flujo correcto de la in-formación de negocio.

IT/USERS: Para finalizar ¿cuáles son las estrategias y acciones para el Canal?

D.A.: La principal estrategia es fortalecer los pilares que se esperan del canal de comercialización, que son la cobertura, tanto geográ-fica como de mercados verticales, y el soporte de marca. Esto se consigue con un continuo trabajo de capacitación, certificación y profesionalización de los canales en los diferentes portafolios. Recientemente, hemos lanzado un nuevo Programa de Canales, llamado Partner Empower, enfocado en las siguientes premisas:

1. Impulsar el retorno de la inversión y la rentabilidad

2. Expandir el negocio del Canal3. Desarrollar el conocimiento tanto en el lado técnico como

en el comercial 4. Lograr diferenciación para cada Canal, permitiéndole

destacarse en el mercado en el cual actúa

Motorola desarrolla un portafolio completo de soluciones para los mercados verticales, que se adecua a las necesidades de cada uno de ellos.

Page 14: IT/USERS N° 92

14

Revista de alta tecnología & negocios

www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

La seguridad en el campo de la Tecnología de la Infor-mación, siempre será tema álgido y un permamente batallar contra las vulnerabilidades, que desgracia-damente, son parte del “día a día” de los Sistemas Operativos. Ante esta realidad, sólo cabe extremar nuestras políticas de seguridad y ser siempre “Proactivos”. En este Informe Especial, observarán un panorama de las actuales soluciones disponibles para el mercado, en los diferentes frentes: Seguridad Perimetral, FireWalls, Video Vigilancia, etc. El desfío ciertamente es grande, pero el “enemigo” mayor que debemos combatir, es la falta de concciencia de los Usuarios. Muchos de los errores y “fugas de la información” son de origen humano. Hay otros fenómenos en la “Red de Redes” que son generados por la “Ciber Delincuencia”, el malware, los botnets, la “Ingeniería Social”, el fraude, robo de identidad, el “Phishing” y un largo etcétera... a eso súmenle el “Hacktivismo” y su principal protagonista “Anonymous”, la guerra está declarada, ¿servirá de algo ese antiguo refrán: “Guerra Avisada no mata gente”?....

Page 15: IT/USERS N° 92

Revista de alta tecnología & negocios

15www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

Informe: ESPECIAL

SEGURIDAD COMPLETApara PyMEs y HOGARES con la SOLUCION de VIDEO VIGILANCIA de

ePasa a la pág. siguiente

Para todas las empresas y hogares, la seguridad es de vital importancia. La video vigilancia juega un rol esencial para asegurar la integridad de las personas y lugares, pero también sirven para supervisar de forma remota propie-dades e instalaciones. Iomega, una compañía de EMC

(NYSE: EMC) y líder global en protección de datos, cuenta con una solución de video vigilancia “todo en uno” en un ambiente de almacenamiento en red, el que incluye tanto el hardware como el software, entregando a las PyMEs una económica solución de fácil implementación y alta performance que incorpora el alma-cenamiento en red para la captura, resguardo y administración de los archivos correspondientes a las grabaciones de seguridad. Los nuevos productos “Server Class” Iomega® StorCenter de la línea px en conjunción con MindTree SecureMind Surveillance Manager y el sistema de manejo integrado de video (IVMS),

combinan el dispositivo con 4 puertos Iomega StorCenter px de dos discos “server-class” de 1 TB* y una licencia SecureMind para ocho cámaras. Esta flexible vigilancia SKU en un ambiente de almacenamiento en red puede expandirse con discos HDDs y/o licencias adicionales de cámaras digitales. Las cámaras de red ofrecen imágenes digitales de alta resolución muy superiores a las de sus equivalentes analógicas. Las cámaras de red se conectan a cualquier tipo de red IP (incluido Internet) y permiten la visualización y grabación remota desde cualquier parte del mundo. También ofrece funciones avanzadas de análisis de video, como la detección de movimiento, detección de audio y alarmas de manipulación. Si se está buscando un modo de mejorar la seguridad del negocio, los dispositivos Iomega StorCenter proporcionan un almacena-miento, capacidad y rendimiento insuperables para la vigilancia.

El dispositivo StorCenter se instala en un par de minutos, requiere una atención mínima y cuesta considerablemente menos que otras soluciones de almacenamiento con funciones parecidas, lo que hace que la video vigilancia sea sencilla, cómoda y asequible para negocios de cualquier tamaño.

La solución “todo en uno” de Iomega, permite integrar el software de administración de video y las licencias para la implementación de hasta 48 cámaras de vigilancia, proporcionando un almace-namiento, capacidad y rendimiento insuperables para las empresas.

Page 16: IT/USERS N° 92

16

Revista de alta tecnología & negocios

www.itusersmagazine.com

eViene de la pág. anterior

EspecialSECURITY SOLUTIONS

Además, la solución de Iomega incluye el software MindTree SecureMind Surveillance Manager. Este es ideal para instalaciones de cámaras digitales pequeñas y medianas y actualmente está dis-ponible para la red global de distribuidores y resellers de Iomega.

Los socios de canales de Iomega pueden adquirir el software de administración de video MindTree SecureMind directamente de Iomega conjuntamente con la amplia línea de productos de almacenamiento en red StorCenter a fin de crear una solución completa para la grabación, la administración y el acceso a la información de video vigilancia.

Esta solución combinada, orientada a aplicaciones de video vigilancia con hasta 48 cámaras o menos, es ideal para PyMEs y ambientes de empresas distribuidas. La aplicación MindTree SecureMind actualmente se incluye gratis junto con los productos de almacenamiento en red Iomega StorCenter como una aplicación de características completas para una cámara de video vigilancia. Esto les permite a los usuarios instalar un ambiente de seguridad y experimentar la facilidad de uso y las completas capacidades de la solución “todo-en-uno” de

almacenamiento en red de Iomega. Los usuarios tienen la opción de compra de licencias para la implementación de cámaras adicionales a fin de escalar en la instalación a la máxima capacidad de cada uno de los modelos de almacena-miento en red StorCenter de Iomega. “El nuevo almacenamiento en red ‘todo-en-uno’ StorCenter de Iomega sumado a la solución de video vigilan-cia está específicamente diseñado para satisfacer las necesidades de las PyMes y empresas distribuidas”, dijo Williams Andonayre, Sales Representative Perú, Ecuador y Chile de Iomega – EMC.

“Combinando la elevada performance y la durabilidad del NAS StorCenter de la línea px con la aplicación SecureMind VMS de MindTree, la que además so-porta una amplia selección de marcas líderes en cámaras IP, se crea una versátil solución IT que es de fácil implementación y capaz de administrar la video vigilancia en una fracción del precio de

los sistemas tradicionales de seguridad sobre la base del DVR (Digital Video Recording)”, acotó, el ejecutivo.

El Almacenamiento el Red StorCenter de Iomega y el Software MindTree SecureMind Los dispositivos StorCenter de Iomega combinados con la aplicación que soporta el sistema de administración de video —deno-minado SecureMind Surveillance Manager

“… El nuevo almacenamiento en red ‘todo-en-uno’ StorCenter de Iomega sumado a la solución de video vigilancia está específicamente diseñado para satisfacer las necesidades de las PyMes y empresas distribuidas...”

Page 17: IT/USERS N° 92

Revista de alta tecnología & negocios

17www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

de la compañía MindTree Limited— ofrecen una aplicación de administración de video vigilancia de amplias características, per-mitiendo a los usuarios administrar sus actividades de seguridad a la vez que se almacena el video.

El SecureMind Surveillance Manager está completamente integrado al dispositivo StorCenter de Iomega a fin de simpli-ficar la instalación y la configuración. La combinación Iomega StorCenter+SecureMind soporta hasta 48 cámaras y hasta 36TB de capacidad de almacenamiento por dispositivo (dependiendo del modelo StorCenter de Iomega). Entre las características y los beneficios de esta solución combinada de vigilancia se detalla:

• Simples instalaciones y configuraciones• Visualización del video en tiempo real desde cualquier sitio

utilizando un browser• Soporte a múltiples marcas de H.264, MPEG4 y MJPEG IP

y a cámaras conectadas a USB para el completo monitoreo de los espacios del hogar u oficina

• ONVIF 2.0 Activo• Grabación sobre la base de Actividades mediante Alertas

de Actividad• Modalidad del Tiempo en Línea para la fácil visualización

de las grabaciones en video• Alertas de Detección de Pérdidas e Interferencias en video• Reporte de Alertas vía email• Control y Configuración Remota de Cámaras• Productos StorCenter de Almacenamiento en Red de Iomega

Los productos StorCenter de Iomega hacen fácil las tareas de archivo, protección y compartir archivos físicos de seguridad en video y audio desde cualquier sitio. Las unidades StorCenter de Iomega ofrecen la innovación y la conveniencia de optimizar instalaciones de vigilancia a una fracción del costo de las tradi-cionales instalaciones DVR/NVR.

Las unidades StorCenter de Iomega ofrecen el elemento faltante en los actuales sistemas de administración de video —la habilidad de proveer almacenamiento con protección avanzada de datos.

Acerca de Iomega

Iomega Corporation, una filial en propiedad absoluta de EMC Corporation con sede en San Diego, es líder mundial en solu-ciones innovadoras de almacenamiento y seguridad de redes para pequeñas empresas, oficinas domésticas, consumidores y otros usuarios.

La empresa ha vendido más de 400 millones de unidades y discos de almacenamiento digital desde sus comienzos en 1980. Hoy día, la cartera de productos de Iomega incluye una de las más amplias

selecciones del sector en discos duros y compatibilidad con las nuevas Unidades de Estado Sólido (SSDs) externos. Si desea más información sobre todos los productos de almacenamiento digital y las soluciones de servicios gestionados de Iomega, diríjase a la página web www.iomega.com.

Los distribuidores pueden visitar la página de Iomega en www.ioclub.net

Arreglo de Discos en el StorCenter px12-350r. Las Soluciones de Iomega - EMC + SecureMind pueden escalar hasta 48 cámaras y 36 TB de capacidad.

La video vigilancia juega un rol esencial para asegurar la integridad de las perso-nas y lugares, pero también sirven para supervisar de forma remota propiedades

e instalaciones.

Page 18: IT/USERS N° 92

18

Revista de alta tecnología & negocios

www.itusersmagazine.com

Entrevista a: JUAN LUIS MUÑOZ*

NEXT GENERATION FIREWALL UN ENFOQUE INNOVADOR para la SEGURIDAD

EspecialSECURITY SOLUTIONS

Page 19: IT/USERS N° 92

Revista de alta tecnología & negocios

19www.itusersmagazine.com

ePasa a la pág. siguiente

EspecialSECURITY SOLUTIONS

IT/USERS: Sr. Muñoz ¿qué nos puede comentar acerca de la NGFW de Watchguard y como se aplican en el Data Center?

J.M.: WatchGuard Next-Generation Firewall (NGFW) es una solución basado en hardware diseñada para empresas Enterprise y Data Center que necesitan una continuidad de servicios por lo crítico de su infraestructuras. Estos equipos son lo mejor en su clase para seguridad, lo cual ofrece seguridad en línea con full inspección de todo tipo de tráfico incluyendo IPv6. NGFW ofrece la combinación de soluciones de Firewall a nivel de capa de aplicación, prevención de instrucciones y control de aplicaciones.

Uno de los puntos principales de nuestra solución de NGFW es su capacidad de proveer visibilidad en tiempo real, históricos por usuarios, redes, y sobre actividad de seguridad. Adicionalmente permiten a las empresas definir, aplicar y auditar fácilmente niveles altos de políticas de seguridad… resultando en un incremento en la productividad y meno riegos para la propiedad intelectual y la información. IT/USERS: ¿Cuál es la propuesta de Watchguard, para el tema del Content Security?

J.M.: Hoy en día las empresas necesitan mucho más que una solución tradicional de seguridad…. WatchGuard ha desarrollado una solución de seguridad llamada XCS. Esta solución todo-en uno ofrece seguridad de email, web y Data Loss Prevention “DLP” inpecionando el contenido de información enviado y recibidola cual combina Reputation Authority, solución que trabaja en el Cloud y elimina 98% del tráfico no deseado; anti-spam avanzado, anti-malware, antivirus, protección de cero hora y más. Con seis modelos de XCS WatchGuard puede dar protección de contenido a empresas de todo niveles incluyendo Data Center. IT/USERS: ¿En qué consiste el concepto de Virtualized Security?

J.M.: Como sabemos organizaciones de todo tamaño están tratan-do de reducir su costo de IT, pero al mismo tiempo incrementar la eficiencia, disponibilidad y flexibilidad de los recursos de IT. Al mismo tiempo las empresas entienden que los ambientes virtualizados necesitan de seguridad virtualizada.

atchGuard ha desarrollado solución de Seguridad focalizadas a los ambientes vitualizados para empresas de todo tamaño con infraestructuras virtualizada. O sea, empresas que ofrecen servicios en el Cloud, Data Center, proveedores de servicio y empresas de cualquier tamaño. Este concepto deVirtual Security consiste en software llamado XMTv y XCSv para seguridad de redes y seguridad de contenido.

IT/USERS:Watchguard tiene un portafolio de soluciones para la protección en los entornos empresariales, tales como e-mail security, web security, encription y dataloss prevention ¿cuál es su propuesta de valor para estos temas?

J.M.: Como indica, nuestra oferta de valor para seguridad de contenido incluye el mejor TCO del mercado para empresas de todos tamaños… XCS es una solución muy requerida por esas empresas que entienden la importancia de la seguridad del contenido de su información.

Hoy en día muchas instituciones financieras, gobierno y aboga-dos utilizan XCS como su solución de seguridad de contenido. Dentro de la oferta XCS —Todo-en-uno ofrece e-mail security, web security, encription, DLP, Antivirus, y uno de los recursos más importantes, nuestro primer nivel de defensa que es dado en el Cloud Reputation Authority el cual elimina más del 99.9%

Juan Luis Muñoz, Director de Ventas para América Latina, nos comenta acerca de la nueva visión de su corporación para la seguridad, basada en su Watch-Guard Next-Generation Firewalls y acerca de la visión de su compañía ante los actuales y futuros desafíos que deben afrontar los Chief Security Officers (CSOs)

Page 20: IT/USERS N° 92

20

Revista de alta tecnología & negocios

www.itusersmagazine.com

e Viene de la pág. anterior

EspecialSECURITY SOLUTIONS

WatchGuard XTM 2050 es el firewall de próxima generación para las grandes empresas que no pueden tener tiempos de inactividad. Proporciona una verdadera inspección de seguridad con velocidad de línea para todo el tráfico, soportando un rendimiento de filtrado multi-gigabit, una redundancia total del equipo y la configu-

ración única de VPNs drag-and-drop. Incluye 16 puertos Ethernet a 1G y 2 puertos en fibra SFP+ de 10G.

“… Como sabe BYOD ‘Bring Your Own Device’ ha sido adoptado por muchas empresas a todos niveles… Watch-Guard ofrece solución que incluye Creación de Políticas para los dispositivos conectados a estas empresas, VPN, encription y control de pérdida de información ‘DLP’...”

del spam y malware en el Cloud. Muchos de nuestros clientes indican que el rendimiento de su red es mucho mejor porque el XCS libera ese tráfico no requerido y malicioso.

Si está interesado en obtener más información de la reputación de su empresa visite: www.reputationauthority.org IT/USERS: Que nos ofrece Watchguard para el mercado de BYOD y como puede dar seguridad a este grupo de usuarios?

J.M.: Buena pregunta… Si verifica las predicciones de Watch-Guard para el 2012, está incluida la de BYOD. Con el crecimiento en la demanda de dispositivos móviles, de esa misma forma in-crementan las amenazas permitiéndoles a los usuarios conectarse a las empresas utilizando sus propios dispositivos.

Como sabe BYOD “Bring Your Own Device” ha sido adoptado por muchas empresas a todos niveles… WatchGuard ofrece solución que incluye Creación de Políticas para los dispositivos conectados a estas empresas, VPN, encription y control de pérdida de información “DLP”.

IT/USERS: En su opinión ¿cuáles son los principales desafíos que tiene que afrontar el CSO?

J.M.: Los desafíos son varios, uno de los puntos más importantes es estar al día con las tecnologías y soluciones del mercado. Hoy en día son muy comunes los desafíos del Cloud, BYOD, am-bientes virtualizados, APT “Advanced Percistent Threats”, digital weed para aplicaciones de dispositivos móviles, Virus, spyware y HTML5. El CSO está focalizado en cómo reducir riesgo e incrementar productividad… Un punto importante es que Wat-chGuard tiene solución para cubrir cada uno de estos desafíos.

IT/USERS: Que es lo que diferencia a Watchguard con las otras fábricas de equipos de Seguridad?

J.M.: En este punto tenemos mucho de qué hablar… Algo muy común entre los analista del mercado de seguridad marcan como un diferenciador de WatchGuard es la palabra “Value”… Ahora, value no solo significa precio.. Esto significa Seguridad de Alto Nivel, Visibilidad, Rendimiento, mejor TCO.

WatchGuard se diferencia en integrar y hacer más eficientes las diferentes tecnologías de seguridad en el mercado. Si hacemos un X-Ray de los productos de Watchguard ex. XTM, podemos ver que integramos los mejores productos de mercado en cada nivel “Best-of-the Breed” y esa eficiencia es unos de los marcos diferenciadores del mercado… Por eso tenemos más de 600,000 clientes instalados y activos, hoy en día.

IT/USERS: Qué referencias locales o regionales puede considerar el CSO para escoger a Watchguard como una opción?

J.M.: Tenemos muchas referencias en la región y esta incluyen empresas pequeña, medianas, corporativos, proveedores de ser-vicios, Gobierno, educación, Salud, etc.

En nuestro web site pueden ver algunos casos de éxitos: www.watchguard.com

Si desea saber más sobre los productos Watchguard escríbanos a [email protected] o llámenos al (511)6286975.

Acerca de Juan Luis Muñoz:

Juan Luis Muñoz, es actualmente Director of Sales for Latin America enWatchGuard Technologies, Inc. Ostenta más de 20 años de experiencia en Technologies & Sales Mana-gement. Experiencia que se ha traducido en exitosas gestiones que le han permitido escalar en distintos niveles de negocio.

El Sr. Muñoz, también es un reconocido experto en el mercado de la Alta Seguridad y en el Entrenamiento y Desarrollo de los Canales de Distribución.

El Sr. Juan Luis Muñoz, posee un Master Degree in Technology Management

Page 21: IT/USERS N° 92

Revista de alta tecnología & negocios

21www.itusersmagazine.com

ePasa a la pág. siguiente

EspecialCLOUD COMPUTING

EspecialINFRASTRUCTURE SOLUTIONS

Page 22: IT/USERS N° 92

22

Revista de alta tecnología & negocios

www.itusersmagazine.com

Por: MIKE TOTAH y PEDRO CASTRO*

EspecialSECURITY SOLUTIONS

SEGURIDAD de su COMPAÑIA!¡Que el TELETRABAJO no AFECTE la

Sin importar la razón, lo importante es, como gerente de sistemas, contemplar la capa de seguridad en su red como un eslabón critico en la implementación de estas nuevas estrategias. Las soluciones de firewall de generaciones anteriores tienden a presentar riesgos importantes a

las empresas ya que dan la ilusión de proteger la información y recursos corporativos pero no lo hacen con suficiente profundidad para evitar la última tendencia en ataques e intrusiones.

El Teleworking en la nueva economía

A nivel mundial aproximadamente 1 de cada 5 empleados tra-baja de forma remota. Existen muchos factores que contribuyen a esta tendencia en la nueva economía. Los teleworkers, como son conocidos, disfrutan de ahorros en costos personales como gasolina y costos de traslado, mayor flexibilidad y menos horas en el tráfico, resultando en mayor satisfacción en su trabajo y mejor retención para la empresa.

Dentro de su empresa, seguramente se está evaluando el tipo de tecnología y políticas para permitir a sus empleados realizar teleworking o trabajo a distancia. En algunos casos es por cues-tiones comerciales que necesitan la flexibilidad de accesar recursos corporativos desde las oficinas de sus clientes, o hasta en algunos casos por nuevas políticas de recursos humanos para ofrecer mayores opciones a sus empleados.

Page 23: IT/USERS N° 92

Revista de alta tecnología & negocios

23www.itusersmagazine.com

ePasa a la pág. siguiente

EspecialSECURITY SOLUTIONS

Asimismo, la conectividad ubicua habilita a que sus empleados sean más productivos, mientras viajan, en el territorio que cu-bren y hasta en sus casas. Por esto las empresas se benefician por la mayor eficiencia de sus empleados y la reducción en costos relacionados con el consumo de energía y menor necesidad de instalaciones físicas.

Un mayor porcentaje de empleados considerados teleworkers reportaron satisfacción laboral (72%) comparado con los emplea-dos que no tienen la oportunidad (9%) o los que escogieron no trabajar a distancia (35%). Un mayor número de los empleados teleworkers consideran que sus supervisores los apoyan más en asuntos de balanceo de trabajo y asuntos personales (85%) a comparación de los empleados que no les permiten trabajar de forma remota (74%).

Asimismo, los costos operativos, como son electricidad, enfria-miento, computadoras, escritorios, líneas telefónicas y bienes raíces, presentan un área de oportunidad para muchas empresas, donde se pueden reducir costos. El acceso remoto a recursos corporativos facilita la colaboración entre equipos y habilita la comunicación necesaria para realizar el trabajo sin necesidad de incurrir en costos de traslado y hospedaje. El acceso al ancho de banda de alta velocidad ha crecido significativamente a nivel mundial y facilita aún más esta tendencia, en Sudamérica ha incrementado en 238% en los últimos 4 años .

Los riesgos existentes en el Teleworking:

Las ventajas del teleworking son bastante importantes, asimismo es importante considerar los riesgos antes de implementar este

tipo de iniciativas para proteger los intereses de la empresa y la seguridad de los empleados y su información. Sin los mecanismos correctos de seguridad, el acceso remoto de cualquier parte y lugar puede resultar en perdida de información o hasta abrir las puertas virtuales de su empresa por personas u organizaciones que quieren hacerle daño.

Por ejemplo, el comportamiento inseguro de un usuario puede dejar información corporativa delicada en una máquina pública, fácilmente accesible a la curiosidad de personas externas a la em-presa. Riesgos más serios son causados por virus que pueden ser transmitidos sin querer por el sistema de un usuario infectado, a otros equipos dentro de la empresa.

Finalmente el riesgo más peligroso son los hackers maliciosos. Ellos buscan realizar un ataque directo para tomar control de sus recursos computacionales y sabotear sus operaciones y reputación. El dispositivo de acceso de un usuario a distancia puede ser la computadora en la casa del usuario, la laptop de un amigo, una computadora compartida en la red de otra empresa, una tablet, un teléfono inteligente o un kiosco público. Este dispositivo tiende a ser el punto más débil de seguridad, por la poca experiencia técnica del usuario y la falta de control del departamento de TI sobre el dispositivo.

Soluciones para Seguridad en la Red de Dell SonicWALL:

En estos tiempos económicos difíciles, las empresas están nece-sitando realizar más tareas con menos recursos financieros. Los departamentos de TI necesitan buscar cómo utilizar los presu-

puestos asignados de una forma óptima y buscar mantener a sus usuarios y la empresa protegida lo mejor posible.

Las soluciones de seguridad para redes de Dell SonicWALL buscan ofrecer a empresas de todos los tamaños la mejor opción para sus necesidades, buscando reducir los costos asociados con: desempeño operacional, implementación y administración de estas soluciones.

“… En estos tiempos económicos difíciles, las empresas están necesitando realizar más tareas con menos recursos financieros. Los departamentos de TI necesitan buscar cómo utilizar los presupuestos asignados de una forma óptima y buscar mantener a sus usuarios y la empresa protegida lo mejor posible...”

Las poderosas soluciones de Dell SonicWall Clean VPN, proveen las herramientas de seguridad necesarias para que los Teleworkers, puedan acceder sin riesgos a las Redes Corporativas.

Page 24: IT/USERS N° 92

24

Revista de alta tecnología & negocios

www.itusersmagazine.com

eViene de la pág. anterior

EspecialSECURITY SOLUTIONS

Dell SonicWALL Clean VPN™

La solución de Dell SonicWALL Clean VPN™ unifica una VPN (red virtual privada) SSL y tecnología Firewall de próxima gene-ración para hacer cumplir las políticas de acceso granulares de la capa de aplicativos mientras se realiza una inspección exhaustiva de todo el tráfico que atraviesa el gateway de red, al mismo tiempo correlacionando la información de eventos para agilizar y mejorar la seguridad.

Para mayor seguridad, un firewall de próxima generación es necesario para escanear todo el tráfico. Con el Dell SonicWALL multi-core NSA y la arquitectura patentada de la tecnología para inspección de paquetes profunda sin reensamblado, puede realizar esta inspección a una velocidad ultra alta, prevenir intrusiones, contar con un gateway anti-virus, anti-spyware, filtrado de con-tenidos y control de acceso inteligente basado en sus aplicativos.

El componente Dell SonicWALL NSA asegura que todo el tráfico se escanea en tiempo real y es descontaminado antes de entrar en la red corporativa.

Conclusión

Las ventajas del teleworking son bastante valiosas para ignorar esta oportunidad de reducir costos corporativos y hacer que sus empleados trabajen más satisfechos y eficientemente, para darle el poder de hacer más, aproveche las soluciones de Dell SonicWALL para estar protegido con tecnología de punta.

Para más información visítenos en: http://dell.force.com/Ta-lkToDell

Acerca de Mike Totah

Mike Totah es el Gerente de Marketing de servicios, cloud y redes para Dell en América Latina. El Sr. Totah tiene más de 10 años de experiencia en el área de servicios y tecnología de información. Su experiencia incluye puestos gerenciales y de consultoría en sistemas para empresas como Ariba, GE Capital IT Solutions y LatinB2B. Durante los últimos 7 años en Dell ha desempeñado actividades en las áreas de estrategia de servicios para

soporte, desarrollo de nuevas ofertas de servicios y lanzamientos de nuevas ofertas, tanto a nivel global, como regional en América Latina. El Sr. Totah cuenta se ha graduado en el Instituto Tecno-lógico y de Estudios Superiores de Monterrey, Campus Estado de México como Ingeniero en Sistemas Computacionales y cuenta con una Maestría en Administración de Negocios de la University of Texas at Austin.

Acerca de Pedro Castro

Pedro M. Castro, es un profesional con más de 25 años de experiencia en el sector de las Redes y Seguridad informática.

El Sr. Castro tiene el título de Ingeniero Electrónico de la Universidad Distrital de Bogotá de Colombia, de igual manera cuenta con un diplomado en Marketing Gerencial y Administración de Empresas. Actualmente es Gerente Regional para Sudamérica de Dell-Sonicwall

Las Soluciones Dell SonicWALL Clean VPN™ unifica una VPN (red virtual privada) SSL y tecnología Firewall de próxima generación.

Page 25: IT/USERS N° 92

Revista de alta tecnología & negocios

25www.itusersmagazine.com

EspecialINFRASTRUCTURE SOLUTIONS

Page 26: IT/USERS N° 92

26

Revista de alta tecnología & negocios

www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

Informe ESPECIAL

OPTIMICE su IT para la

Cuando se trata de construir nubes privadas, ofrecer servicios de nube o conectarse de manera segura a la nube, el mensaje está claro: Su organización quiere una solución consistente e integrada que lo ayude a solucionar los desafíos fundamentales de su negocio y su IT

A su vez, usted también quiere tener la seguridad de que un grupo creciente de dispositivos pueda aprovechar las ventajas de nuevas aplicaciones y servicios que puedan ser implementados en el sitio o en entornos de nube pública. Utilizando Windows Server 2012 para

optimizar su IT en la nube, usted tendrá una solución óptima para sus necesidades únicas.

Windows Server 2012 lo lleva más allá del mundo virtual

Si usted busca la flexibilidad de una nube privada, no alcanza con sólo implementar soluciones en un entorno virtualizado. Windows Server 2012 le permite ir más allá de la virtualización para implementar y conectar de forma más segura a nubes pri-vadas en un entorno de IT flexible que se adapta de una manera

Page 27: IT/USERS N° 92

Revista de alta tecnología & negocios

27www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

dinámica a las necesidades cambiantes del negocio. Aportando la experiencia de Microsoft en la construcción y operación de nubes públicas a la plataforma de servidor de nubes privadas; Windows Server 2012 entrega cientos de nuevas funciones y mejoras que abarcan la virtualización, redes, almacenamiento de información, experiencia de usuario, computación en la nube, automatización y mucho más. Windows Server 2012 ofrece:

• Una plataforma de virtualización completa que entrega un entorno aislado de múltiples entes con herramientas que garantizan el cumplimiento de SLAs, monitorean recursos utilizados para reportes y soportan entregas de autoservicio.

• Escalabilidad y un mejor desempeño a través de un entorno de alta densidad y altamente escalable que puede ser ajusta-do para trabajar a un nivel óptimo según sus necesidades.

• Conectividad a servicios de nube usando un marco de tra-bajo de una identidad y administración común para una conectividad entre locaciones más segura y confiable.

Windows Server 2012 ofrece las herramientas para ayudar a los clientes a hacer la transición desde el lugar de trabajo hacia entornos hosteados o híbridos, y para continuar ofreciendo los servicios y la confianza requerida por grandes, medianas y pequeñas empresas.

Adicionalmente, Windows Server 2012 resuelve las necesidades de los proveedores de hosting, incluyendo la habilidad para aislar entes, obtener conocimiento respecto de cómo los recursos de infraestructura son utilizados y proveer nuevos servicios para contribuir a la creación de corrientes de ingreso adicionales.

Windows Server 2012 entrega el poder de muchos servidores con la sencillez de uno sólo

Windows Server 2012 está diseñado para que los profesionales de IT puedan optimizar para la nube, mientras que a su vez satisfagan de manera más rápida y eficiente las necesidades del negocio, a través de una plataforma de múltiples servidores fáciles de manejar y de alta disponibilidad que ofrecen los siguientes beneficios:

• Almacenamiento flexible para ofrecer diversas opciones de almacenamiento que entregan desempeño, eficiencia e innovación, mientras toman ventaja del hardware estándar de la industria.

• Disponibilidad continua para proveer servicios costo-efectivos y de alta disponibilidad, con protección sobre un amplio rango de escenarios de fallas.

• Eficiencia de administración para automatizar un grupo de tareas de gestión, simplificar la implementación de cargas de trabajo y proveer un camino hacia una completa automatización.

Con Windows Server 2012 usted puede manejar sistemas con controles basados en políticas de software, tomar ventaja de he-rramientas tales como el set comprensivo de interfaz de y lenguaje para la automatización del entorno del servidor de PowerShell, y hacer más costo-eficiente la plataforma de nube privada.

Windows Server 2012 abre las puertas a cualquier aplicación en cualquier nube

Windows Server 2012 es una plataforma de aplicación y sitios web que incluye miles de aplicaciones ya construidas e implementadas. Ofrece la flexibilidad para construir una infraestructura a través de locaciones sobre una plataforma de aplicación y web abierta,

escalable y elástica.

Windows Server 2012 es:

• Flexible para permitir aplica-ciones híbridas y simétricas a través del datacenter y la nube.• Escalable y elástico para proveer marcos de trabajo, servicios y herramientas para aumentar la escalabilidad y elasticidad

ePasa a la pág. siguiente

“… Con Windows Server 2012 usted puede manejar sistemas con

controles basados en políticas de software, tomar ventaja de herra-

mientas tales como el set comprensivo de interfaz de y lenguaje para

la automatización del entorno del servidor de PowerShell, y hacer

más costo-eficiente la plataforma de nube privada...”

Con Windows Server 2012, Microsoft utiliza la experiencia en desarrollo y operación de nubes públicas para entregar una plataforma de servidor dinámica, de alta disponibilidad y costo-efectiva para su centro de datos y nube privada.

Ofrece a empresas una infraestructura de nube escalable, dinámica y de múltiples entes que permite a usuarios conectarse de manera segura a través de distintas locaciones y brinda a la IT la posibilidad de responder con mayor agilidad y eficiencia a las necesidades del negocio.

Windows Server 2012 es una plataforma de aplicación y web abierta, escalable y elástica.

Para fuerzas de trabajo distribuidas y móviles, Windows Server 2012 le da las herramientas a la IT para garantizar el acceso de las personas a sus entornos de trabajo desde cualquier locación.

Trátese de una empresa grande, PyME o proveedor de hosting, Windows Server 2012 lo ayudará a optimizar la IT para la nube...

Page 28: IT/USERS N° 92

28

Revista de alta tecnología & negocios

www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

en aplicaciones de múltiples entes y sitios webs.• Abierto para permitir aplicaciones críticas de negocio y me-

jorar el soporte para marcos de trabajo abiertos, aplicaciones open-source y diversos lenguajes de desarrollo.

Windows Server 2012 permite un estilo de trabajo moderno

La IT optimizada para la nube, soporta un estilo de trabajo móvil y flexible que otorga a las personas acceso a la información y los datos sin importar la infraestructura, red, dispositivo o aplicación que se esté usando.

Windows Server 2012 da el poder a la IT para entregar a los usuarios un acceso flexible a los datos y las aplicaciones desde cualquier locación (sobre dispositivos populares), todo con una experiencia de valor para el usuario, mientras que simplifica la administración y mejora la seguridad, el control y el cumplimiento de los datos. Windows Server 2012 le ofrece los siguientes bene-ficios a los profesionales de IT y usuarios finales:

• Acceso desde cualquier locación y dispositivo con acceso simple, bajo demanda a entornos de trabajo virtualizados, incluyendo sucursales y servicios de conectividad públicos.

• Experiencia Windows completa desde cualquier locación, con una experiencia de usuario rica y personalizada en

eViene de la pág. anterior dispositivos populares, mientras que se adapta de manera rápida y responsable a distintas condiciones de red.

• Mejor seguridad de datos donde auditorías centrales y po-líticas de acceso permiten el control de acceso a los datos y los recursos de corporación, basándose en la clasificación de datos y administración simple para el acceso remoto.

Ediciones de Windows Server 2012 • Windows Server 2012 Datacenter diseñado para entornos

de nube privada altamente virtualizados.• Windows Server 2012 Standard diseñado para entornos de

nube privada con baja o nula virtualización.• Windows Server 2012 Essentials ideal para pequeñas em-

presas de hasta 25 usuarios y 50 dispositivos.• Windows Server 2012 Foundation provee la experiencia de

Windows Server a pequeñas empresas de hasta 15 usuarios.

Para más información de Windows Server 2012 visite:www.microsoft.com/windowsserver2012

Page 29: IT/USERS N° 92

Revista de alta tecnología & negocios

29www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

Page 30: IT/USERS N° 92

30

Revista de alta tecnología & negocios

www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

SEGURIDAD PROACTIVA y BASADA en la NUBE

Entrevista a RENZO ALCANTARA

IT/USERS: Sr. Alcántara ¿porqué eligieron a Checkpoint?

R.A.: Por ser el que inventó el primer Firewall y porque considero que tiene la mayor experiencia en el tema de Seguridad IT, en el mercado. En Check Point sólo cuentan con ingenieros especiali-zados en seguridad, mientras que otras marcas tienen ingenieros para construir almacenamiento, comunicaciones unificadas, etc.

Las soluciones de Check Point tienen la capacidad de integrarse al Active Directory, lo cual me permite relacionar a los usuarios con las reglas definidas para cada cuenta; esto nos brinda el control de acceso a los Widgets y programas en particular que utilicen el puerto de navegación. Además, nos toma sólo una hora ponerlo en marcha; viene con todo el software cargado listo para que se activen las licencias que uno necesita.

Esto es muy ventajoso, ya que no va a ser necesario reiniciar el equipo para cargar el software. En especial, el Firewall viene con DLP y se le puede agregar anti-virus/anti-spam sin Downtimes. Cuenta con un software cliente/servidor que permite administrar con mayor facilidad las reglas de acceso y usuarios, copiando o arrastrando reglas de un usuario hacia otro. Otro aspecto muy relevante, es que protege nuestra inversión. De aquí a 3 años, cuando cambiemos de equipo, al estar con el soporte al día, Check Point reconoce el 80% de la inversión inicial como crédito para aplicarlo al modelo que te permita realizar este Trade Off.

A nivel Endpoint, la herramienta DLP tiene la capacidad de firmar con un identificador único para cada dispositivo de alma-cenamiento, y así poder controlar individualmente la escritura/lectura. Tiene la capacidad de discriminar políticas de generación de archivos, por ejemplo, si se autoriza grabar archivo tipo .doc,

solamente, mientras que los archivos .xls, no. Viene con un Fi-rewall para controlar con mayor eficiencia la seguridad del tráfico TCP/IP interno. Incluye una extensa definición de diferentes periféricos, con el fin de controlar no sólo las memorias USB, si no también impresoras, módems, etc.

IT/USERS: En el caso de nuestro país, las normas técnicas perua-nas cada vez se vuelven más estrictas en cuanto a la protección de los datos ¿qué nos puede comentar al respecto?

R.A.: La Ley de Protección de Datos, nos obliga a empadronar a las personas de la organización que tienen acceso a la información privilegiada, con el fin de tener un control estricto para que se pueda responsabilizar a aquellos que la divulguen sin autoriza-

En el Perú, la Ley N° 29733 de Protección de Da-tos, obliga a las empresas a estar preparados con tecnologías que permitan preventivamente evitar que la información vital de la empresa se fugue y ocasione no sólo pérdidas monetarias, sino otros serios perjuicios a la organizaciones. Check Point ha presentado su nueva línea de equipos y software con DLP a nivel perimetral y también a nivel Endpoint. En esta entrevista, dialogamos con Renzo Alcántara, Partner de Check Point y Gerente General de TCI, prestigiosa empresa peruana que brinda servicios de intermediación electrónica, que decidió hace 14 años, proteger la información de sus clientes con soluciones Check Point y que ha implementado ahora su nueva funcionalidad de DLP

Page 31: IT/USERS N° 92

Revista de alta tecnología & negocios

31www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

ción, a terceros. Para proteger a la organización, de una multa de hasta 100 UITs en caso haya una falta grave; es necesario adquirir productos que nos permitan controlar la información de manera ágil y tener la facilidad de auditar “quien hizo qué ”, “en qué momento” y desde cuál PC, Laptop o dispositivo móvil.

Es conveniente precisar que existen algunos productos en el mercado que nos ayudan a prevenir que se filtre la información y que te ayudarán a reaccionar más rápido, pero no son productos “proactivos” porque nos avisan después que ya ocurrió el potencial filtrado de información. En un futuro, las personas que tienen acceso a la información privilegiada, según norma la Ley, deben estár registradas en la Autoridad Nacional de Protección de Datos Personales, por lo que conviene contar con soluciones proactivas.

Por otro lado, también se exige mayor cumplimiento por parte del personal en seguir con las prácticas de ISO17799 o ISO27001, que se recomienda implementar en las empresas que manejan información confidencial de terceros. En el caso de Checkpoint, sus soluciones sí cuentan con productos de Protección Perimetral y de Endpoint que cumplen con las normas y estándares interna-cionales de seguridad tales como PCI, HIPAA, GLBA, entre otros.

IT/USERS: El tema de la Seguridad en el ámbito de la IT es muy técnico y para expertos en la mate-ria ¿qué tanto se ha avanzado en el mercado peruano en este sentido?

R.A.: Bueno, cada vez hay más empresas que brindan servicios de asesoría en la implementación del ISO 27001 y de “penetration testing” que permite medir las “vulnerabilidades” de la red en la organización. En este sentido podemos ver que al constituirse la seguridad en un tema es-trictamente técnico, hay oportunidad para brindar este tipo de servicios. Así mismo, observo que a nivel académico, también se está avanzando, ya que se dictan cursos en las universidades y empresas de capacitación sobre el tema de seguridad en la redes, así como, en la programación de aplicaciones.

Aún así, creo que los gerentes y directores de empresas deben involucrarse más en conocer sobre los riesgos que hay detrás del “maravilloso” Internet, con el objetivo que puedan designar más recursos para la seguridad informática y no sólo en los programas core como ERPs o CRMs.

IT/USERS: ¿Cuáles son los niveles de alerta de seguridad, que siempre se deben considerar en la redes empresariales?

R.A.: Con Check Point se manejan 4 niveles, bajo, mediano, alto y crítico. Con la suscripción de soporte anual, viene incluido las actualizaciones que te protegen ante estas amenazas según la alerta, manteniéndote informado de lo que ocurre en materia de seguridad en el Internet, día a día. Esto con el fin de tener en un sólo lugar información relevante a la seguridad en tiempo real y así ahorrar el tiempo de estar verificando en diferentes sistemas o

medios de información. Ahora Check Point utiliza la nube para recolectar información de los sistemas instalados a nivel mundial para clasificarla y cruzarla con su base de datos y prevenir un ataque de BOTs, por ejemplo.

IT/USERS: Para finalizar, dada su experiencia en el tema de la seguridad de IT ¿cuáles son sus consejos y recomendaciones para los usuarios?

R.A. Como mencioné anteriormente, es necesario que la alta dirección se involucre más en la gestión de riesgos de su empresa, de manera que exista una decisión gerencial de implementación de estándares de seguridad, para proteger su organización no sólo de una posible denuncia por fuga de información privilegiada; sino que puedan filtrar información y evitar que vaya a parar en manos de un competidor. El mayor riesgo de fuga de informa-ción, proviene desde dentro de la organización y no son Hackers que está entrando desde afuera como muchos piensan. Según la encuesta Cybercrime de PWC, más del 80% de los fraudes fueron cometidos por individuos que trabajan en los departamentos de contabilidad, operaciones, ventas, gestión ejecutiva/superior, servicio al cliente o de compra. Otro dato importante es que las organizaciones pierden un promedio anual del 5% de sus ingresos por fraude, pero tardan en promedio 18 meses en detectarlos, si

lo descubren con auditorías. Esta fuga puede significar pérdida de participación de mercado de parte de la organización y eso no es nada bueno, ya que de pronto ya no puedes mantener a la misma cantidad de gente empleada o tampoco puedes mantener una rentabilidad que permita a los

accionistas estar contentos con la gestión de cada gerente.

Entonces, en calidad de líderes de nuestra organización, debemos tomar más conciencia de lo que puede significar la pérdida de una lista de clientes con sus correos y/o las ventas totales de cada uno de ellos, que en la mayoría de casos, están en Excel y andan circulando en forma indiscriminada, por correo electrónico. Deben tomarse un momento para pensar en lo que “nadie quiere pensar” y luego reflexionar tratando de cuantificar lo que “vale su información” para poder compararlo con la inversión que se tiene que realizar para minimizar los riesgos de fuga de información.

Una empresa debe por lo menos destinar en su presupuesto de TI, el 1-5% de sus ventas totales, para mantener el parque tec-nológico actualizado, junto con asesorías de terceros en materia de seguridad y capacitación. Desafortunadamente, este tipo de visión, todavía no es común en el mercado peruano, pero poco a poco se van viendo cambios culturales.

Finalmente, al usuario del Hogar o Jefe de Familia, le recomenda-ría que ya no sólo se preocupe de tener un anti-virus como hace 10 años; sino un software de seguridad que incorpore anti-virus, anti-spyware y protección de navegación para evitar los fraudes por “phishing”, que cada vez se están expandiendo peligrosamente,

aquí en Perú.

Por ejemplo, creer inocentemente que un Banco te va a mandar un e-mail, pidiéndote que actualices tus datos y al hacer click, este nos lleve a una página clonada de esta enti-dad financiera, que finalmente te va a robar el pin y número de tarjeta y que como fatal consecuencia, hagan cargos a tu Tarjeta de Crédito o simplemente, te pongan en cero el saldo de tu cuenta

“… Por otro lado, también se exige mayor cumpli-miento por parte del personal en seguir con las prác-ticas de ISO17799 o ISO27001, que se recomienda implementar en las empresas que manejan informa-ción confidencial de terceros...”

Page 32: IT/USERS N° 92

32

Revista de alta tecnología & negocios

www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

Por: JOSE ZEGARRA MALATESTA*

Operación MEDRE:¿QUÉ LECCIONES nos deja el MAYOR

CASO de CIBER ESPIONAJE INDUSTRIAL en el PERÚ?

Las conclusiones de la investigación desarrollada por ESET, indicaban que se trataba de un malware, activo desde el año 2009 y que, según nuestras fuentes consultadas —estuvo activo plenamente hasta fines del 2011— pero que sin embargo, continuó replicándose, hasta bien avanzado el

segundo semestre del 2012; en el cual ESET, decide finalmente hacer público este singular caso de ciber espionaje y publicar una herramienta para minimizar a este gusano, que ya se había expandido, fuera de las redes afectadas.

Operación MEDRE un caso Sui Generis

La Operación Medre, llamó la atención, primero por tratarse de una ataque focalizado a las redes del SEACE (Sistema Electrónico de Contrataciones con el Estado), pertenecientes al actual OSCE (Organismo Supervisor de Contrataciones con el Estado), ambos organismos del Gobierno Peruano, destinado a procesar todas las licitaciones públicas. Según ESET, con la “Operación Medre” se habrían sustrído, nada menos que más de 10 mil planos de proyectos y licitaciones, generados en AutoCAD.

Al poco tiempo, de hacerse pública esta noticia, ESET Latino América, convocó a una Conferencia de Prensa a los medios especializados peruanos, donde brindó mayores detalles de lo que habían podido trazar sus sistemas de rastreo y concluir que la información del malware —mientras estuvo activo— fue deriva-da, hacia decenas de cuentas de e-mails alojadas de servidores de correo, ubicados en China, y que las actuales direcciones destino, ya se encontraban bloqueadas o fuera de servicio, o que en todo caso, uno de los servicios de Host en China, se negó a brindarles más información, para sus pequisas forenses.

Por nuestra parte, acudimos a la División de Investigación de Delitos de Alta Tecno-logía de la Policía Nacional del Perú, y nos indicaron que no habían podido continuar con las investigaciones, porque nunca hubo una “Denuncia Formal” por parte de los supuestos agraviados.

ESET, también manifestó su frustración, ante los medios peruanos; por parte de los creadores del software AutoCAD, la firma

El Laboratorio de Análisis e Investigación de ESET Latinamérica, hace público el 21 de junio del pre-sente año, un comunicado donde dan a conocer la “Operación Medre” un gusano malicioso que sería uno de los mayores casos de robo de información o espionaje industrial, focalizado en las redes del Gobierno Peruano

AutoDesk; porque tampoco les ayudaron con más información, que les permitiera ahondar más sus propias investigaciones. Co-mentándoles este tema, a los expertos informáticos de la Policía Nacional, ellos nos indicaron que en la mayoría de estos casos, no existen denuncias formales, porque se trata de información

“… La Operación Medre, llamó la atención, primero por tratarse de

una ataque focalizado a las redes del SEACE (Sistema Electrónico

de Contrataciones con el Estado), pertenecientes al actual OSCE

(Organismo Supervisor de Contrataciones con el Estado), ambos

organismos del Gobierno Peruano...”

Page 33: IT/USERS N° 92

Revista de alta tecnología & negocios

33www.itusersmagazine.com

EspecialSECURITY SOLUTIONS

sensible y en todo caso de vulnerabilidades de seguridad interna que ninguna corporación, o empresa quiere que se haga de co-nocimiento público.

¿Porqué Operación MEDRE tuvo éxito?

Tratando de encontrar las posibles respuestas, para nuestras interrogantes, podríamos concluir que este tipo de espionaje industrial, tuvo éxito, porque se tartaba de un relativamente simple programa de código malicioso —un gusano escrito en Au-toLISP— que no explotaba ninguna vulnerabilidad del software AutoCAD, sino por todo lo contrario, más bien una funcionalidad —Scripts y FAS— del mismo software a la hora de compartir sus archivos. Los creadores de la “Operación Medre” contrataron a un programador para que explotara esta funcionalidad —algo simi-lar a los “Macros” de Excel— que fueron concebidos para crear procesos legítimos, pero que sin embargo fueron empleados por el ciber crimen, para diseminar código malicioso. En el diagrama de la Figura 1, podemos ver su ciclo de ejecución de archivos.

Una vez, creado este malvare, con toda seguridad, con la ayuda de algún infiltrado en las redes objetivo, insertaron el código para que se ejecutara una vez se invocara, la funcionalidad de compartir archivos de AutoCAD y que también, finalmente con instrucciones en lenguaje Visual Basic Script ejecutaran el “Payload”. De esta manera obtuvieron una copia, de todos los planos de las licitaciones que reunieran ciertas condiciones, por ejemplo llamarse: “plano”, “proyecto”, “escritorio”, “administra-dor”, “arquitect*”‚ “planta”... etc.

Algunas Reflexiones

En este caso, como en la mayoría de los casos de Ciber Espionaje Industrial, se cuenta siempre con la ayuda de un “infiltrado” que pueder ser alguien que, voluntaria o involuntariamente, introduzca el código malicioso dentro de la red objetivo. Dado el hermetismo, detrás de la reales implicancias de la cuantía de lo robado, quizás nunca lleguemos a saber, quiénes estuvieron detrás de esta “Operación Encubierta”.

Siguiendo en el terreno de las especulaciones, ciertamente muchos proyectos del Gobierno Peruano —por la cuantía de sus mon-tos—, son muy apetecibles para los proveedores, y posiblemente, alguno decidió utilizar “prácticas poco ortodoxas” para robar otras

propuestas y quizás mejorarlas.En cuanto a las Redes Objetivo del Go-bierno Peruano (hay que tener en cuenta que justo este ataque se realiza dentro de un proceso de transición del Gobierno de Alan García, al Gobierno actual de Ollanta Humala); estaban de algún modo despro-tegidas, al no contar con un sistema de mo-nitoreo de tráfico anómalo y de detección de intrusión de código. Debo reiterar, que estas conclusiones, son desde mi particular punto de vista, puesto que sigue existiendo

un absoluto hermetismo en este tema, y que en todo caso muchos de los datos que pudieran determinar a los responsables, se han perdido o fueron eliminados deliberadamente.

Para finalizar, creo que este singular caso de Espionaje Guber-namental, sirve de gran lección, para extremar las medidas de precaución y de proactividad ante un escenario cada vez más complejo, con crecientes amenazas, y proliferación de la más sofisticada “Ingeniería Social”; y de, por cierto, el contar con un sistema de protección actualizado —incluyendo Políticas de Seguridad, coherentes— para proteger y velar por nuestros acti-vos más valiosos, que son nuestra información y nuestros datos.

Enlaces de Interés

Si desea descargar el Informe Completo de ESET acerca de la “Operación Medre”, puede hacerlo desde este enlace

Descargue aquí, Herramientas de Limpieza gratuitas de ESET

José Zegarra MalatestaEs el Creador y Fundador de la Revista IT/USERS®. El Sr. Zegarra es Fotógrafo Digital, Diseñador Gráfico 2D y 3D y Web Máster Multimedia en entornos Adobe en las plataformas MAC y PC. A lo largo de su trayectoria profesional se ha desempeñado como Asesor Editorial en importantes empresas del Sector Privado. Desde la fundación de la Revista, en 1998, se viene desempeñando como Director Gerente General de la Revista IT/USERS®. Pueden escribirle a sus correos: [email protected] y [email protected] también seguirlo en Twitter en su cuenta: @itusers

“… En este caso, como en la mayoría de los casos de Ciber Espionaje Industrial, se cuenta siempre con la ayuda de un “infiltrado” que pueder ser alguien que, voluntaria o invo-luntariamente, introduzca el código malicioso dentro de la red objetivo...”

Figura 1. Ciclo de ejecución de archivos de ACAD/Medre.A. Fuente: ESET

Page 34: IT/USERS N° 92

34

Revista de alta tecnología & negocios

www.itusersmagazine.com

ITAPPLICATIONS

Informe ESPECIAL

SUITE poderosas HERRAMIENTAS para DISEÑO al alcance de TODOS

Page 35: IT/USERS N° 92

Revista de alta tecnología & negocios

35www.itusersmagazine.com

ITAPPLICATIONS

Dele rienda suelta a todo su potencial creativo con Serif PagePlus X5.

ePasa a la pág. siguiente

Existe sin embargo, una interesante alternativa “legal” para los Diseñado-res Gráficos, que quieran contar con poderosas herramientas de Edición Multimedia y a un costo inmejora-

ble. Nos referimos a la Casa Desarrolladora Francesa Winsoft y a sus productos marca Serif, que ha desarrollado una galardonada gama de software en Europa, entre los cuales se encuentran WebPlus X5, PagePlusX5, PhotoPlusX5, DrawPlusX5 y MoviePlusX6. Actualmente cuenta con más de 6 millones de clientes en todo el orbe y más de 200 premios independientes, otorgados por prestigiosas revistas europeas y del mundo.

Ahora, pasemos a revisar las importantes prestaciones de estas herramientas para Di-señadores Gráficos, Web Másters y Creativos Multimedia, disponibles en idioma Español:

SERIF PAGEPLUS X5

Cree publicidad de calidad profesional, diseños de impresión sofisticados y documentos elec-trónicos con PagePlus X5, la herramienta de Desktop Publishing más asequible del mercado. Diseñe sin limitaciones y dé rienda suelta a su creatividad para folletos, brochures, libros, menús, revistas y prospectos, formularios, PagePlus X5 lo hace todo rápido y fácilmente, gracias a las siguientes prestaciones:

• Más de 1000 plantillas y contenido en línea de diseño profesional

• Edición y manejo de textos de nivel profesional

• Compatible con los formatos de archivo de imagen y texto más utilizados por la industria

• Abra, edite y exporte documentos PDF, adecuados para la impresión y la publi-cación web

• Edición de fotografías incorporada con el Laboratorio fotográfico, una aplicación muy fácil de usar

• Logo Studio dedicado para facilitar el diseño gráfico

En nuestro mercado, las Suites de Diseño Gráfico más utilizadas son sin lugar a dudas, Adobe Crea-tive Suite y Corel Graphics. Sin embargo, debido a su elevado costo, desgraciadamente también son las herramientas más pirateadas. Con el devenir de la computación en la nube y el SaaS (Software as a Service), estas dos importantes casas de software, en un mediano plazo utilizarán este modelo para que los usuarios puedan utilizarlas “On Demand”. Su modelo de comercialización tradicional (vía DVDs o Downloads) continuará todavía vigente, pero cada vez será más difícil para los piratas informáticos, poder hackearlas y seguir vendiéndolas tan ines-crupulosamente, como ahora.

• Aporte estilo a sus documentos con las funciones de Pro OpenType

• Instrucciones en pantalla, videos y tutoriales que siempre tendrá a su alcance

• Funciones de combinación y administración para docu-mentos extensos

• Cree una amplia variedad de estilos de documentos, como catálogos, boletines de noticias, prospectos, etc.

Además, contará con el apoyo de Serif gratuitamente. Nuestra detallada Knowledge Base está disponible las 24 horas del día, todos los días del año, y tiene las respuestas a las preguntas más co-munes. Además, nuestro equipo de asistencia técnica le responderá a sus mensajes de correo en breve. Y, en nuestro foro, encontrará una comunidad en línea de usuarios de PagePlus muy amables que pueden orientarle y dar valiosas respuestas a sus preguntas.

SERIF PHOTOPLUS X5

Todo Diseñador Gráfico y Creativo actual, tiene la necesidad de editar, corregir, mejorar y organizar toda su colección de imágenes y podrá hacerlo con este potente e intuitivo software. Si tiene que eliminar “ojos rojos”, restaurar una foto antigua, añadir impresionantes efectos o realizar acciones similares, estas herramientas fáciles de usar, le serán de gran ayuda. Incluso podrá desempeñar tareas avanzadas como la edición de archivos RAW, la combinación de imágenes HDR y mucho más.

Las principales prestaciones de Serif Photo Plus X5 son:

• Guías de procedimientos interactivas muy sencillas e in-creíbles tutoriales

• Aplique ajustes y filtros no destructivos • Cree impactantes efectos fotográficos gracias a la combina-

ción de imagen HDR (alto rango dinámico) • Elimine personas y objetos de las fotografías de manera

rápida y precisa • Restaure fotos antiguas o dañadas con las herramientas de

restauración y reparación • Consulte, organice y comparta imágenes con PhotoPlus

Organiser • Compatible con todos los formatos de imagen más utilizados,

incluidos los archivos Raw.

SERIF DRAWPLUS X5

DrawPlus X5 es el potente y versátil estudio gráfico perfecto

Page 36: IT/USERS N° 92

36

Revista de alta tecnología & negocios

www.itusersmagazine.com

eViene de la pág. anteriorpara el arte digital, la ilustración y la pintura digital. Con sus herramientas fáciles de utilizar, le ofrece todo lo que necesita para expresar su creatividad. Dibuje gráficos vectoriales, esboce ideas, diseñe logotipos y pinte de forma natural, convierta fotos en ilustraciones, cree animaciones Flash® y mucho más.

Su propio estudio de creación vectorial multifuncional incluye estas prestaciones:

• Ilustraciones vectoriales puras y dibujo artístico• Pintura vectorial editable con estilos de pintura fotográficos

realistas• Animación Flash™ para titulares web, vídeos y divertidos

puzzles (rompecabezas)• Tipos de documentos versátiles para diseño, gráficos web y

proyectos de impresión• Compatibilidad con tabletas gráficas sensibles a la presión

y calibrador incorporado• Sorprendentes efectos para gráficos y fotos• Edición de fotos, recorte de imágenes y conversión de fotos

en imágenes vectoriales

• Conectores automáticos y mediciones para gráficos, diagra-mas y planos

• Gestión de color profesional y compatibilidad con los están-dares de la industria

• Importación, edición y exportación PDF flexible y completa

Nota Importante: Por ahora, Serif Draw Plus X5 está disponible en idioma inglés.

ITAPPLICATIONS

Serif PhotoPlus X5, es la herramienta que Usted necesita para crear y mejorar sus recuerdos fotográficos y compartirlos con todo el mundo.

Serif DrawPlus X5, posee poderosas herramientas de vectorización de imágenes.

SERIF MOVIEPLUS X6

Con la gran accesibilidad a las cámaras grabadoras de video en HD y Full HD, Usted podrá ahora también editar sus vídeos con MoviePlus X6. Sus eficaces y potentes herramientas de edición, a su vez fáciles de usar, y sus efectos de calidad profesional le

Page 37: IT/USERS N° 92

Revista de alta tecnología & negocios

37www.itusersmagazine.com

ePasa a la pág. siguiente

ayudarán a crear sorprendentes películas en tan solo cuestión de minutos. Grabe videos HD en un disco Blu-ray™ o DVD, o suba sus películas a la web y compártalas con sus amigos, su familia o con todo el mundo.

Serif MoviePlus X5 tiene todo lo que necesita para perennizar sus grabaciones en video gracias a estas prestaciones:

• Modo de línea de tiempo de pistas ilimitadas para edición avanzada

• Más de 200 transiciones y efectos extraordinarios• Exportación de vídeo para iPod®, iPad®, Facebook®,

YouTube™ y mucho más• Grabación de vídeos HD en disco Blu-ray o DVD, directa-

mente desde MoviePlus X6 (y no necesita software adicional)• Nota Importante: Por ahora, Serif MoviePlus X5 está dis-

ponible en idioma inglés.

SERIF WEBPLUS X5:

Ahora, Usted mismo podrá crear sitios web de calidad profesional. WebPlus X5 es el magnífico software de diseño de sitios web para pequeñas empresas, organizaciones y usuarios particulares. Usted no va a necesitar saber nada de código HTML, ya que la sencillez de las operaciones de arrastrar y soltar, una interfaz intuitiva y las potentes herramientas le ayudarán a diseñar sitios de forma tan fácil y sencilla, como jamás hubiera visto.

Serif WebPlus X5 dispone de las siguientes prestaciones:

• Diseñe con la facilidad de arrastrar y soltar. No necesita codificar HTML.

• Trae bonitas plantillas fáciles de personalizar.• Funcionalidad para Comercio electrónico completo con

asistentes de configuración que le guían paso a paso.• Artilugios interactivos, noticias en tiempo real (RSS) y

retransmisiones multimedia.• Sitios, páginas, artilugios web y elementos de almacena-

miento ilimitados.• Herramientas de administración para ayudarle con SEO

(Search Engine Optimization) y el mantenimiento de los sitios.

• Integra herramientas de diseño y de edición de imágenes. No necesita comprar ni aprender a utilizar otros programas.

Requisitos del Sistema Operativo

• Plataforma: Windows

Requisitos mínimos de Hardware:

• PC Pentium con unidad de DVD/CD y mouse• Sistema operativo Microsoft Windows® XP (32 bits), Win-

dows® Vista (32 o 64 bits), o Windows® 7• 512 MB de RAM• 749 MB de espacio libre en disco duro (855 MB con el CD

de recursos instalado)• Resolución de monitor de 1024 x 600

ITAPPLICATIONS

WebPlus X5 es el magnífico software de diseño de sitios web para pequeñas empresas, organizaciones y usuarios particulares. Su interfaz simple e intuitiva “Drag & Drop”, lo ayudará a crear sitios web optimizados para los motores de SEO (Search Engine Optimizacion), además de proveerle de plantillas prediseñadas, funcionali-

dades para crear sitios “paso a paso” de e-Commerce y potentes prestaciones 100% compatibles con Adobe Flash®.

Page 38: IT/USERS N° 92

38

Revista de alta tecnología & negocios

www.itusersmagazine.com

“… Esta es una oportunidad inusual para que los lectores de nuestra Revista IT/USERS® puedan bene-ficiarse con el periodo de prueba gratuito de 30 días e ingresando el código SERIFITUSERS, obtengan el 50% de Descuento en su compra...”

Requisitos opcionales:

• Impresora compatible con Windows• Cámara digital y/o escáner compatible con TWAIN• Tarjeta gráfica con aceleración 3D con DirectX 9 (o superior)

o compatibilidad con OpenGL• Se requieren cuenta y conexión de Internet para publicación

web y acceso a los recursos en línea• Adobe® Flash® Player 9.0 o superior para visualizar los

recursos de la zona de aprendizaje (Asistente para inicio).• Se requieren espacio de disco y memoria adicionales, cuando

se editan documentos grandes y/o complejos.

Requisitos de Sistema para Documentos Complejos (retoque Fotográfico y Edición de Video). Especificaciones del sistema para MoviePlus X5 Compatible con Windows 7

• PC basado en Windows con unidad de DVD y mouse• Sistema Operativo Microsoft Windows® XP (32 bits), Win-

dows® Vista o Windows® 7• 1 GB de RAM• 1,47 GB de espacio disponible en

el disco duro*• Resolución de monitor de 1024 x

768 (1280 x 1024)• Se requieren cuenta y conexión de

Internet (para actualizar automá-ticamente el software y exportar a YouTube™)

• Optimizado para Intel

* Se requieren recursos de disco adicio-nales al exportar proyectos.Para uso con video no HD y video HD (compatibilidad con proxy): Procesador Intel® Pentium® 4 Hyper-Threaded o AMD Athlon™ XP

Para uso con video HD (compatibili-dad opcional con proxy): Procesador Intel® Pentium® 4 Hyper-Threaded o cualquier procesador de doble núcleo. Disco duro rápido (unidad de 7,200 rpm)

Para uso con vídeo a máxima resolución HD (1080 AVCHD nativo):

• Procesador de cuádruple núcleo (Quad Core)• 2 GB de RAM• Compatibilidad con dispositivos de entrada• FireWire® (IEEE1394) compatibilidad para la conexión de

videocámaras que trabajen con cintas• Compatibilidad USB para videocámaras que trabajen con

archivos• Tarjeta de captura de vídeo para digitalización y edición de

clips de vídeo analógico• Compatibilidad con dispositivos de salida (para la creación

de discos)• Grabadora CD-R (para VCD)• DVD±R (para DVD y AVCHD)• Grabadora de discos Blu-ray™• Opcional: Windows XP Service Pack 2 (para la captura

de vídeo HDV)

Oferta Especial Exclusiva para los Lectores de IT/USERSDescargue desde este enlace, su versión de prueba gratuita por 30 días y si Usted decide comprar toda la Suite o cada herramienta por separado, obtendrá un 50% de descuento. Sólo tiene que ingresar este código: SERIFITUSERS al momento de adquirir su producto y obtendrá el descuento.

VALORACION

Hemos probado satisfactoriamente, todas y cada una de las poderosas prestaciones de la Suite Serif X5 y dada sus potentes ventajas, facilidad de uso y accesibilidad en cuanto a su precio,

requisitos de hardware; por lo tanto, tenemos el agrado de nominar a los siguientes premios, para la 11° Edición de nuestro Concurso Anual “IT/USERS International Awards 2012”:

PagePlusX5, “TOP-IT International - Mejor Software de Autoedición 2012”.

PhotoPlusX5, “TOP-IT International - Mejor Software de Edición Fotográfica 2012”.

WebPlusX5, “TOP-IT International - Mejor Software de Diseño Web 2012”.

MoviePlusX5, “Editor´s Choice - Mejor Software de Edición de Video 2012”.

DrawPlusX5, “Editor´s Choice - Mejor Software de Diseño Vectorial 2012”.

Acerca de WINSOFT

Prestigiosa Casa Desarrolladora de Software Francesa. Fundada en 1985. Para mayor información, pueden ubicarla en:

• International 24, rue Louis Gagnière, 38950 Saint Martin le Vinoux, Grenoble, Francia.

• Teléfono: +33 4 38 02 22 00• Fax: +33 4 38 02 22 11• http://www.winsoft-international.es/• Contacto: [email protected]

Siga a WINSOFT en la Redes Sociales:

Página de Facebook: https://www.facebook.com/WinSoftIntlPágina de Twitter: https://twitter.com/WinSoftTeam

Página de LinkedIN: http://www.linkedin.com/company/489243Página de YouTube: http://www.youtube.com/user/WinSoftVideo

ITAPPLICATIONS

Page 39: IT/USERS N° 92

Revista de alta tecnología & negocios

39www.itusersmagazine.com

ITAPPLICATIONS

http://www.winsoft-international.es/

Escanea este QR con tu Smartphone

Page 40: IT/USERS N° 92

40

Revista de alta tecnología & negocios

www.itusersmagazine.com

InfrastructureSOLUTIONS

CERTIFICACION del DATA CENTER:DISEÑO, CONSTRUCCION y MANTENIMIENTO

Por JULIAN DI NANNO*

A la hora de construir o remodelar un Data Center deberíamos tener en cuenta las normas constructivas previstas por estas instituciones: TIA, EIA, NFPA, USGBC, RoHS, ASHRAE, NFPA, ANSI, IRAM, IEC, IEEE, CENELEC, AEA, ICREA, BICSI o Uptime

Institue, pero... ¿Es posible cumplimentar con todo lo requerido por estas instituciones?... ¿Es económicamente viable crear un diseño que contemple todas las alternativas?...

En mi opinión es prácticamente imposible cumplimentar con todos los requisitos. Los diseños tienen que estar acorde a cada tipo de negocio que soportarán, su criticidad y el valor económico que represente una caída de la operación del Data Center.

En el artículo de hoy hablaremos del proceso de certificación de un Data Center que ofrece el Uptime Institute, entidad mundial-mente reconocida, imparcial dedicada a la investigación educación y consultoría organizacional de la performance y eficiencia de los data centers. En próximas publicaciones hablaremos de otras certificaciones existentes en el mercado.

El proceso de Certificación

Los servicios profesionales del Uptime Institute son los únicos autorizados para certificar diseños, construcciones y operaciones basándose en los criterios de clasificación Tier y sustentabilidad de las operaciones.

Si bien existen niveles de certificación para ingenieros o consul-tores que los capacitan en el diseño, construcción y operación de Data Centers, éstos no están habilitados a realizar la certificación, solo podrán diseñar, construir o planificar las operaciones para luego ser certificadas por el Uptime Institute.

Existen 3 tipos de certificaciones brindadas por el Uptime Ins-titute:

• Tier Certification of Design Documents• Tier Certification of Constructed Facility• Operational Sustainability Certification

Tier Certification of Design Documents

Consiste en la revisión integral de los documentos de diseño del Data Center que deben estár acordes y detallados de acuerdo al nivel Tier que se pretende alcanzar de acuerdo a la clasificación establecida por el Uptime Institute.

Durante el proceso de diseño los consultores encargados del mismo preparan la documentación necesaria donde se especifica con un gran nivel de detalle las características constructivas de los diferentes rubros tales como termomecánicos, eléctricos, edilicios y aspectos fundamentales de mantenimiento y tolerancia a fallas.

La excesiva cantidad de organizaciones, institu-ciones y asociaciones que escriben normas a nivel mundial lleva a que los usuarios entren en un nivel grande de confusión.

Una vez definido el diseño y elaborada la documentación es en-viada al Uptime Institute para su revisión y aprobación. Durante el proceso de revisión se recibirán recomendaciones y correcciones para mejorar la sustentabilidad de la operación futura y lograr la certificación del diseño.

El servicio de certificación incluye:

• Revisión detallada de los documentos de diseño del site• Un reporte detallado de las deficiencias encontradas de

acuerdo al Tier deseado a certificar y recomendaciones para una operación sustentable

• Teleconferencias entre el equipo del proyecto por parte de Uptime Institute y el usuario a fin de verificar la comprensión de las observaciones realizadas

Page 41: IT/USERS N° 92

Revista de alta tecnología & negocios

41www.itusersmagazine.com

InfrastructureSOLUTIONS

“… ‘Tier Certification of Design Docu-ments’ es un pre requisito para una pos-terior certificación ‘Tier Certification of Constructed Facility’...”

• Revisión de los planos de diseño• Placa y certificado del Uptime Institute una vez superada

la certificación

Tier Certification of Constructed Facility

Asegura que las instalaciones fueron construidas de acuerdo al diseño preestablecido y certificado con anterioridad por el Uptime Institute, y demuestra la capacidad de alcanzar el Tier deseado.

La certificación consta de la visita on-site de un equipo de con-sultores para confirmar que el diseño fue respetado y cumplido durante toda la construcción.

El servicio de certificación incluye:

• Una visita on-site a las instalaciones para la realización de un Assessment en el Data Center

• Identificación de discrepancias entre el diseño certificado y el finalmente construido

• Confirmación de las pruebas de Startup y funcionamiento del site (Commissioning)

• Realización de pruebas y demostraciones del funcionamiento de los componentes

• Placa y certificado del Uptime Institute una vez superada la certificación.

Operational Sustainability Certification

El Tier Standard Operational Sustainability del Uptime Insti-tute es una metodología objetiva para que los propietarios de los centros de datos ajusten el programa de administración de las instalaciones con el Tier específico de la infraestructura instalada.Establece los funcionamientos y los riesgos mas allá del sistema Tier de clasificación (I, II, III y IV) que impactan al rendimiento a largo plazo del centro de datos. Unifica los funcionamientos de la administración del sitio con la funcionalidad Tier de la infraestructura del sitio.

Un equipo de consultores del Uptime Institute realiza una visita al sitio para evaluar la eficacia de cada componente y su com-portamiento en el entorno de operaciones del Data Center. Los factores de riesgo del site y mejoras posibles son evaluados para determinar su impacto de acuerdo con las normas de operaciones establecidas en el Standard de Operaciones y Sustentabilidad.

El servicio de certificación incluye:

• Realización de un Assessment para validar el funcionamien-to eficaz de la operación del Data Center y los elementos que constituyen un riesgo para la misma

• Calcular los riesgos e identificar deficiencias• Proveer recomendaciones• Placa y certificado del Uptime Institute una vez superada

la certificación.

Ahora bien, hasta acá describimos como son los distintos procesos

de certificación, pero ….. ¿Cuántos Data Center están certificados a nivel mundial? ¿Qué tipo de certificaciones lograron?

Si analizamos las certificaciones por regiones y tomamos a América como una única región, obtenemos el dato que se han realizado 82 certificaciones, que representa el 52% de las certificaciones realizadas a nivel mundial. Con la mitad de estas certificaciones continúa el continente asiático y luego lo siguen Europa, África y Oceanía.

En el gráfico se observan las distintas regiones con la apertura del continente americano en 3 regiones que más adelante analizaremos.

Analizando la información por países, observamos que Estados Unidos acumula un total de 50 certificaciones acumulando casi el

32% de las certificaciones mundiales, es se-guido por India y el Reino Unido, pero con un número muy inferior de instalaciones certificadas. Luego continúan países como Canadá, Arabia Saudí, España, Brazil, Costa Rica, Rusia y Sud África con cantidades que van desde las 5 hasta las 8 certificaciones.

Con un total de 157 certificaciones reali-zadas a nivel mundial el Uptime Institute

ePasa a la pág. siguiente

Page 42: IT/USERS N° 92

42

Revista de alta tecnología & negocios

www.itusersmagazine.com

eViene de la pág. anterior

InfrastructureSOLUTIONS

ha realizado en su gran mayoría la certificación de “Design Do-cuments” con un total de 114 certificaciones que representa el 72,61% del total. El 24,20% corresponde a las 38 certificaciones de “Constructed Facility” y sólo el 3,18% a la certificación de “Operational Sustainability” que alcanza un total de 5 instala-ciones. Cabe aclarar que ésta última certificación es la de más reciente lanzamiento.

¿Y que niveles Tier han elegido los usuarios?

Como información más relevante, surge que el 77% de las insta-laciones se han inclinado por lograr un nivel de certificación Tier III, con un total de 121 instalaciones certificadas en este nivel, sólo 7 han certificado Tier II, y las 29 restantes han alcanzado el mayor nivel posible con un Tier IV.

¿Y cómo es esta información a nivel de detalle si analizamos Latinoamérica y El Caribe?

En esta región hay un total de 18 Data Center que poseen certi-ficaciones de diseño o construcción, predominando los Tier III y las certificaciones de “Design Documents”. Sólo 2 instalaciones poseen las certificaciones de diseño y construcción en forma si-multánea que son el Data Center de Vivo en Brazil y el de Digicel en Jamaica. Como se puede observar países como Argentina, Bolivia, Colombia, Paraguay, Perú, Uruguay y Venezuela no poseen instalaciones certificadas.

Como conclusión, mas allá del análisis de la cantidad y tipo de cer-tificaciones existentes, cada empresa debe evaluar la conveniencia de realizar uno u otro tipo de diseño, muchas veces por un tema de imagen o marketing las empresas realizan costosas inversiones en su Data Center sin evaluar si el negocio que soporta, justifica dicha inversión.

Los Data Centers deben ser diseñados a conciencia, sin ser sobredimensionados y con la posibilidad de ir acompañando el crecimiento del negocio. La inversión inicial debe ser asegurada y debe permitir crecer si el negocio lo requiere. Un sobredimen-sionamiento innecesario llevará a un alto nivel de inversión inicial y a un elevado costo de mantenimiento posterior.

Fuente: http://uptimeinstitute.com/

Acerca de DCE Ingeniería:

DCE S.A. es una empresa de ingeniería, que se especializa en el diseño e instalación de Centros de Cómputo, Redes de Datos y Obras Eléctricas. Diferenciándose de otras empresas de ingeniería que tienen un espectro más amplio de aplicaciones, nuestra ventaja

En este gráfico se observan las distintos niveles de la Certificación Tier para Data Centers.

Niveles de Tier alcanzados por algunos Data Centers Regionales.

Page 43: IT/USERS N° 92

Revista de alta tecnología & negocios

43www.itusersmagazine.com

InfrastructureSOLUTIONS

Marcos Dufau, Gerente Comercial y Julián Alejandro Di Nanno, Director de DCE Ingeniería.

es la especialización, lo que nos permite ofrecer las mejores solu-ciones para cada necesidad. DCE Ingeniería diseña e implementa proyectos de centros de cómputo, redes de datos e infraestructura eléctrica, utilizando las mejores prácticas y productos que existen en el mercado, optimizando recursos y con una firme política de cuidado ambiental.

Entre los principales clientes de DCE se destacan, Securitas, Siemens, Nosis, Banelco, Assist-Card, Banco Supervielle, Vía Bariloche, Grupo Piero, Hospital Alemán, Renatre, Red Mega-tone, Ministerio de Trabajo, Gobierno de la Ciudad de Buenos Aires, Ministerio de Economía, Hipódromo de Palermo, Cementos Avellaneda, Aguas del Colorado, ADT, Alto Palermo, Laboratorio Bago, Interbanking, Despegar.com, entre otros.

Las oficinas de DCE Ingeniería se encuentran en:

Av. Del Libertador 5930 | Piso 10 | Torre Sur | Edificio Nuevo Libertador | C1428ARP | Ciudad de Buenos Aires | ArgentinaArgentina: +54 11 6009-3000 / +54 11 4780-0066Perú: +51 1 718-5185

Para más información pueden escribirnos a: [email protected] / www.dceingenieria.com o pueden seguirnos en:

• Facebook• Twitter• YouTube• LinkedIN Acerca de Julián Alejandro Di Nanno:

Julián Di Nanno es socio fundador de DCE Ingeniería, empresa argentina dedicada al diseño, desarrollo y construcción de Data

Centers. En la actualidad DCE Ingeniería está expandiendo sus operaciones a distintos mercados en Latinoamérica.

Desde sus inicios laborales, Julián Di Nanno estuvo vinculado a la seguridad y continuidad del negocio en procesos críticos, diseñando y planificando planes de contingencia y continuidad del negocio para empresas de reconocida trayectoria en Latino-américa. Sobre estos temas participó dando charlas y seminarios en entidades como USUARIA (Asociación Argentina de Usuarios de la Informática y las Comunicaciones) y AADS (Asociación Argentina de Dirigentes de Sistemas).

Luego se fue vinculando a la seguridad física, infraestructura eléctrica, al diseño de Data Centers y redes de datos de distintos niveles de complejidad, es así como en los últimos 12 años ha participado directamente en el diseño y ejecución de proyectos en empresas como Siemens, Securitas, Volkswagen, Gobierno de la Ciudad de Buenos Aires, Ministerio de Trabajo, Hospital Alemán, Unilever, Ministerio de Economía, Cable Visión y Caja de Valores, entre otros.

Su especialización es el diseño de proyectos integrales de cons-trucción de Data Centers, integrando en su empresa, distintos profesionales de variadas disciplinas. Durante su destacada trayectoria profesional, el Sr. Di Nanno, diseñó proyectos que incluyeron rubros tales como arquitectura, energía, UPS, gru-pos generadores, aire acondicionado de precisión, sistemas de detección y extinción de incendios, controles de acceso, redes de datos, sistemas de racks, salas de monitoreo y management.

Escritor en sus ratos libres, ha escrito distintos artículos referentes al diseño y construcción de Data Centers que fueron publicados en medios especializados de IT

Page 44: IT/USERS N° 92

44

Revista de alta tecnología & negocios

www.itusersmagazine.com

SAPCORNER

Entrevista a MARCOS VALDERRAMA

acelerando el CRECIMIENTO, MINIMIZANDO los RIESGOS

SAP BUSINESS ANALYTICS:

IT/USERS: Señor Valderrama ¿qué nos puede comentar acerca de la visión de SAP para el Social Analytics aplicado a los negocios?

M.V.: Definitivamente en SAP tenemos definidos 5 pilares dentro de nuestra estrategia, sobre los cuales estamos cimen-tando el crecimiento futuro de la compañía... con respecto al Business Analytics es un mercado que ha venido evolucionando en los últimos años en SAP. Son soluciones que están dirigidas a áreas de negocio en particular, estamos hablando de las áreas de compra, finanzas, abastecimiento, gestión de materiales, que tienen necesidades de análisis de información y de gestión, no solamente a través de la vía de reportes, sino también de procesos, y en forma bastante definida.

SAP lo que está haciendo es construir más que una plataforma consistente, y ésa es nuestra propuesta para nuestros clientes para el análisis de su información. Y no solamente estamos hablando de visualización de reportes, es el gran diferenciador con respecto a las herramientas usuales de Business Intelligence.

La gran diferencia que obtendrán nuestros clientes con SAP Business Analytics, es que les permitirá construir procesos de negocio... aquel proceso que me puede conducir a la elabora-ción de un presupuesto, a realizar análisis del riesgo, gestión de auditoría, cualquier proceso relevante que afecten a las capas centrales del negocio.

IT/USERS: Hoy en día se está viviendo un fenómeno, —y que está siendo muy comentado por los analistas de la industria— que se llama “Big Data”, esa explosión de datos va a obligar a las empresas a conseguir herramientas que le permitan estructurar aquella inmensa información que les va a llegar en forma cons-tante desde sus redes sociales,¿esto implicará que los procesos de negocios ya no van a ser lineales y que tendrán que reformularse ni bien tengamos un feedback del usuario?

Entrevistamos a Marcos Valderrama, Solution En-gineer de SAP Chile que nos comenta acerca de la importante actividad relacionada a uno de los nichos de mercado, que creemos que va tener mucha rele-vancia dentro del negocio futuro de SAP y que es el Business Analytics

Page 45: IT/USERS N° 92

Revista de alta tecnología & negocios

45www.itusersmagazine.com

SAPCORNER

Marcos Valderrama, Solution Engineer de SAP Chile.

M.V.: Comentando su alusión al tema de “Big Data”, esto provie-ne de la informatización no sólo de los negocios, hoy en día todo se está informatizando, lo último que se está informatizando son las redes sociales, lo vemos todos los días con Facebook, LinkedIN, Twitter, FourSquare.

La informatización de actividades tan masivas como las redes sociales, a llevado a generar una explosión de datos. El análisis de esta información se está volviendo un problema, porque se genera masivamente, son millones de fuentes de átomos de información, y que debemos organizar con algún sentido. Las empresas están utilizando nuestras soluciones para poder monitorear un “análisis de sentimientos” que hay en la red con respecto a su marca, por ejemplo.

IT/USERS: “Análisis de Sentimientos”...

M.V.: Que está opinando la gente en este momento por ejemplo, si está a favor o en contra de mi marca o servicio, si hay reclamos, si las quejas están dando vuelta en Twitter, comentarios desfavo-rables para mi compañía o no.

En ese sentido el “Análisis del Sentimiento Social” que pueda estar generándose por alguna noticia, por algún evento público que pueda estar afectando la reputación de mi compañía y cuando quiero analizar ese espectro tan grande de la información, para la redes sociales, o para los tickets de compra su supermercado, que generan miles de millones de registros, necesito tener dos cosas: un “motor” que me permita realizar mi análisis y responder esas preguntas en un tiempo razonable, para que tenga sentido —no voy a esperar 2 años o 2 meses— mi tiempo de reacción puede que ya no tenga sentido, ese es el primer elemento un gran “engine” que me permita reaccionar y el segundo, es tener la herramienta de análisis que nos permita resolver las preguntas.

Justamente SAP Business Analytics va a proporcionar esas he-rramientas de análisis... pero el “músculo” va a provenir de las herramientas de “Big Data”, en términos de SAP ese “músculo” se llama HANA y la computación “In Memory” que tiene SAP para llevar a cabo estas tareas en tiempo real.

Es uno de nuestros pilares y que también van a permitir a nuestros clientes analizar su información que han venido acumulando a lo largo de los años, pero también proveerles de las herramientas que les permitan contestar estas preguntas de acuerdo a distintos modelos, modelo de costeo ABC, modelos de reporting, de gestión presupuestaria, modelos de simulación, que ofrecen una capa de procesos de análisis.

IT/USERS: Quiere decir que las empresas que estén preparadas, gracias a la plataforma que les brinda SAP Analytics, van a tener planes de contingencia ¿los ayuda a ser proactivos?

M.V.: Más allá aún, aunque lo que dice Usted es totalmente correcto, hay que prestar atención a una cosa, cuando los clientes adoptan una tecnología “In Memory”, cuando tienen las herramientas analíticas para poder formular las preguntas y

responderlas con rapidez, eso va a constituir una auténtica ventaja competitiva, la pregunta no es ¿cómo mejoro lo que ya hago? ...

Sino que me abren las puertas para hacer cosas que antes eran impensadas porque la tecnología no lo permitía, reaccionar en tiempo real para hacer promociones de marketing, para prestar mejores servicios de salud, para mejorar las comunicaciones; antes necesitaba meses para poder reaccionar; eso hace que mi gestión cambie y ese es el paradigma en este cambio disruptivo en el análisis de la información que provee “In Memory”, un player totalmente distinto para los mercados.

IT/USERS: ¿Qué temas tocaron en el evento que realizaron en Lima?

M.V.: Abordamos tres aspectos fundamentales, rendimiento empresarial básicamente cómo las empresas aprenden y pueden simular para generar mejores planes, mejor rendimiento en tér-minos financieros de su negocio.

Vimos el tema de Business Intelligence, cómo la información en el momento en que se está generando puede transformarse en aprendizaje, tener esa visibilidad usándola en forma transaccional y finalizamos con mi presentación que consistió en cómo SAP te ayuda a gestionar los riesgos en las corporaciones, ha habido sonados casos en la industria de cómo un “gran rendimiento” ha

venido acompañado de “grandes riesgos”, vimos como SAP ayuda a tener mayor control, permitiendo acelerar, pero con un buen manejo acerca de los riesgos, que son intrínsecos dentro del crecimiento de las compañías

“… Justamente SAP Business Analytics va a proporcionar esas herramientas de análisis... pero el “músculo” va a provenir de las herramientas de “Big Data”, en términos de SAP ese “músculo” se llama HANA y la computación “In Memory” que tiene SAP para llevar a cabo estas tareas en tiempo real...”

Page 46: IT/USERS N° 92

46

Revista de alta tecnología & negocios

www.itusersmagazine.com

DigitalLIFE

Por: FERNANDO JIMENEZ-MOTTE*

o un PASADO HOLOGRAFICO?¿Un FUTURO

La holografía fue inventada en el año 1947 por el físico húngaro Dennis Gabor, que recibió por su invención, el Premio Nobel de Física en 1971. Sin embargo, se perfec-cionó años después, con el desarrollo del láser, pues los hologramas de Gabor eran muy primitivos a causa de las

fuentes de luz tan pobres que se utilizaban en aquellos tiempos. El término holograma fue acuñado a partir de las palabras griegas “grama” (mensaje), y “halos” (toda, completa). En realidad, un holograma contiene más información sobre la forma de un objeto que una fotografía simple, ya que permite verla en relieve.

La idea de la holografía ha estado presente en muchas series y obras desde 1893, en la cual el célebre escritor francés Julio Verne

publicó su novela “El Castillo de los Cárpatos”1. La Stilla, una bella y extraordinaria cantante, aclamada por el público y elogiada por la crítica, está dando su última presentación. Julio Verne le da un sorprendente giro, con una solución basada en la ciencia más que en lo sobrenatural. La fantasmagórica cantante es tan sólo un holograma creado por una máquina a partir de su retrato, y su voz, un disco obtenido por aparatos fonográficos.

En el año 1962 la popular serie futurista de TV de dibujos animados Los Jetsons usaba hologramas como dispositivos de entretenimiento. En el año 1977, la exitosa película de cine Star Wars2,mostró la proyección holográfica de uno de sus personajes, la princesa Leia, a través de un holograma 3D entregando un mensaje al maestro Kenobi, “Ayúdame, Obi-Wan Kenobi, eres mi única esperanza”. Prácticamente se estaba mostrando una visión, de lo que sería la comunicación futura holográfica en 3D.

Otra de las series de gran visión futurista en innovación es “Star Treck The Next Generation”, con su cubierta holográfica 3D o Holodeck donde los personajes de la serie pueden escoger y experimentar diferentes situaciones y experiencias en un mundo virtual con sensaciones cada vez más reales. Prácticamente se

La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes tridimensionales. Para lograr este objetivo, se utiliza un rayo láser, que graba microscópicamente una película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una imagen en tres dimensiones.

Page 47: IT/USERS N° 92

Revista de alta tecnología & negocios

47www.itusersmagazine.com

DigitalLIFE

ePasa a la pág. siguiente

“… La tecnología Microsoft Kinect apunta a la ex-

plotación de la Visión de Computadora en 3D e Inte-

ligencia y Aprendizaje de Máquina (“3D Computer

Visión & Machine Learning”)...”

prácticamente diluye el “gap” entre el mundo real y el virtual. Esta realidad aumentada evolucionará con característica espacial, con interacción de tipo “Multi Touch”, multi usuario “Multi User”, 3D (“3D Mesh”) y con capacidad de reconocimiento de objetos (“Object Recognition”).La Tecnología está ya en los laboratorios para sorprender a la humanidad, con algo que podría ser concebido como ciencia ficción en la película de Star Treck the Next Generation y que ya no lo es: el “Holodeck” o entorno holográfico 3D de computación.

Siguiendo la senda del “Holodsk”, un equipo de Microsoft Research está trabajando en otro proyecto llamado Vermeer que consiste en un sistema holográfico que, por increíble que pa-rezca, se puede “tocar”. Vermeer es un novedoso display que proyecta, desde una base que se coloca encima de una mesa, una imagen tridimensional que puede ser vista desde cualquier punto situado alrededor del dispositivo, sin necesidad de llevar unas gafas 3D o utilizar cualquier otro dispositivo.

Por otro lado, en su libro “El uni-verso holográfico, una visión nueva y extraordinaria de la realidad”4, Michael Talbot interpreta el universo como un gigantesco holograma; una proyección tridimensional que nues-tra mente se encarga de recrear, y la realidad tangible de nuestras vidas cotidianas como una ilusión, igual que una imagen holográfica.

De esta manera, el tiempo y el espacio no son más que productos de nuestra manera de percibir, pero estamos tan «programados» para aceptar estos conceptos como categorías absolutas, que nos cuesta incluso imaginarlo.

El paradigma holográfico no sólo sirve para explicar fenómenos de la física y la neurología, que la ciencia clásica es incapaz de interpretar. Si fuésemos más conscientes y entendiésemos el universo que nos rodea, podríamos darnos cuenta de que ya habitamos en un “Holodeck” holográfico, cuyos bloques constructores están formados por estructuras atómicas y moleculares. No le tomará muchos años a la ciencia poder darse cuenta que este “Holodeck” llamado universo, es totalmente comandado por nuestras mentes (“Mind over matter” o mente sobre la materia).

Muchas personas han decido prácticamente atribuir el poder de auto organizar las situaciones y experiencias que desean pasar en nuestro universo holoráfico —a algo “allí afuera”— sobre natural o divino, cuando todo el poder está en el comando conciente que

ejercemos desde nuestras mentes y desde nuestro ser sobre la realidad holográfica del universo. Son dos los sistemas por exce-lencia que exhiben una gran capacidad de auto organización (“self organization”); el universo y el cerebro humano. El universo se auto organizará en función de nuestros pensamientos.

En el artículo que publiqué en la Edición

estrecha el “gap” entre la realidad y lo virtual. Por otro lado, en la película Minority Report3, se pudo observar al actor Tom Cruise, haciendo gestos en una pantalla de computadora plana panorámica y holográfica y diversas interacciones con información proveniente de computadores holográficos.

El software que se mostró en el filme “Minority Report”3, era un sistema por el cual, el actor Tom Cruise, recorre rápidamente un video proyectado sobre una gran pantalla a través de simples gestos manuales; está a punto de ser lanzado en el mundo real a través del programa desarrollado por la compañía Oblong Industries de Los Ángeles, USA, como una for-ma rápida de discriminar una gran cantidad de datos y videos y con el fin de que sea usado por las fuerzas del orden y servicios de inteligencia.

La tecnología holográfica, ha dejado de ser ciencia ficción para convertirse en realidad. Un muy buen ejemplo lo tenemos en las interfaces basadas en gestos del Xbox Kinect de Microsoft. (Gesture-based input Xbox Kinect) como lo comenté en mi artículo en la Edición N° 86 de IT/USERS4, sobre Advanced Computing o Com-putación Avanzada, tema de mi partipación en el Regional Summit of Microsoft Research en Cartagena, Colombia, en el 2011.

La tecnología Microsoft Kinect apunta a la explotación de la Visión de Computadora en 3D e Inteli-gencia y Aprendizaje de Máquina (“3D Computer Visión & Machine Learning”). El objetivo que persigue el Estado del Arte en Computación Avanzada (“State of the Art in Advanced Computing”), es el de proyectarse uno mismo hacia el entorno de realidad virtual (“Projecting oneself into the virtual environment”). El futuro de las telecomunicaciones es la proyección holográfica de los 5 sentidos, visión, tacto, oído, gusto y olfato.

Uno de los desarrollos en innovación tecnológica de la tecnología de Microsoft Research más fascinante, es el de Realidad Aumen-tada de Alta Fidelidad (“High Fidelity Augmented Reality”), la cual en vez de promover la interacción con el mundo virtual uti-lizando “joysticks” o cualquier dispositivo de interfase, promueve la interacción directa del usuario final con el entorno virtual.

Prácticamente conforme avanza la tecnología, observaremos un proceso de inmersión cada vez más profundo del usuario en el entorno de realidad virtual y aumentada. Es así que aparece la Computación de Superficie o (“Surface Computing”) la cual

Page 48: IT/USERS N° 92

48

Revista de alta tecnología & negocios

www.itusersmagazine.com

DigitalLIFE

e Viene de la Página anterior

Fernando Jiménez MotteExperto Mundial en Tecnología. Ex Director de las Carreras de Ingeniería Elec-trónica y de Telecomunicaciones y Redes de la Universidad Peruana de Ciencias Aplicadas, UPC. Ha reportado cuentas de resultados en Empresas en el orden de $140 Millones de Dólares en el Sector de Tele-comunicaciones. Su pasión por el Product Management, el Desarrollo de Productos y la Innovación han guiado su exitosa carrera profesional dedicada a obtener resultados sobresalientes. Tiene una formación de Ph.D in Electrical Engineering en Florida Atlantic University, USA, un Master y Ba-chelor of Science in Electrical Engineering del Naval Postgraduate School, CA, USA, Project Management y Manufacturing Cost Strategies en el California Institute of Technology, Caltech, USA. Ha sido reconocido como Experto Global por el Gerson Lehrman Group y el Society of Industry Leaders de Vista Research USA. Es miembro del International Neural Network Society INNS. Reconocido por la Lista “Who is Who in the World”, y las prestigiosas publicaciones Great Minds of the XXI Century, USA y 2000 Outstan-ding Intelectuals of the XXI Century, IBC de Cambridge, Inglaterra. Reconocido por IBC como Top 100 Professionals 2010.

En esta imagen, podemos obervar una proyección holográfica de un teclado QWERTY.

N° 89 IT/USERS5, “El proceso de convergencia de las GRIN Technologies (Genetic Engineering + Robotics + Artificial Inteli-gence + Nanotechnology)”, se proyecta la creación de un cerebro artificial para el año 2050. IBM espera tener el cerebro artificial listo en el año 2022.

De acuerdo con el Road Map u Hoja de Ruta de la Tecnología, se espera el advenimiento del cerebro artificial para el año 2050. De acuerdo con la hoja de ruta visual prevista por el científico empresario ruso Dimitri Itskov, la transferencia de la mente a un cuerpo holográfico o “hologram body” se estaría logrando para el año 2045.

En mi artículo “El cuerpo humano es el vehículo para viajar a la velocidad de la luz”, Edición N° 88 IT/USERS6, mostré una imagen de lo que el cuerpo humano, es capaz de alcanzar en los campos de energía de la naturaleza, un cuerpo de luz; es decir un Cuerpo Holográfico de Fotones de Luz. Nuestro verdadero camino está en la dirección de los campos de energía de la naturaleza y el manejo de la energía fotónica de nuestro propio cuerpo humano.

De lograrse la transferencia de la mente a un “hologram body” o cuerpo holográfico, prácticamente estaríamos replicando en el “mundo artificial” que hemos construido, lo que somos capaces de alcanzar siguiendo el camino del vasto océano de energía en el que estamos inmersos en nuestra “realidad holográfica”.

Preguntémosnos entonces, si estamos hablando de alcanzar un futuro holográfico o de recordar nuestro pasado holográfico donde los seres ascendían o descendían en la naturaleza

Notas del Autor:

1) “El Castillo de los Cárpatos”, Julio Verne, 1892.2) “Star Wars” o “La Guerra de las Galaxias”, George Lucas, 1977.3) “Minority Report”, Steven Spielberg 2002.4) “El universo holográfico, una visión nueva y extraordinaria de la reali-

dad”, Michael Talbot, 2007.5) Microsoft Research Summit, Special Report, Fernando Jiménez Motte, Revista

IT/USERS N° 86 págs 8 - 12. 6) “Road Map de Tecnología y el proceso de convergencia de las GRIN Techno-

logies”, Fernando Jiménez Motte, Revista IT/USERS N° 89 págs 16 - 18. 7) “El Cuerpo Humano es el Vehículo para viajar a la Velocidad de la Luz”,

Fernando Jiménez Motte, RevistaIT/USERS N° 88 págs 32 - 34.

“… La tecnología Microsoft Kinect apunta a la ex-

plotación de la Visión de Computadora en 3D e Inte-

ligencia y Aprendizaje de Máquina (“3D Computer

Visión & Machine Learning”)...”

Page 49: IT/USERS N° 92

Revista de alta tecnología & negocios

49www.itusersmagazine.com

TestingPRODUCTS

MOTOROLA PRO+

Informe ESPECIAL

un SMARTPHONE capaz de COMBINARlo MEJOR de AMBOS MUNDOS

Con el elegante y sofisticado Motorola PRO+, aho sí puedes disponer de tu propio asistente personal que cabe perfectamente en tu bolsillo. Motorola PRO+ permite editar documentos importantes mientras uno se desplaza, realizar varias tareas a la vez cuando el tiempo apremia y cifrar información laboral confidencial para que tu

gerente de sistemas pueda dormir en la noche. La sutil combinación de pantalla táctil, teclado QWERTY completo y Android 2.3™ (Gingerbread) que ofrece este Smartphone, sí que permite estar preparado, prácticamente, para todo.

Características RelevantesMotorola PRO+ dispone de un eficaz procesador de 1 GHz y un teclado QWERTY físico que permite esponder un mail o enviar mensajes de texto de manera más eficiente, algo fundamental si necesitas contactarte con un cliente al instante. Este dispositivo también está equipado con funciones tales como el innovador Quickoffice Connect™ preinstalado para abrir, crear y editar documentos y lo que nos pareció altamente productivo: sus prestaciones de Voice Recognition, con el que uno realizar dictados a su Smartphone.

Integragión SocialEl Motorola PRO+ sí que es capaz de integrar toda tu información personal y laboral en un práctico sistema diseñado para facilitarte la vida, gracias a su avanzada función MOTOBLUR. De este modo, uno visualiza todos sus contactos según tus preferencias, organiza, edita y responde las invitaciones de reuniones desde el calendario —sinconizado con el Google Calendar—, iniciar con-ferencias telefónicas y utilizar soluciones intuitivas de correo electrónico que incluso pueden anticipar a quién le enviarás un correo electrónico antes de que selecciones el destinatario. La función Hot Spot Wi-Fi permite compartir la conexión 3G con otros dispositivos.

Para los momentos de RelaxEl, Motorola PRO+ integra la aplicación ZumoCast™ la cual permite enviar contenido desde la computadora de tu hogar u oficina directamente a tu bolsillo (o cartera), de modo que tengas siempre el contenido que desees al alcance de tu mano, sin costo alguno. No importa si te encuentras en la vereda de enfrente o en el otro extremo del país, siempre podrás disfrutar de tu música y fotos preferidas al instante, sin saturar la memoria de tu equipo. Y, al no tener que acceder a sitios de terceros, estarás ahorrando tiempo y protegiendo tus archivos, ya que no tendrás que subirlos a ningún sitio, sino que se quedan contigo en todo momento.

Motorola PRO+ también sabe cómo divertirse contigo: admite una perso-nalización completa para que los usuarios puedan disfrutar de sus juegos y aplicaciones más importantes. Viene equipado con Music Player y Gallery preinstalados, para que puedas escuchar música, recibir actualizaciones sobre novedades y eventos musicales de tus artistas favoritos, y mantenerte en contacto con amigos, ya sea que estés trabajando o jugando. Además, gracias a su compatibilidad con Adobe® Flash® Player 10.2, podrás acceder a todo el contenido en línea que más te gusta. Motorola PRO+ también viene con los servicios móviles de Google más recientes preinstalados, como Google Maps™ con Navigation, excelente para la geolocalización; Google Talk™ y más de

400,000 aplicaciones de Android Market™.

ConclusionesEl Smartphone Motorola PRO+ es un verdadero punto de encuentro entre los usuarios y el departamento de IT. Nada representa mejor la idoneidad para uso laboral, que las funciones de seguridad líderes que ofrece este Smartphone. Ya sea la eliminación remota de su dispositivo y tarjeta SD, el historial y la caducidad de las contraseñas, o bien el cifrado completo, su gerente de sistemas podrá respirar tranquilo.

Motorola PRO+ también incluye 25 políti-cas de seguridad de Exchange ActiveSync, entre ellas, bloqueo de PIN, detección automática de servidores de Exchange, interfaz de programación de aplicaciones (API, por sus siglas en inglés) extendida, para la gestión de dispositivos e integración de 3LM. La información confidencial, en definitiva, queda protegida en esta bóveda virtual gracias a Motorola PRO+.

Lo Mejor:Su tecla exclusiva para Voice Recognition, realmente funciona. GPS poderoso para geolocalización con Google Maps® y FourSquare®. Permite Integración con Citrix Receiver® para efectos de productividad y sincronización segura con las Redes Empresariales. Ni qué decir de su Pantalla Gorilla Glass® un toque de lujo y durabilidad que hacen al PRO+ de ”combate”. Conector de Audio estándar de 3.5mm para disfrutar de nuestra música con nuestro HeadPhone favorito. Almacenamiento MicroSD de hasta 32GB ¡por ahora que más se puede pedir!.

Otros features: Cámara Fotográfica de 5 MP, 2592x1944 pixeles, autofocus, Flash LED, geo-tagging, video 480p@30 fps, soporte A-GPS, Brújula Digital, EDGE Clase 12, 3G HSDPA / HSUPA, Wi-Fi 802.11 b/g/n, DLNA, Bluetooth v2.1 A2DP, EDR, microUSB 2.0, Reproductor de Audio MP3/WAV/WMA/AAC+, Reproductor de Video MP4/WMV/H.263/H.264, Editor/Visor de fotos, soporte Adobe Flash Player 10.1, Memo/comandos/discado de voz, Manos libres incorporado, Ingreso predictivo de texto. Más que Suficiente.

Lo Peor:Desde el lado de la “experiencia personal”, nos decepciona un poco, el hecho de que no sea nativa la personalización de los Ringtones y que tus galerías de Fotos y Videos, no sea tan sencillo de compartirlas con algunas redes sociales tales como Pinterest o YouTube. Pero el Universo de Desarrolladores del Google Play™ seguramente que pronto nos sorprenderán con las Apps que resuelvan estos temporales ”impasses.”

ValoraciónNominación a la 11° Edición del IT/USERS International Awards 2012: “Premio TOP-IT al Mejor Smartphone Empresarial del 2012”

Motorola Mobility Perú, nos hizo llegar el Smartpho-ne Motorola PRO+ u terminal que nos sorprendió gratamente por su avanzadas prestaciones que lo hacen ideal para aquel Usuario que desea tener lo mejor de los dos mundos: el Trabajo y el Entrete-nimiento

Page 50: IT/USERS N° 92

50

Revista de alta tecnología & negocios

www.itusersmagazine.com

La motherboards Z77X-UP7 de GIGABYTE toman ventaja del exclusive Motor All Digital para entregar la máxima energía para la 3ra generación de procesadores Intel® Core.

Productos &DISPOSITIVOS

Simplifique su Vida con Motorola MOTOSMART™ XT389

GIGABYTE presenta innovadora MOTHERBOARD Z77X-UP7

FLUKE presenta OSCILOSCOPIO 190M Medical ScopeMeter®

GIGABYTE TECHNOLOGY Co. Ltd., fabricante de motherboards y tar-jetas de video líder de la industria,

lanza su potente y más reciente mother-board overclocker Z77X-UP7, con el diseño de energía 32+3+2 siendo el más robusto de la industria con la tecnología Ultra Durable™ 5 y componentes de alta capacidad energética incluyendo los chips IR3550 PowIRstages® de 60A fabricados por IR. “Con la Z77X-UP7 y sus 32+3+2 fases de poder fabricada con la tecnología Ultra Durable 5, hemos creado el mejor diseño de energía para el CPU disponi-ble hoy en cualquier motherboard.” comentó HiCookie, el experto en overclock de GIGA-BYTE. “No solo ayuda a que los overclockers alcancen 7GHz+ en los CPUs Intel® Core™ i7-3770K para batir récords, además provee a los ensambladores de sistemas de una plataforma fresca y estable capaz de soportar los rigores del sistema con overclock continuo enfriado por agua que desean sus clientes.”

Diseño con 32+3+2 Fases de Energía para el CPU Líder de la IndustriaLa motherboard Z77X-UP7 de GIGABYTE entrega una seria cantidad de energía a través de sus 32+3+2 fases de poder (32 fases para

el CPU, 3 para los Gráficos HD de Intel® y 2 para las fases VTT). Con el conteo de fases más alto de la industria, la motherboard Z77X-UP7 es capaz de distribuir la carga entre las 32 fases, asegurando bajas temperaturas de trabajo y la máxima entrega de energía.

Ultra Durable™ 5Fabricada con la premiada tecnología Ultra Durable™ 5 de GIGABYTE con componentes

de alta capacidad energética incluyendo los PowIRstages® de 60A fabricados por IR, la Z77X-UP7 es capaz de entregar impresionan-tes 2,000W de energía y al mismo tiempo, operar a sorprendentes bajas temperaturas.

Esto significa que aún bajo overclock, los sistemas Z77X-UP7 enfriados por agua son capaces de ofrecer sorprendentes niveles de rendimiento

Basta de complicaciones. Motorola MOTOSMART™ XT389, el más reciente smartphone potenciado

por AndroidTM de Motorola Mobility en lle-gar a las tiendas de la región, es sofisticado, delgado y brinda acceso con un solo toque a sus contactos principales, aplicaciones favoritas, música y más. Estar organizado es fundamental para llevar una vida sin estrés. Y con Motorola MOTOSMART XT389, usted puede agilizar y simplificar su vida.

Por ejemplo, el teléfono viene equipado con la versión más reciente de MotoSwitch —el software que reconoce las canciones que usted prefiere, los contactos con quienes más habla y las aplicaciones que utiliza a lo largo del día. Luego, toda la información se guarda directamente en su pantalla de inicio, de modo que nunca más perderá tiempo buscando en extensas listas de contactos, canciones o aplicaciones.

Aquellos que verdaderamente están siempre en movimiento podrán conectarse a su correo electrónico e Internet a través de la tecnología Wi-Fi incorporada, o, gracias al GPS del teléfono, podrán acceder a mapas

y a la navegación paso a paso mientras re-corren la ciudad. ¿Preocupado por quedarse varado durante una lluvia torrencial?... Con el nuevo Motorola MOTOSMART XT389 podrá anticiparse al clima al consultar los pronós-ticos directamente desde la pantalla de 3,5 pulgadas del teléfono. Casi podrá sentir los truenos desde su teléfono

Fácil de usar, atractivo y económico. Motorola MO-TOSMART XT389 es el smartphone para todos, al

precio adecuado. Fluke Biomedical, proveedor global de equipos de seguridad y pruebas para dispositivos médicos, anunció

el debut de su nuevo osciloscopio portátil 190M Medical ScopeMeter. Diseñado para eliminar las suposiciones en la resolución de problemas en los equipos de imágenes mé-dicas, el multifuncional 190M presenta datos complicados en formatos simples de leer, para facilitar las pruebas de los computadores complejos hospitalarios

Page 51: IT/USERS N° 92

Revista de alta tecnología & negocios

51www.itusersmagazine.com

WACOM: Soluciones de FIRMA para NEGOCIOS

TRIPP LITE anunciaCONSOLA KVM IP

Products &GADGETS

KINGSTON creará un USB para WINDOWS 8 EE

Wacom® Technology Corpora-tion pionero en la fabricación de dispositivos de entrada y

tabletas gráficas de mayor confiabilidad en el mundo, tiene una línea de soluciones de firma electrónica para el sector empresarial con la calidad y la tecnología de punta que carac-terizan la marca. Utilizando la tecnología del lápiz sin baterías, la tableta con sensibilidad a la presión y la inclinación y software propio o de terceros, Wacom integra soluciones de firma para transacciones electrónicas que son capaces de captar las señales de estática y los datos biométricos de cada firma, lo que las hace confiables.

Las instituciones y empresas establecidas migran cada día más hacia la digitalización de sus tareas, y las nuevas, comienzan sus actividades contando con procesos de digi-talización en todas sus transacciones. Esta es una tendencia que representa ahorros impresionantes en papel, personal, espacios para archivos, tiempo, etc., Por ello es vital contar con procesos confiables en los que la sustitución de los datos caligráficos que contenía una firma hecha con un lápiz sobre

papel, puedan ser reproducidos de manera di-gital. Las soluciones de firma Wacom pueden capturar firmas idénticas a las hechas con el lápiz y el papel.

Las pantallas interactivas de lápiz de Wacom han hecho un gran impacto en diversas aplica-ciones, como por ejemplo en la banca donde los usuarios usan las pantallas para firmar los

documentos de las transacciones bancarias, por nombrar algún sector. Es un hecho de que en las tabletas de firma encontramos la misma sensación intuitiva que da trabajar directamente sobre el papel. Wacom con sus soluciones de firma digital, es un gran apoyo para los negocios que estén buscando llevar sus transacciones documentales a digitales

Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder

en el mundo, anunció que se asociará con Microsoft® para desarrollar un dispositivo USB Flash compatible con Windows To Go. Windows To Go es una nueva función de Windows 8 Enterprise Edition, y requiere de un dispositivo externo USB 3.0 con desempeño similar al SSD que cumpla los requerimientos de Windows To Go.

El dispositivo Flash USB DataTraveler® Workspace de Kingston®, el cual será lan-zado en octubre de este año, ha sido diseñado para los ambientes empresariales que desean ejecutar Windows 8 desde un dispositivo USB, así como para soportar a los empleados remotos o móviles y a aquellos que utilizan su propia PC para trabajar. Las compañías que emplean contratistas y/o consultores, o que enfrentan situaciones de recuperación en caso de desastre, se pueden beneficiar con un dispositivo USB para Windows To Go.

La unidad cuenta con características que le permiten iniciar la computadora desde el dis-positivo e incorporar la tecnología SSD en un

dispositivo de tamaño pequeño, con el fin de que los usuarios puedan acceder a su sistema empresarial desde un dispositivo portátil.

Kingston actualmente cuenta con una ver-sión beta del dispositivo para las empresas que necesiten evaluar la función Windows To Go de Windows 8 Enterprise Edition. Para obtener más información, visite http://www.kingston.com/wtg

Microsoft y Kingston desarrollan un USB de inicio para uso empresarial. Windows To Go es una

función clave del próximo Windows 8 Enterprise Edition.Los nuevos modelos de consolas KVM

IP con acceso a IP integrado de Tripp Lite, permiten acceder de manera

segura a varias computadoras y servidores a través de un solo teclado, monitor y mouse, y desde cualquier punto en la red. Debido a su capacidad de controlar servidores desde cualquier punto en el mundo, son perfectas para las aplicaciones distribuidas de bancos, instituciones de gobierno y, en general, todo tipo de empresas que cuenten con oficinas ubicadas en distintos lugares geográficos

Page 52: IT/USERS N° 92

52

Revista de alta tecnología & negocios

www.itusersmagazine.com

INTELCORNER

Entrevista a ALEJANDRO PELAEZ*

ULTRABOOKS vPRO® más VENTAJAS para los

USUARIOS EMPRESARIALES

Entrevistamos a Alejan-dro Peláez, Enterprise Specialist de Intel Cono Norte, quien compar-tió con nosotros un importante anuncio de las nuevas Ultrabooks para los negocios con la tecnología VPro de Intel

Page 53: IT/USERS N° 92

Revista de alta tecnología & negocios

53www.itusersmagazine.com

INTELCORNER

Continúa en la Página siguiente e

IT/USERS: Sr. Peláez, ¿porqué Intel decide lanzar las Ultrabooks para los negocios?

A.P.: Las Ultrabooks van a ser también muy útiles para los negocios así como lo están siendo para el segmento de consumo, con ello cubrimos las necesidades de aquellos ejecutivos que quieren buena movilidad con buen desempeño y sin sacrificar ninguna de sus experiencias. Inclusive ya se han venido comprando Ultrabooks, para este segmento, incluso antes que tuvieran las prestaciones adicionales de VPro.

IT/USERS: ¿Cuáles son los diferenciadores de VPro?

A.P.: VPro es una tecnología muy poderosa que permite al equipo que gestion un número grande de máquinas, acceder a ellas en cualquier situación, incluso si están apagadas, o con el Sistema Operativo dañado, mientras se cumplan un par de condiciones mínimas: que estén conectadas a la red de la empresa y que tengan energía, esto permite responder situaciones que de otra manera antes no era factible.

En el caso de una máquina que está dañada a miles de kilómetros, se puede hacer una reparación remota satisfactoriamente, se pue-den hacer mejores inventarios, se puede hacer por ejemplo, una migración de sistema operativo con más facilidad, porque vas a acceder a máquinas que de otra forma no podrían ser accesibles para las personas que gestionan una red.

IT/USERS: El tema parece fascinante pero habla de un mensaje “allways on”, siempre conectados, pero el ancho de banda no es constante, ¿cómo superar este problema del ancho de banda?

A.P.: Afortunadamente los comandos de la tecnología VPro son bastante sencillos, no requieren de un ancho de banda excesivo, —se puede sin embargo— si uno quiere, tener control absoluto de la máquina, por ejemplo con KVM dependiendo de que tan nueva es la máquina, hay ciertas condiciones.

La tecnología VPro está enfocada en grandes empresas, esta tecnología es muy útil para aquellas organizaciones que tienen cientos o miles de máquinas, como ustedes comprenderán hay un enorme ahorro en el tema de administración cuando el parque de máquinas instaladas excede las 5 mil o 10 unidades. Esto con las herramientas tradicionales de gestión no era posible, con las herramientas tradiciones de gestión esto era factible de hacerse, pero si la máquina estaba con un sistema operativo dañado o con una pantalla azul, era imposible.

IT/USERS: Acerca del tema de la seguridad, ¿qué nos puede comentar al respecto?

A.P.: VPro no solo trae herramientas orientadas a la adminis-tración sino también a la seguridad y a la virtualización, son pilares fundamentales. Dentro de la seguridad hay un número importante de funcionalidades, por ejemplo se pueden hacer actualizaciones mucho más amplias sin afectar la productividad de los empleados.

Por ejemplo, si la empresa tiene 5000 trabajadores y quieres mandarles los parches a una ahora que ellos no están trabajando, la tecnología VPro te permite encender las máquinas, enviar la distribución y apagarlas sin tenerlas encendidas toda la noche con los consiguientes ahorro en consumo de energía, que serían muy altos. Hay otras tecnologías relacionadas con la seguridad, como la tecnología de protección de la identidad, como la tecnología anti robo.

IT/USERS: Uno de los principales valores agregados es el tema

de la virtualización ¿como así han logrado esto?

A.P.: En primer lugar porque son máquinas de desempeño muy alto, con los mejores procesadores que hay, y en segundo lugar, con tecnologías específicas que Intel ha desarrollado a lo largo del tiempo para potenciar los procesos de virtualización, sin ne-cesariamente sustituir al Hypervisor, de esta manera se le ayudan a las máquinas para que sean mejores en ciertos procesos, y la tecnología VPro permite alcanzar experiencias muy favorables para virtualización de escritorios, que es la otra gran posibilidad.

IT/USERS: Las Ultrabooks con VPro ¿ya están disponibles para el mercado?

A.P.: Algunos fabricantes ya tienen disponible ahora las Ultrabooks con VPro, de hecho desde la segunda generación ya teníamos ciertos modelos disponibles con VPro, ahora con la 3era. Gene-ración específicamente para el Cono Norte de la región podría mencionar a la marca Toshiba, muy pronto las tendremos las Lenovo y hacia el final del año otros fabricantes como Dell y HP también ofrecerán sus modelos.

IT/USERS: ¿VPro también se va a ofrecer al mercado con los tres tipos de procesadores?

A.P.: No necesariamente, para tener VPro una máquina necesita una combinación específica de chipset tarjeta de red. Los procesadores que procesan VPro son el core i5, core i7 y no todos los procesadores son VPro, se requiere el procesador y otros dos elementos: el chip adecuado y una tarjeta de red específica.

IT/USERS: ¿Podríamos hablar también de Workstations portátiles con VPro?

A.P.: Hay Workstations que también que soportan la tecnología de VPro pero con los procesadores Xeon e3.

IT/USERS: Finalmente para el tema del almacenamiento ¿ya es un hecho que todas las unidades van a ser de estado sólido?

A.P.: Sí, los fabricantes tienen esa decisión, van haber algunos modelos híbridos con pequeños discos de estado sólido —sobre todo para la carga rápida del sistema operativo o para procesos repetitivos—, casi como una ampliación de la memoria caché; pero las ventajas de las unidades de estado sólido son muchas en términos de su velocidad, el hecho de no tener componentes móviles, pero también se conseguirán máquinas con componentes híbridos, quiere decir tanto discos de estado sólido, como discos ópticos.

IT/USERS: Puede Usted comentarnos algo sobre la evolución de las memorias RAM tenemos entendido que hasta ahora se están utilizando las memorias del tipo DDR3...

A.P.: Hay memorias de velocidades más altas que están siendo soportadas en ciertos equipos, por ejemplo para el procesador Xeon e5 —que es un procesador de servidores— soporta me-morias más rápidas.

Page 54: IT/USERS N° 92

54

Revista de alta tecnología & negocios

www.itusersmagazine.com

INTELCORNER

“… quisiera destacar un tema que Intel a incorporado re-cientemente, y que se llama Small Business Advantage, que vienen incluidas en ciertos modelos de Ultrabooks —y que no necesariamente tienen la tecnología VPro. El SBA permitirá a los pequeños empresarios la posibilidad de gestionar un cierto número de máquinas...”

e Viene de la Página anterior

IT/USERS: En el en el reciente lanzamiento de los procesadores Xeon se habló de un cambio de paradigma en el tema del procesamiento al que denominaron “vec-torial” ¿esto también lo estaremos viendo en los nuevos Ultrabooks con VPro?

A.P.: Hay algunos aspectos separados en esta pregunta, por un lado al procesamiento multicore, el tener varios procesadores trabajando al mismo tiempo con parale-lismo que es un tema general.

El procesamiento vectorial está más orientado a los servidores de alto desempeño y también con respecto al tema del cambio de paradigma, estas innovaciones son muy fuertes dentro de la arquitectura del Xeon e5, se van a eliminar los “cuellos de botella” en el tema de procesamiento y en cuanto al tema de VPro en este procesador, no está relacionado al desempeño de la máquina sino más bien al tema de la gestión de cientos o miles de máquinas.

Para finalizar, quisiera destacar un tema que Intel a incorporado recientemente, y que se llama Small Bu-siness Advantage, que vienen incluidas en ciertos modelos de Ultrabooks —y que no necesariamente tienen la tecnología VPro. El SBA permitirá a los pequeños empresarios la posibilidad de gestionar un cierto número de máquinas, digamos unas 5 o 10. De esta manera, los emprendedores, ya no tendrán que dedicar más de su tiempo en la Administración IT, sino más bien a su propio negocio.

Acerca de Alejandro Peláez

El Ingeniero Alejandro Peláez Arango, es Gerente de Tecnologías de Negocios para la región de Cono Norte, que abarca Colombia,

Perú, Venezuela, Ecuador, Costa Rica y Centro América.

El objetivo del ejecutivo es brindar apoyo técnico y comercial a gobiernos y empresas de la región, en la adopción de nuevas tecnologías creadas por Intel, con el fin de identificar líderes tec-nológicos que utilicen soluciones de punta y sirvan como casos de referencia para otras empresas y países.

Entre sus expectativas y metas está hacer que la región de Cono Norte gane visibilidad mundial por su rápido desarrollo tecno-lógico y su capacidad para adoptar de manera productiva y con sabor local las innovaciones de Intel.

Antes de su cargo actual, estuvo vinculado durante 13 años con la empresa Motorola donde se desempeñó como Instructor Técnico y como Gerente de Entrenamiento para el Área de Servicios. Ale-jandro también se ha desempeñado como profesor de Ingeniería Electrónica en la Universidad Javeriana de Bogotá.

Peláez, es Ingeniero Electrónico de la Pontificia Universidad Javeriana de Bogotá, y tiene un MBA de la Universidad de Ke-llogg (Northwestern University) en Chicago, Illinois. Así mismo, cuenta con especializaciones en Mercadeo, Estrategia, Consultoría Analítica, Ciencias de la Decisión y Emprendimiento

Ing. Alejandro Peláez, Gerente de Tecnologías de Negocios para la región de Intel Cono Norte.

Page 55: IT/USERS N° 92

Revista de alta tecnología & negocios

55www.itusersmagazine.com

AndroidWORLD

Por: M.C.E. Christian Mauricio Castillo Estrada*

de APLICACIONES MOVILES en la PLATAFORMA ANDROID

DESARROLLO

En la actualidad, podemos observar que muchas empresas están migrando sus sistemas de información hacia un entorno web obteniendo los mejores bene-ficios de la Internet; así también, buscan extender sus sistemas haciendo uso de la tecnología móvil, lo cual se traduce en eficiencia en los procesos y en una ventaja competitiva para las empresas.

Page 56: IT/USERS N° 92

56

Revista de alta tecnología & negocios

www.itusersmagazine.com

AndroidWORLD

“… Android está compuesto aproximadamente 12 mi-llones de líneas de código; distribuidas de la siguiente manera: 3 millones de líneas de XML, 2,8 millones de líneas de Lenguaje C, 2,1 millones de líneas de Java y 1,75 millones de líneas de C++...”

Es importante señalar, que hoy en día las aplicaciones móviles están marcando la pauta para el futuro de los sistemas de información; los ejecutivos ya pueden con-sultar información relacionada a inventarios, ventas, estados financieros, etc. y realizar cálculos matemáticos,

financieros o contables desde un Smarthphone.

Las tendencias indican una rápida proliferación de este tipo de aplicaciones; muchos desarrolladores y profesionales de TI, encuentran en las aplicaciones móviles un entorno valioso para el rápido desarrollo de software con múltiples ventajas y caracte-rísticas, como lo es: Acceso a Internet, uso del GPS, control de sensores y almacenamiento de datos; todo ello, en un dispositivo móvil de última generación.

En ese sentido, el proyecto presentado en este artículo, es una aplicación móvil desarrollada para la plataforma Android; la cual hace uso de la Internet y de los Servicios Web para proveer de información valiosa a toda una Comunidad Universitaria.

ANTECEDENTES (PLATAFORMA ANDROID)

Android es un sistema operativo móvil basado en Linux, desarro-llado inicialmente por Android Inc., una compañía de software ubicada en Palo Alto, California, la cual fue comprada por Google en el año de 2005; en la actualidad, el desarrollo y liberación de este sistema operativo se encuentra a cargo de las firmas Open Handset Alliance y Google Inc. El primer lanzamiento de Android fue el 21 de octubre de 2008.

La principal diferencia entre Android y el resto de sistemas opera-tivos para dispositivos móviles, es que Android es software libre; Google liberó la mayoría del código bajo la licencia Apache, una licencia libre y de código abierto. Esto significa que los usuarios no deben de pagar por él, y cualquier persona interesada en añadirle mejoras, puede realizarlo con toda libertad.

La estructura Android se compone básicamente de 4 capas: Libre-rías, aplicaciones, máquina virtual y kernel. Las aplicaciones son ejecutadas sobre una máquina virtual de Java llamada Dalvik. La mayoría de sus bibliotecas están escritas en Lenguaje C, las cuales incluyen administrador de interfaz gráfica, base de datos relacional SQLite, interfaz de programación de API gráfica OpenGL, motor de renderizado WebKit, y una biblioteca estándar de C Bionic.

Android está compuesto aproximadamente 12 millones de líneas de código; distribuidas de la siguiente manera: 3 millones de líneas de XML, 2,8 millones de líneas de Lenguaje C, 2,1 millones de líneas de Java y 1,75 millones de líneas de C++.

Es importante, señalar que su última versión estable se denomina Jelly Bean 4.1.1, liberada el 10 de julio de 2012; la cual puede ser encontrada en teléfonos móviles, como: Samsung Galaxy, HTC Neux One, LG Optimus, entre otros. Las unidades vendidas de Smarthphones con sistema Android se ubican en el primer lugar en los Estados Unidos, con una cuota de mercado de 50.8% durante el primer trimestre de 2012, superando por mucho al

sistema operativo iOS de iPhone[1].

CASO DE ÉXITO DE UNA APLICACIÓN MÓVIL ANDROID

En la Facultad de Contaduría Pública de la Universidad Au-tónoma de Chiapas, el proceso de registro de solicitudes de uso de espacios físicos para la realización de eventos académicos, se realizaba de forma manual a través del uso de una hoja de cálculo (Excel) y un recopilador para archivar los oficios de solicitud; lo cual se traducía en una actividad laboriosa, y además, requería de tiempo para decidir si un evento académico era autorizado para ser realizado en cierto espacio físico en determinada fecha y hora. Otra de las problemáticas que se presentaba, era el desconoci-miento de los materiales y del personal administrativo necesario para el evento; todo ello, causaba serios inconvenientes para los Directivos de la Facultad.

Por lo anterior, se tomó la decisión de iniciar con el desarrollo de un Sistema de Información basado en un entorno Web; pero que tuviera un módulo extra para dispositivos móviles estableciendo una comunicación a través de Servicios Web. Para el desarrollo de la aplicación móvil, se utilizó la plataforma de desarrollo SDK Android en su versión 2.3.3.

Es importante, destacar que el desarrollo de la aplicación resultó ser fácil y rápida al utilizar el lenguaje de programación Java, permitiendo la reutilización de ciertas clases previamente desa-rrolladas para la el Sistema Web, el cual fue implementado bajo la arquitectura Java Empresarial.

Una de las razones principales, por la cual fue seleccionado el sistema Android, es por la experiencia uniforme que brinda a través de las diversas plataformas; al abstraer las diferencias de hardware, es decir, el sistema operativo Android trata de aislar a las aplicaciones de las modificaciones específicas que poseen los dispositivos móviles, proporcionando una flexibilidad para

hacer uso de los componentes, según sea necesario[2]. En la Figura 2 se muestra la aplicación móvil en ejecución en un telé-fono Android Modelo A6000, en la cual se puede apreciar el listado de eventos acadé-micos próximos a realizarse en la Facultad.

ACCESO A BASE DE DATOS CON ANDROID A TRAVES DE WEB SERVICES

Para la consulta de los próximos eventos a realizarse, la aplicación móvil desarrollada

Fig. 1. Esquema de la Red Android.

Page 57: IT/USERS N° 92

Revista de alta tecnología & negocios

57www.itusersmagazine.com

AndroidWORLD

Continúa en la Página siguiente e

“… “… Para este proyecto, la configuración del WSDL se realizó a través de una dirección de dominio configurada en el Servidor de aplicaciones GlassFish (http://webservices.ftp.unach.mx:8080/Eventos/WSEventos?WSDL). Este Servicio Web implementa dos operaciones básicas denominadas lis-taEventos ( ) y detalleEvento ( )....”

Fig. 2. Aplicación móvil ejecutada en un dispositivo Android modelo A6000.

requiere de conectarse de forma remota a un Servicio Web; que representa un sistema de software diseñado para apoyar la intero-perabilidad de máquina a máquina en una red y posee una interfaz descrita en un formato procesable por la máquina denominado WSDL[3]; el cual permite desarrollar una interfaz de comunicación para los dispositivos móviles usando el Protocolo SOAP (Simple Object Access Protocol), que define un formato común para el envío de mensajes usando el estándar XML entre aplicaciones usando como medio de transporte la Internet.

Lo anterior, permite que los alumnos, docentes, personal admi-nistrativo e incluso personas visitantes de la Facultad, puedan conectarse al Servicio Web para consultar los eventos académicos registrados haciendo uso de un dispositivo móvil que posea el sistema Android y tenga instalada la aplicación contándose a través de la Intranet Universitaria.

Para realizar la implementación del Servicio Web, se generó el archivo WSDL (Web Services Description Language), el cual provee un mecanismo mediante el cual las operaciones o fun-ciones son expuestas a los usuarios (aplicaciones clientes). EL WSDL permite describir los tipos y estructuras de datos usados para el intercambio de información e implementación de las operaciones.[4] Para este proyecto, la configuración del WSDL se realizó a través de una dirección de dominio configurada en el Servidor de aplicaciones GlassFish (http://webservices.ftp.unach.mx:8080/Eventos/WSEventos?WSDL). Este Servicio Web implementa dos operaciones básicas denominadas listaEventos ( ) y detalleEvento ( ).

Las operaciones fueron desarrolladas con la API JAX-WS que provee la plataforma Java Edición Empresarial y son las respon-sables de recibir los parámetros enviados por la aplicación móvil

Fig. 3. Comunicación entre el Servicio Web y la aplicación móvil para Android, usando el protocolo de comunicación SOAP.

para ser interpretados, ejecutados y posteriormente proveerle una respuesta. La funcionalidad de los servicios web es representada en la Figura 3.

En el instante que la aplicación móvil es ejecutada, se comunica con el Servicio Web para llamar a la operación listaEventos ( ); la cual realiza una consulta a la base de datos (MySQL) para obtener una lista de eventos académicos ordenándolos por fecha y hora; esta información, es devuelta en forma de un array de objetos, aplicando los conceptos de Persistencia usando la API JPA de Java; posteriormente estos objetos, son transformados al estándar XML para ser transferidos a la aplicación móvil.

RESULTADOS OBTENIDOS

La implementación de este Proyecto ha permitido agilizar los procesos de asignación y reserva de espacios físicos para la rea-lización de eventos académicos, lo cual se traduce en mejora de los tiempos de respuesta y en eficiencia. Así mismo, ha facilitado la toma de decisiones a los Directivos, administrando el recurso material y humano de mejor manera para apoyar a la realización de los eventos académicos.

Por otra parte, el desarrollo del proyecto ha resultado ser de gran interés para la Comunidad Universidad, en virtud de brindarles un servicio web y una aplicación móvil gratuita, lo que se traduce en una solución innovadora para mantener informado a la comu-nidad sobre los eventos académicos que se realizan. Ahora, desde la comodidad de sus teléfonos celulares pueden consultar la fecha y en hora de los eventos, para que puedan asistir puntualmente.

CONCLUSIONES:

Desde mi particular punto de vista, estoy totalmente convencido que las aplicacio-nes móviles son la próxima generación de los sistemas de información empresariales; la mayor parte de las personas que poseen un Smartphone, piensa que la aplicaciones móviles se enfocan al ámbito de los vi-deojuegos, agendas electrónicas o al uso de multimedia; sin embargo, resulta de gran

Page 58: IT/USERS N° 92

58

Revista de alta tecnología & negocios

www.itusersmagazine.com

AndroidWORLD

“… Hoy en día, con las característica que ofrece el sistema Android y el lenguaje de programación Java, los desarrolladores se encuentran en posibilidad de crear una infinidad de aplicaciones, sin que represente costos en pago de licencia o distribución...”

e Viene de la Página anterior

relevancia desarrollar aplicaciones móviles de índole empresarial que beneficien a una organización y a cientos de usuarios; tal y como se da a conocer en este artículo.

Hoy en día, con las característica que ofrece el sistema Android y el lenguaje de programación Java, los desarrolladores se encuentran en posibilidades de una infinidad de aplicaciones, sin que represente costos en pago de licencia o distribución; las herramientas para el desarrollo, como lo es Eclipse, el SDK Android y la plataforma Java son totalmente gratuitas; entonces, lo único que se requiere es tener una visión de cómo incorporar la tecnología móvil en nuestro ámbito laboral o personal para

obtener beneficios.

Acerca de Christian Mauricio Castillo Estrada

Desarrollador mexicano de aplicaciones web y móbiles. Actualmente se desempeña como Profesor de la Licenciatura en Siste-mas Computacionales de la Universidad Autónoma de Chiapas en México y profe-

sor invitado para impartir cursos orientados a las tecnologías web, móviles y base de datos a nivel Estudios de Posgrado. Sus áreas de especialidad son el desarrollo de aplicaciones web y móviles usando tecnología JavaEE, JavaME, JaxWS y las plataformas de desarrollo SDK de Android y JDE de BlackBerry. Durante su trayectoria profesional ha participado en varios proyectos de investigación y empresariales, destacando el desarrollo de un Sistema de Contabilidad de Costos basado en la tecnología web ExtJS para un centro de Investigación Internacional denomina-do MoscaFRUT. Recientemente, ha desarrollado aplicaciones móviles Android de tipo empresarial, teniendo un gran éxito en Google Play la Calculadora de Nómina con más de mil descargas a 10 días de su publicación.

Posee una formación de Licenciado en Sistemas Computacio-nales por la Universidad Autónoma de Chiapas y la Maestría en Comercio Electrónico con área terminal en Tecnologías de Información por el Instituto Tecnológico de Estudios Superiores de Monterrey (TEC de Monterrey). Así también, ha participado como ponente en diversos eventos, como lo es: Congreso Inter-nacional de Informática y Computación de la ANIEI, la Semana Nacional de Ingeniería y Electrónica, entre otros

Notas del Autor:

[1] Musil Steven. Android still dominates U.S. smartphone market. Consultado en el mes de Julio de 2012 en http://news.cnet.com/8301-1035_3-57445820-94/android-still-dominates-u.s-smartphone-market/[2] James Steele Nelson, The Android Developer’s Cookbook. Addison-Wesley, 2011.[3] W3C, Web Services Glossary. W3C Working Group, 2004.[4] Newcomer Eric, Understanding Web Services: XML, WSDL, SOAP, and UDDI. Addison-Wesley, 2002.

Fachada de la Facultad de Contaduría Pública de la Universidad Autónoma de Chiapas, México.

Page 59: IT/USERS N° 92

Revista de alta tecnología & negocios

59www.itusersmagazine.com

Page 60: IT/USERS N° 92

60

Revista de alta tecnología & negocios

www.itusersmagazine.com

ITANALYTICS

Entrevista a MATIAS GIL

TERADATA innova con el

NEXT GENERATION MARKETING

Entrevistamos a Matías Gil, Di-rector General de Teradata para Chile y Perú, quien dialoga con nosotros acerca de la visión de su corporación para el tema del BIG DATA y el concepto de NEXT GENERATION MARKETING

Page 61: IT/USERS N° 92

Revista de alta tecnología & negocios

61www.itusersmagazine.com

ITANALYTICS

Matías Gil, Director General de Teradata para Chile y Perú.

IT/USERS: Sr. Gil ¿qué significado tiene para Teradata este fenómeno llamado BIG DATA?

M.G.: Teradata, siempre se ha dedicado al mundo de lo que es el Análisis de Datos, ha sido su Core Business desde hace casi 30 años, donde inicialmente los grandes volúmenes de información que se procesaban y analizaban han sido datos que se generaban dentro de la misma empresa, por ejemplo un Banco desde sus sistemas transaccionales; productos, clientes, etc. , donde toda esa información hay que almacenarla bajo una lógica de negocio, para luego extraer conocimiento y respuestas. Este ha sido el nicho de Teradata a través de su tecnología y consultoría orientada a obtener inteligencia de la información generada por la propia organización.

IT/USERS: Claro, lo que se conocía como el Datawarehousing…

M.G.: Exactamente, ahora, Big Data, lo que implica es cómo poder procesar y sacarle inteligencia a la información, que se genera desde fuera de la empresa.

IT/USERS: Por cierto, con la emergencia de las redes sociales, el empowerment de los usuarios y todas estas nuevas tendencias como el BYOD…

M.G.: Precisamente, ese volumen de información generado por las redes sociales, la información que se genera a través de los Portales de Venta de un Retail, por ejemplo, cómo un cliente interactúa con un Portal, todo eso queda registrado, es información que se puede analizar y procesar. Otro ejemplo, un Call Center, que reciben llamadas de clientes, esas llamadas quedan registradas, quedan grabadas, quedan escritas, en fin, hay mucha información que procesar…

IT/USERS: Así es, inclusive hasta los Chats de soporte, se los envías después transcritos al usuario…

M.G.: Entonces para Teradata es muy natural, ya que siempre hemos estado orientados a generar capacidades para trabajar con grandes volúmenes de datos, donde ahora hemos complemen-tado estas capacidades con nuevas tecnologías que nos permiten procesar estos volúmenes de datos externos, los cuales están en múltiples formatos no estructurados, para luego tener que darle una lógica que me permita poder explotarlos en combinación con los datos que la empresa ya dispone, generando así un gran universo sobre el cual extraer la inteligencia y respuestas que el negocio requiere.

IT/USERS: Ese punto es muy importante, digamos ese fenómeno de la información no estructurada es el principal escollo que se tiene al momento de hacer el análisis de todos estos datos ¿cómo ha evolucionado la tecnología al interno de Teradata, para poder ofrecer estas soluciones?

M.G.: Nosotros como Teradata, para poder complementar nues-tras capacidades de explotación de la creciente proliferación de tipos y volúmenes datos generados fuera del ámbito de las empre-

sas (Big Data), adquirimos hace casi dos años la compañía líder mundial en esta disciplina, Aster Data. De esta forma, Teradata al día de hoy complementa sus tecnologías de datawarehouse más Aster Data, para juntar lo mejor de los dos mundos.

Teradata a nivel mundial, está impulsando con mucha fuerza estos proyectos dado que permite en a las grandes corporaciones acceder a la información externa de tal forma de complementar sus análisis de segmentación de clientes, acciones de fidelización, generación de nuevos productos, etc. Lo cual constituye al día de hoy un factor crítico para las principales empresas que hoy estan insertas en mercados altamente competitivos.

IT/USERS: Ustedes tienen varios casos de éxito en la región…

M.G.: Hoy día el tema viene muy fuerte y para terminar mi idea, en entornos de mercado altamente competitivos, donde por ejem-plo empresas que compiten en una misma industria, relativamente madura, el esfuerzo de lograr conseguir un punto de market share adicional es inmenso —sin afectar el margen del negocio.

Entonces este es el escenario donde contar con el acceso a Te-radata/Aster Data se transforma en un factor crítico de éxito,

es decir, que la empresa pueda conocer en profundidad el perfil de cada cliente o segmento, y poder conocer casi en tiempo real que se está diciendo en la redes sociales, cómo se está navegando en mi portal, etc. Tal forma de poder reaccionar en forma oportuna con la oferta y acciones apropia-das al perfil de éste.

IT/USERS: ¿Cuál sería en este caso la Continúa en la Página siguiente e

“… Precisamente, ese volumen de información generado por las redes sociales, la información que se genera a través de los Portales de Venta de un Retail, por ejemplo, cómo un cliente interactúa con un Portal, todo eso queda regis-trado, es información que se puede analizar y procesar...”

Page 62: IT/USERS N° 92

62

Revista de alta tecnología & negocios

www.itusersmagazine.com

ITANALYTICS

“… Nuestra propuesta de valor, es que somos precisa-mente una compañía que sólo nos dedicamos a esto, que en realidad cuando hablamos de Big Data —en el fondo, es un concepto que Teradata siempre lo ha utilizado...”

propuesta de valor de Teradata?

M.G.: Nuestra propuesta de valor, es que somos precisamente una compañía que sólo nos dedicamos a esto, que en realidad cuando hablamos de Big Data —en el fondo, es un concepto que Teradata siempre lo ha utilizado— para el proceso de captura de datos y el procesamiento de los mismos se requiere de enormes capacidades para contener esta información y procesarla a velo-cidades altísimas de tal forma de extraer el conocimiento casi en “real time”, para eso se requiere de tecnología muy avanzada que Teradata siempre a liderado en las soluciones de Datawarehouse que permite poder almacenar estos grandes volúmenes de infor-mación en un contexto lógico de negocio.

IT/USERS: Por supuesto y nos imaginamos que con Aster Data, Ustedes también habrán dado el salto hacia la Nube…

M.G.: Exactamente, cuando hablamos de extraer datos externos de una empresa, estamos hablando de poder extraer la informa-ción que viene de la Nube, y complementarla con la información interna de la compañía y a partir de ahí obtener el conocimiento necesario, para poder generar mejores campañas, mejorar la atención a los clientes, up selling, cross selling, etc.

IT/USERS: Up Selling, Cross Selling… ¿puede Usted ampliarnos más acerca de estos conceptos?

M.G.: Por ejemplo una compañía de Telecomunicaciones, un Banco o un Gran Retail, que tienen millones de clientes, hoy día el desafío de todas estas organizaciones, en base a toda esta infor-mación que tiene de su cliente, información interna: qué compró, cuándo compró, los ingresos, la información demográfica, etc.

En base a esto, las compañías pueden segmentar, identificar a los clientes por distintos perfiles de comportamiento y en base a este perfilamiento, pueden definir cuál es la promoción, cual es el canal más adecuado para atender ese cliente.

Ahora, en la medida que ese análisis lo haga utilizando más infor-mación, es decir información de cómo consulta y qué consulta en mi página web, o información que ese cliente entrega a un Call Center o comentarios que ese cliente hace en Twitter, si yo logro poder capturar esa información, voy a ser mucho más preciso, segmentando de mejor manera a ese cliente.

De esa manera voy a a poder generar campañas de Up Selling, o sea, qué productos adicionales le puedo ofrecer a este cliente, todo ello me entrega más precisión a qué y cuándo necesita ser atendido ese cliente. A todo esto, si yo puedo extraer todo lo que mi cliente dice y hace a través de la redes sociales, por ejemplo, voy a tener mayor precisión con respecto a lo que el cliente necesita y demanda.

IT/USERS: ¿Cómo Teradata presenta esta información al usuario que debe tomar este tipo de decisiones de Inteligencia de Negocio, puede tenerla como Usted dice hasta en “tiempo real”?

M.G.: Hoy día, la tecnología de Teradata permite procesar, casi en tiempo real, eso va a depender ahora de que la fuente de la información cómo sea suministrada. Si Yo deseo saber qué es lo que está diciendo la gente en Twitter con respecto a mi marca, Yo en tiempo real puedo recopilar esa información y cargarla dentro del Datawarehouse, junto con otra información del cliente que tengo con respecto a sus transacciones, qué producto está comprando ahora.

En el caso de un Banco, qué está transaccionando, qué está con-sultando. Entonces la tarea de que yo tenga toda esta información en tiempo real más el perfil definido de mi cliente, a partir de ahí se generan las alertas y las respectivas campañas.

IT/USERS: Visitando su página web observamos que Teradata tiene una gama completa de soluciones ¿qué nos puede comentar al respecto?

M.G.: Si tuviéramos que resumir la cartera de soluciones de Teradata, lo hará en tres o cuatro grandes categorías. La primera será toda la parte de tecnología es decir la plataforma de hard-ware y software donde físicamente se almacena y procesa tota la información.

e Viene de la Página anterior

Después tenemos aplicativos de negocios específicos que ayudan a explotar esta información para los ámbitos de Gestión de Mar-keting Integrado (Aprimo), Gestión de Rentabilidad, entre otros,

y finalmente el conocimiento y experiencia dado por los modelos lógicos de industria y todas la consultoría asociada; consul-tores de negocio, consultores técnicos y funcionales, donde los primeros son los que conocen de las características propias del negocio de cada uno de nuestros clientes dentro de la industria en la cual se encuentren, para luego aplicar todas las metodologías de entendimiento y reco-mendar iniciativas de mejora, y luego ser

Page 63: IT/USERS N° 92

Revista de alta tecnología & negocios

63www.itusersmagazine.com

ITANALYTICS

ejecutadas por consultores técnicos y funcionales que son los que implementan y configuran y hacen que todos estos componentes tecnológicos puedan funcionar y entregar los resultados que el negocio de nuestros clientes requieren.

IT/USERS: ¿Cómo está enfocada Teradata en nuestra región?

M.G.: Teradata tiene cinco oficinas regionales, México, Brasil, Colombia, Chile&Perú y Argentina. La verdad es que al día de hoy Teradata está siendo muy demandado por las grandes compañías y también por las no tan grandes, hay que ver, si nos remontamos hace 8 años atrás, el privilegio del Big Data era sólo para estas grandes corporaciones, donde hoy con la explosión de la Internet, redes sociales, Makertplace B2C, B2B, hiperconec-tividad, Smartphones, Machine to Machine, etc.

IT/USERS: Nosotros en la revista le llamamos el “Big Bang Tecnológico”…

M.G.: Exactamente, tenemos toda esa explosión de datos que se generan a través de los dispositivos móviles, en consecuencia la necesidad de procesar grandes volúmenes de información ya no es solamente de las grandes compañías, hoy día para las medianas empresas nuestras soluciones también son asequibles.

IT/USERS: Y por supuesto en el sector gobierno, en el caso de Perú nosotros publicamos su noticia de la adopción de sus soluciones por parte de la SUNAT…

M.G.: Fue un proceso muy transparente y muy abierto, en donde la SUNAT sometió a diversas pruebas a los postores y Teradata demostró, por encima de nuestros competidores ser la número uno en tiempo de respuesta, gracias a nuestra alta tecnología en procesar grandes volúmenes de información.

En Chile&Perú, tenemos, entre nuestros principales clientes al Banco de Chile, Banco BCI con el principal retailer de la región que es Cencosud, LAN , BCP y Movistar, entre otros.

Acerca de Teradata Aster

Teradata Aster MapReduce es la solución en el análisis de big data líder en el mercado. Incorpora el procesamiento analítico MapReduce para un conocimiento más profundo sobre las nuevas fuentes de datos y tipos de datos multiestructurados para ofrecer capacidades de análisis, con rendimiento y escalabilidad.

Las soluciones de Teradata utilizan SQL-MapReduce® de Aster para empatar el procesamiento de datos y las aplicaciones y en-tregar información analítica y substancial a escala.

Compañías como Barnes & Noble, Intuit, LinkedIN y Gilt Groupe utilizan Teradata Aster para ofrecer aplicaciones como la optimización digital del marketing digital, redes sociales y el análisis de la relaciones.

Visite www.asterdata.com para más información.

Acerca de Teradata

Teradata Corporation (NYSE: TDC) es el líder mundial en soluciones de análisis de datos, centrada en el data warehousing integrado, análisis de grandes datos y aplicaciones empresariales.

Los innovadores productos y servicios de Teradata proporcionan integración y directrices a las organizaciones para lograr una ventaja competitiva.

Para más detalles, visite teradata.com

Page 64: IT/USERS N° 92

64

Revista de alta tecnología & negocios

www.itusersmagazine.com

OLO Internet 4G ingresa al mercado con una atractiva oferta de producto, basada en una tarifa prepago con planes ilimitados, prueba de 3 días y sin contratos de permanencia. Como si fuera poco, el primer mes de uso es

gratuito para aquellos usuarios que se unan a nuestra red.

Eventos &NOTICIAS

WESTERN DIGITAL celebró el DIA del

INVERSOR

DAT&NET inaugura NUEVAS OFICINAS

OLO, NUEVO OPERADOR de INTERNET MOVIL 4G llega al PERU

Carlos Bertocchi Gerente General de Dat&net y Akio Kotake, Vice President, Latin America Sales &

Marketing, Oki Data Americas, Inc.

Dat&net del Perú S.A., empresa peruana que se especializa en im-plementar soluciones de impresión

de las marcas OKI y Printonix, así como en soluciones de almacenamiento con Iomega (EMC) inauguró modernas oficinas en San Isidro, en la calle Roca de Vergallo # 133.Dat&net representa a OKI en el Perú desde Septiembre del año 2000.

Desde esa fecha desarrolló un modelo de distribución que tenía un componente de ventas directas y un componente de ventas por canal. Con ese modelo ha conseguido una importante cartera de clientes que le ha permitido presentar por cada línea de pro-ducto más de un referencial y un gran vasto y diverso número de equipos instalados y servicios brindados a importantes compañías nacionales e internacionales.

Este importante parque instalado les ha permitido dar un paso más adelante dejando atrás el modelo anterior que tuvo su razón y sus éxitos y actualizarlo por un nuevo modelo de ventas solo por canal, con el propósito de quintuplicar el número de clientes finales que utilizan productos OKI y triplicar la

participación de OKI en el mercado peruano de impresión en los próximos doce meses.

Este paso adelante viene acompañado de un fuerte y renovado apoyo y compromiso de OKI y viene también acompañado de una reformulación en la metodología de trabajo de su área comercial, que pasará a ser una generadora de demanda en el cliente final para derivarla a los distribuidores participantes de su programa y también se encargará de atender las necesidades de los distribuidores

El acceso a Internet Móvil ilimitado en Lima, se convierte en una reali-dad gracias a OLO del Perú SAC,

que ingresa al mercado peruano con planes ilimitados prepago sin contrato obligatorio de permanencia. La visión de la empresa es ofrecer un servicio honesto y simple.

OLO presenta WiMAX, la tecnología 4G, que ofrece acceso a Internet de alta velocidad. La red fue construida por Samsung, uno de los líderes tecnológicos a nivel mundial.

“Ingresamos al mercado con el objetivo de mejorar la calidad en la experiencia de Inter-net de los peruanos, ofreciendo un servicio de estándares mundiales en atención al cliente y al desarrollo de productos. Nos esforzamos por ofrecer valores de marca, basados en la simplicidad, honestidad y diversión. Creemos que el respeto a las necesidades de nuestros suscriptores, respaldados por tecnología de última generación, nos ayudará a convertir-nos en un líder en la innovación de acceso a Internet inalámbrico.” comentó Alexey Blyumin, Gerente General de OLO del Perú SAC. “Perú es un mercado estratégico para nuestra compañía, es así que obtuvimos la

concesión de banda ancha para operar a nivel nacional para los próximos 20 años, tiempo que podemos prolongar por otros 20 años más”, añadió el ejecutivo.

“OLO ofrecerá 3 distintos tipos de disposi-tivos a sus potenciales usuarios, para cubrir

todas sus necesidades: rápidos y fáciles de instalar; OLO USB flexible, liviano; OLO Móvil, de bolsillo móvil (MiFi) con posibilidad de conectar hasta 5 dispositivos y OLO Fijo, con una excelente señal inalámbrica. Todos estos productos hacen de OLO, una excelente alternativa para todos los clientes

Western Digital Corp. (NASDAQ: WDC) con una serie de activi-dades corporativas realizadas el

jueves 13 de septiembre, celebró el Día del Inversor. En esta jornada, los directivos habla-ron sobre la visión de la compañía respecto a la evolución del almacenamiento, su posición en el mercado, estrategias y tecnologías para aprovechar diversas oportunidades de crecimiento, así como su modelo de negocio y estrategia de asignación del capital. Las presentaciones y sesión de preguntas y res-puestas se retransmitirán desde el sitio web investor.wdc.com

Se hicieron demostraciones de futuras tecnologías y productos, y las presentaciones de los directivos se

retransmitirán por Internet.

Page 65: IT/USERS N° 92

Revista de alta tecnología & negocios

65www.itusersmagazine.com

News &EVENTS

DAKOTA SOLUCIONES lanza en PERU avanzado GPS

Viviana Salmón, Gerente General de Dakota Solu-ciones y Philippe Reitich, Socio Gerente de MasterTek

Chile, representante de LandAirSea.

DAKOTA Soluciones SAC, proveedor de soluciones tecnológicas para empresas en todo el Perú, anunció

hoy el lanzamiento de un nuevo sistema GPS de seguimiento en tiempo real, llamado SilverCloud. Este nuevo sistema ha sido desa-rrollado por la empresa LandAirSea Systems, Inc., fabricante americano líder y desarrollador de sistemas de seguimiento GPS pasivos y de tiempo real desde 1994.

Lo que hace único al SilverCloud en el merca-do peruano es su capacidad para proporcionar seguimiento en “tiempo real” con actualiza-ciones tan frecuentes como cada 3 segundos y una precisión de localización dentro de los 2,5 metros. La competencia tradicional ofrece una posición del vehículo que se actualizan cada 60 segundos.

El seguimiento GPS en tiempo real se puede utilizar para rastrear vehículos, activos e incluso personas. Las empresas utilizan GPS para una mejor gestión de flotas a fin de ofrecer una prestación más eficiente y eficaz de bienes y servicios. También se utiliza para controlar los costos de operación y mantenimiento de los vehículos y equipos.

LandAirSea ofrece un ac-ceso seguro a la informa-ción de su flota a través de una interfaz basada en la web. Igualmente a través de una aplicación móvil gratuita, los usua-rios pueden acceder al sistema de GPS desde su iPhone o iPad.

Los usuarios serán ca-paces de controlar la ubicación y la velocidad de cada vehículo simple-mente pulsando sobre el icono del vehículo situado sobre el mapa —una precisión de 2,5 metros del dispositivo.

Cabe destacar que DAKOTA Soluciones es el proveedor exclusivo en el Perú de LandAirSea.

Acerca DAKOTA Soluciones SAC

DAKOTA Soluciones SAC (www.dakota-peru.com) es una empresa peruana dedicada a brindar soluciones tecnológicas a empresas

en todo el Perú. Fundada en 2005, Dakota Soluciones se centra en tres áreas: solucio-nes de manejo de efectivo para bancos y ope-raciones al por mayor/al por menor, soluciones de identificación biométrica que incluyen el control de acceso y reconocimiento facial, y soluciones de seguimiento GPS basadas en tiempo real

Page 66: IT/USERS N° 92

66

Revista de alta tecnología & negocios

www.itusersmagazine.com

Eventos &NOTICIAS

Software & Consulting S.A.C.Patrocina la 3° Edición de ISACA FULL DAY

Erika Pacheco, General Manager y Alvaro Castro, Commercial Sales Manager de Software & Consulting SAC.

Software & Consulting, prestigiosa empresa peruana en Consultoría en Soluciones de Auditoría y Gestión de Riesgo, patrocinó recientemente la 3° Edición del ISACA Full Day

Lima 2012, evento que congregó a más de 300 profesionales del sector.

En su calidad de Patrocinador, Software & Consulting, presentó a los asistentes las soluciones de su Socio de Negocio, Datasec: Meycor CobiT Suite y sus 5 módulos, CSA (Control Self-Assesment) que es

Meycor CobiT AG permite crear y gestionar proyectos de auditoría de TI basado en las Guías de Auditoría de CobiT; KP (Knowledge Provider) el software Meycor CobiT KP es un producto que permite el desarrollo, residencia, distribución y mantenimiento de sistemas de gestión que siguen el Ciclo de Deming, así como de todo tipo de contenidos generados durante un proyecto de implantación del gobierno de la TI o gobierno corporativo. El producto es especialmente útil para el tratamiento de documentación de procesos, análisis de riesgos e implementación de un Sistema de Gestión de Seguridad de la Información: ISO 27001/ ISO 27002 y Delphos el software Meycor CobiT Delphos es un administrador de indicadores de gestión estraté-gica, conocido normalmente como Cuadro de Mando Integral (CMI). En este caso se usan sus facilidades para crear un CMI tecnológico que pueda ser integrado con otros CMI existentes en la organización y las herramientas de Software para GRC (Gobernabilidad, Riesgos, Cumplimiento) y Auditoría, Meycor COSO AG.

Cabe resaltar que Software & Consulting S.A.C. es también Repre-sentante Oficial de otros productos de importante posicionamiento en nuestro país: ACL (Software Canadiense de Auditoria y Análisis de Datos), en el que brinda la solución completa (Software, Capacitación continua en sus tres niveles Básico/Intermedio/Avanzado y Consultoría en apoyo a la automatización de tareas de Auditoría), Audit Exchange (Monitoreo Continuo), AUDITA (Software Argentino de Seguimiento de Auditoría y Papeles de Trabajo). Los invitamos a conocer mayor detalles de sus producto y servicios ingresando a la página web www.soft-consulting.pe

una herramienta de autoevaluación que posibilita la participación de la Auditoría. Meycor COBIT CSA le permite diagnosticar el estado de su organización respecto al nivel de seguridad, calidad, eficacia y eficiencia en Tecnología de la Información (TI) de acuerdo al marco mundial CobiT; MG (Management Guidelines) permite definir los logros gerenciales de una organización de acuerdo al modelo de madurez de las guías de gerenciamiento de CobiT 4.1; AG (Audit Guidelines) el software

La Suite Meycor CobiT, es un completo conjunto de herramientas para el IT Governance.

Page 67: IT/USERS N° 92

Revista de alta tecnología & negocios

67www.itusersmagazine.com

Page 68: IT/USERS N° 92

68

Revista de alta tecnología & negocios

www.itusersmagazine.com