B:SECURE La moda: ciberataque a la medida Pág. 05 NETMEDIA EVENTS El Summit del que se apoderaron los CIO Pág. 08 InformationWeek México the business value of technology marzo, 2015. NÚm. 245 $80.00 m.N. Seis meses fueron suficientes para que Saúl Kempner y su equipo le dieran a GDF Suez Energía de México una nueva infraestructura basada en el cómputo en la nube. ENÉRGICA MIGRACIÓN A LA NUBE InformationWeek México [ contenido ] the business value of technology Núm. 245 • Marzo, 2015 10 de portada enÉrGica MiGraciÓn a la nube saúl Kempner, director it en gDf suez energía de México, narra su aventura al cloud. b:secure 5 la Moda: ciberataque a la Medida los ataques informáticos diseñados con detalle para afectar a compañías específicas son cada vez más comunes y la estrategia correcta puede estar en pasar de ser la presa a ser el cazador netMedia events 8 el suMMit del que se apoderaron los cio el encuentro de las mentes más brillantes de it dejó de ser un foro en el que los directores it solo escuchaban [ adeMás ] 3 contraseÑa 4 cio del Mes [contraseña] Por Mónica Mistretta Foto: Naidine Markova Cloud: entre el miedo y la ignorancia [ ¿El que nada sabe, nada teme? En el caso de la nube es justo lo contrario Parece que no tuviéramos otro asunto de qué hablar. Seguridad en la nube sería el tema de la primera etapa del 12.º bSecure Conference, a realizarse al cierre de esta edición. Coincide justo con los temas que ocupan tanto la portada como el reporte especial del número que usted tiene en su pantalla. Una y otra vez, no importa la encuesta o sondeo que se consulte, resulta que no terminan de caer los mitos en torno a los servicios de nube. La seguridad sigue siendo el principal inhibidor, seguido de una serie de dudas respecto a la disponibilidad de la red, la viabilidad del proveedor y los temas de privacidad. Casos de vulneración de datos, como los de Sony y Target, no ayudan en absoluto a ganar confianza. Por desgracia, siempre las malas noticias venden más que las buenas. Es por eso que vale la pena mostrar casos de éxito como el de GDF Suez, para abonar a la difusión de las ventajas de adopción de la nube. Estoy convencida de que en poco tiempo, sin importar el tamaño de empresa, cloud será la forma de consumir las IT, simplemente por razones de competitividad. Mientras buscaba información para preparar mi participación en bSecure Conference, me encontré con ] una pieza fascinante: el reporte Eurostat que elabora la Unión Europea sobre el uso del cómputo en la nube entre los países miembros —dé clic aquí para consultar el informe Cloud computing - statistics on the use by enterprises—. Además de que la adopción del país más avanzado (Finlandia) apenas supera 50% de las empresas, la principal sorpresa resulta que la razón dada por los encuestados para no migrar a la nube (81% de las empresas) fue ¡la falta de conocimiento! Hay que decirlo: todavía existe una gran confusión entre los IT Pro y poco tiempo para planear una correcta adopción. Como lo demuestra el caso que ocupa la portada, la razón para optar por servicios en la nube debe ser estratégica y no responder a necesidades tácticas de las unidades de negocio o a visiones cortoplacistas. Una vez que se tiene clara la estrategia, es más fácil pasar a una correcta definición de los objetivos, del valor para el negocio de los servicios basados en la nube, la cuantificación de los riesgos y, finalmente, definir las políticas en conjunto con la más alta dirección de la empresa. La ignorancia en este terreno, como en cualquier otro dentro de las organizaciones, es el primer obstáculo a vencer. Mónica Mistretta es periodista y editora especializada en IT desde 1983. Es directora general de Netmedia Publishing, la casa editorial a la que pertenece InformationWeek México. [email protected] informationweek.com.mx 3 [CIO del mes] Martín Ruiz Director de Sistemas, Seguros Monterrey New York Life Estudios: Licenciatura en Sistemas (Argentina) por el Centro de Altos Estudios en Ciencias Exactas, postgrado en Inteligencia Artificial Actividad recreativa/deporte favorito: Leer / tenis Personaje de la historia a quien admira, y por qué: Albert Einstein y Max Planck. Ambos redefinieron la concepción de la REALIDAD y nuestra percepción del universo. Sin su contribución, ninguno de los avances actuales y posiblemente los futuros , existirían Libro favorito: El universo elegante, de Brian Greene Smartphone de su elección: Android con pantalla grande. Hoy Galaxy Note 3 ¿A dónde viajó sus vacaciones pasadas? Praga, una semana irrepetible Marca de su computadora(s)/laptop(s) particular(es): Mac Mini Server, Macbook Pro Si no fuera CIO, Usted se habría dedicado a... Físico, en particular dedicado a cosmogonía CARRERA PROFESIONAL Desde su inicio en el ámbito laboral IT, ¿de qué aportación suya se enorgullece más? La generación de un centro de servicios globales para EDS (Electronic Data Systems), ahora HP, en la ciudad de Cordoba (Argentina), proceso en el cual competimos contra ciudades como el Distrito Federal, Curitiba (Brasil) y El Cairo (Egipto), entre otras. El proyecto significó generar un centro de expertise global para dar soporte a clientes en Estados Unidos y EMEA (Europa, Medio Oriente y Asia, por sus siglas en inglés) en áreas como desarrollo en plataforma Java, administración de servidores y servicios en esquema BPO. El proceso implicó negociaciones directas con el Gobierno de la provincia, ayuda para movilizar gente hacia dicha ciudad, revisión de pla- 4 InformationWeek México Marzo, 2015 nes de carrera universitarios para adecuarlos a las necesidades que teníamos e, incluso, revisar el impacto en la provincia por atraer aproximadamente 2000 familias nuevas al entorno. ¿Quién ha sido la persona más influyente en su carrera? Varias personas me ayudaron con su experiencia, apoyando mi desarrollo, y guiándome a lo largo de los años. Creo que si nombro alguna, seguramente voy a cometer una injusticia con otra. Tamaño del equipo IT: 150 Tres iniciativas IT primordiales: 1. CRM para la fuerza de ventas 2. Modernizar nuestra plataforma y prepararla para la velocidad con la que suceden los cambios hoy en día. 3. Analitycs VISIÓN Un consejo para los futuros CIO: Buscar siempre rodearse del equipo adecuado, que les asegure la posibilidad de tener éxito en sus iniciativas. Enseñanza de los últimos cinco años: Decisión que desearía no haber tomado: Ninguna. Somos el producto de las decisiones que tomamos. Cambiar alguna de ellas significaría que hoy no sería quien soy. TRABAJO ACTUAL Presupuesto IT: No disponible No importa cuanta experiencia tengamos, siempre hay más para aprender y de las fuentes menos pensadas. Siguiente gran iniciativa para el negocio: Automatización de los procesos de emisión y de siniestros, usando una plataforma BPMS moderna. [b:secure] la moda: ciberataque a la medida Los ataques informáticos diseñados con detalle para afectar a compañías específicas son cada vez más comunes y la estrategia correcta puede estar en pasar de ser la presa a ser el cazador n Por Christopher Holloway S i hay algo que décadas de seguridad informática han logrado probar es que no hay soluciones definitivas ni riesgos pequeños. Aún cuando exista una plétora de defensas para amenazas conocidas, que muchas veces pueden hacer sentir muy segura a una empresa, lo cierto es que podría bastar con que un ataque sobrepase las murallas construidas para que se vea comprometida la totalidad de una infraestructura. Esto es especialmente cierto ahora, cuando distintos expertos en seguridad han distinguido una tendencia creciente de ataques dirigidos, una modalidad que afecta especialmente a organizaciones de gran envergadura, incluso a aquellas que destinan una importante cantidad de recursos a su seguridad. Según una investigación realizada por la revista hermana InformationWeek, una nueva generación de atacantes de elevada habilidad técnica escogen objetivos prácticamente a mano, con el objetivo de obtener información específica como propiedad intelectual, secretos industriales y bases de datos relacionadas con clientes y usuarios. Para esto ya no están recurriendo a los tradicionales malware subrepticios, ni siquiera están forzando su entrada con ataques de fuerza bruta. La tendencia es analizar a la organización, su funcionamiento, sus estructuras informationweek.com.mx 5 [b:secure] sociales y, principalmente, a sus personas: apuntando al eslabón más débil de la cadena. ¿Cómo funciona esto? “Como atacante, soy capaz de realizar una investigación sobre la compañía para descubrir cosas como: ‘esta persona en particular está hablando en esta conferencia en particular en este momento en particular’”, contó a InformationWeek Alex Cox, Senior Manager de RSA FirstWatch. Al adivinar la dirección de correo electrónico de esa persona, usando la convención de nombres de su empresa y sabiendo que alguien en una conferencia probablemente habla con más personas de las que puede recordar, se vuelve fácil crear una carnada. “Puedo decir entonces: ‘Hola, soy Joe. Nos conocimos en la conferencia. Realmente disfruté tu material. Oye, ¿podrías hacer clic en este enlace y decirme qué piensas sobre esta oportunidad de negocio?’”, explicó Cox. Este enlace puede contener código malicioso que explote vulnerabilidades aún no descubiertas por las empresas de seguridad, por lo que ni siquiera una alerta despertaría en el sistema, y probablemente tampoco lo haga en el usuario. Esta es solo una de las estrategias posibles de infección. A veces los atacantes analizan los sistemas de seguridad de sus objetivos, modificando malware para que sobrepase específicamente esas barreras. Otra, si descubren que la empresa en cuestión tiene un sistema demasiado complejo de penetrar, es buscar a otras empresas que trabajen con ella y tengan algún tipo de acceso. Muchas veces estos terceros no contarán con una seguridad a la altura de las circunstancias y los atacantes las utilizarán como vía de entrada a los sistemas más seguros. Incluso es posible encontrar equipos dentro de una red que ya fueron infectados por algún ataque anterior, en cuyo caso basta con comprar el acceso en el nutrido mercado negro. Una vez dentro, un hacker experimentado podría tomar lo que quisiera sin dejar rastro alguno. La ILusIón de segurIdad El problema, entonces, no son las ingeniosas formas en que un atacante logra ingresar a un sistema, sino el li6 InformationWeek México Marzo, 2015 mitado conocimiento y la deficiencia en los procesos necesarios para detectar y responder a estas brechas de seguridad. Según datos de la Encuesta Estratégica de Seguridad 2014, de la revista estadounidense, solo 58% de las empresas declaró tener un centro de operaciones o un equipo dedicado al manejo de incidentes de seguridad de este tipo. Un 26% dijo no estar seguro si acaso alguna vez su empresa había sido objetivo de estos ataques, con 18% afirmando haberlo sido. El tema se vuelve más grave si se considera que 44% de las empresas encuestadas indicó que sus habilidades de respuesta frente a las amenazas se mantendrían iguales en los próximos 12 a 24 meses, con un 24% aceptando que probablemente empeorarían. “Las empresas están en una gran desventaja dado que los adversarios solo necesitan vencerlas una vez, mientras que ellas necesitan ganar en cada ocasión”, opinó Michael Sutton, vicepresidente de Investigación de Seguridad para Zscaler. “Los atacantes son muy versátiles. No tienen burocracia, no tienen que cambiar su control de procesos. Si un ataque no funciona hoy, pueden intentar uno completamente distinto al día siguiente”. Esto se vuelve especialmente cierto en un mundo donde los ataques crecen día a día, y con ellos, las alertas de seguridad. La reciente fuga de información de la empresa Target, por ejemplo, fue fruto de una falla que lanzó una alerta en los sistemas de seguridad, pero entre millones de otras alertas esta no fue tomada realmente en cuenta. “Hoy en día el gran problema es que las empresas aún tienen un acercamiento muy reactivo a la seguridad”, comentó Carlos González, director regional en México para Intel Security —antes McAfee— . “A veces las compañías tienen las soluciones, pero no la estrategia de seguridad suficiente: hay una falla en los procesos”. ¿descuIdo en MéxIco? Si se considera que los atacantes están en gran medida detrás de organizaciones grandes, como Gobiernos, multinacionales o bancos, la deficiencia en los procesos se vuelve mucho más relevante. Según González, se ha en- contrado con casos en que este tipo de ataques dirigidos han afectados a empresas por meses, incluso años. Pueden existir muchas compañías siendo vulneradas en este mismo momento que no se den cuenta hasta mucho tiempo después, si no refinan sus mecánicas de seguridad. Especialmente en México, donde esto no parece ser un problema muy reconocido. “Hay ciertas organizaciones que sí están preparadas en el país, pero la gran mayoría aún no llega a la madurez”, dijo el ejecutivo de Intel Security. “Las compañías tienden a pensar que no tienen información tan comprometedora. Hemos conversado con empresas cuyos departamentos de seguridad se reúnen cada tres años para revisar sus protocolos. ¡Esto es algo que debe hacerse constantemente!”. Patricio Dueñas, Country Manager de Riverbed México, indicó que, aún cuando los servicios de su compañía no son propiamente de seguridad, el nivel de visibilidad que otorga en las redes ha ocasionado quese encuentren con amenazas dirigidas muchas veces al estar realizando implementaciones o demostraciones. “Una vez diagnosticamos la red de una empresa de venta de tickets en línea y vimos un usuario conectado a la base de datos, preguntamos si acaso eso era normal y descubrimos, junto con el cliente, que había un empleado robando información y publicándola en un sitio”, relató. Según Dueñas, hoy en día la visibilidad juega un papel clave en la seguridad informática. “Es control. Cuando la tienes puedes decidir con mucha mayor efectividad lo que permites o no que suceda en tu redes. Cada vez hay un mejor conocimiento de los ataques, pero están tan enfocados que las herramientas tradicionales de seguridad necesitan complementarse con una que les dé mayor visibilidad”. La respuesta puede estar en tener en cuenta la posibilidad de que atacantes ingresen a los sistemas de la organización, pero estar preparados para minimizar o incluso anular el impacto que esto pueda traer. Chris Morales, Practice Manager de Arquitectura e Infraestructura en NSS Labs, aseguró que la red de una organización puede diseñarse como los barcos diseñan divisiones internas, de forma que una colisión limite el daño a solo una sección de la nave. Si distintos tipos de información están separadas unas de otras —o incluso en una zona aislada— en la red, será más difícil para el hacker encontrar la información que necesita, y si pasa más tiempo buscándola será más fácil detectarlo y anular el riesgo. Las claves ahora son: ser más activo que reactivo en la defensa, pero una vez que la defensa cae, tener una resiliencia alta y una velocidad de respuesta aún mejor. informationweek.com.mx 7 [netmedia events] [ El SuMMIt dEl quE SE apodEraron loS CIo El encuentro de las mentes más brillantes de IT dejó de ser un foro en el que los directores IT solo escuchaban ] n Por Francisco Iglesias arriba, de izquierda a derecha: Juan Francisco Martínez, Grupo Aeroportuario del Pacífico; Gerardo García, de Agrana Fruit México; Salvador Aponte, de Grupo Alsea; Axel Vera, de la Comisión Federal de Electricidad; Pablo Gutiérrez, de la Procuraduría General de Justicia del Estado de Querétaro; Ignacio Funes, de la Secretaría de Comunicaciones y Transportes; Martín Ruiz, de Seguros Monterrey New York Life; Ignacio Aldonza, de Banorte; Pedro Gil, de la Secretaría de Medio Ambiente y Recursos Naturales; José Antonio Güereque, de Embotelladora Arca; Eduardo Quiroz, de Cimesa; Javier Pérez, de Grupo México; Saúl Kempner, de GDF Suez, y Lorenzo Elguea, de la Universidad Panamericana. abajo, de izquierda a derecha: Javier Sánchez, de la Procuraduría General de la República; Rubén Castillo, de Ferrocarril y Terminal del Valle de México; Javier Alfaro, de Zurich Cia. de Seguros; Liliana Shimojo, de Zurich Vida Compañía de Seguros; Flor Argumedo, de Comercial Mexicana; Enna Zárate, de DHL; Omar Pérez, de Grupo Bal; Víctor Lagunes, de Presidencia de la República, y Juan Carlos Álvarez, de DeAcero. N i el ventarrón de Cancún apagó los ánimos de los más de 20 responsables de Sistemas que se dieron cita en la décimo tercera edición del CIO Summit. El hotel Nizuk fue sede del foro que se llevó a cabo del 19 al 22 de febrero y que contó con la participación de 18 profesionales IT de la industria privada y seis más de dependencias de Gobierno. Al darles la bienvenida, Mónica Mistretta, directora general de Netmedia —empresa responsable de InformationWeek México (IWM) y organizadora del foro— destacó la participación de ponentes internacionales, provenientes de ambos sectores (público y privado), lo que aseguró enriquecía el contenido de El encuentro de las mentes más brillantes de IT. En palabras de los asistentes, la mayor conclusión a la que se llegó, por la misma convivencia entre ellos, fue identificar que en ambos mundos las necesidades, temores y retos son iguales. 8 InformationWeek México Marzo, 2015 Mistretta también resaltó cómo con el pasar de los años, el escenario del CIO Summit ha dejado de ser de los analistas para ser más de los propios directores de Sistemas. En esta edición, como ponentes internacionales participaron el CIO de San Francisco (Estados Unidos), Miguel Gamiño, quien compartió el proyecto de wifi gratuito que tiene en marcha la ciudad californiana y que forma parte de las prioridades de la actual administración, así como la CIO de Grupo Modelo, Marina Bellini, quien con su conferencia Los 10 principios del éxito de negocio exhortó a emplear las nuevas tecnologías a favor del negocio. Como ejemplo adelantó la iniciativa Beerhouse.mx, primera plataforma en línea para comprar cervezas nacionales, artesanales e importadas en todo el país con entrega a domicilio. Otros CIO que ocuparon el escenario fueron Víctor Lagunes (Presidencia), quien desarrolló el concepto de una política IT federal, y Lorenzo Elguea (UP), quien con ejemplos simples explicó los beneficios del IPV6, tecnología no tan popular con la que su universidad ya trabaja. Una agenda del CIO renOvada El CIO Summit volvió a ser un gran espacio para el networking no solo entre los diferentes CIO de las grandes organizaciones, sino también entre los profesionales IT y los representantes de proveedores de tecnología como Accenture, Axtel, CA Technologies, Genexus, Kio Networks, Rackspace, Schneider Electric y T-Systems. Desde el ya tradicional coctel de bienvenida o la cena casino —esta última a cargo de Axtel— hasta las mesas redondas simultáneas en la que cada patrocinador trató un tema en específico o la innovadora sesión de Agenda del CIO, auspiciada por T-Systems. Dicha conferencia logró la atención y participación de todos los asistentes a través de un concurso —parecido al de un programa de televisión estadounidense—. La dinámica, en la que cada equipo de cinco respondió las mismas preguntas, con el afán de obtener el mayor presupuesto por parte del jurado, estuvo a cargo del autor de Brandscaping: liberar el poder de las alianzas, Andrew Davis, quien más tarde, en su conferencia, dio consejos sobre cómo lograr un “sí” al proponer un nuevo proyecto o iniciativa. El cierre del CIO Summit 2015 corrió por cuenta del periodista Ciro Gómez Leyva, quien ya había participado en el foro hace algunos años. A lo largo de su ponencia, con el apoyo de la audiencia, respondió a la pregunta de si el presidente Enrique Peña Nieto logrará salvarse, después de los tiempos difíciles que vive su administración. el aplaUsO de lOs COlegas Como cada año, y a manera de tradición, El encuentro de las mentes más brillantes de IT fue el espacio para felicitar y darle un reconocimiento al “CIO del Año” de IWM. Esta vez, tal como apareció en la edición de diciembre pasado, el homenajeado fue Salvador Aponte (Alsea), quien al recibir la estatuilla reconoció que “nunca me imaginé lo que iba a ser [este reconocimiento] y lo bien que me iba a sentir”. El director de Tecnología de Grupo Alsea agradeció al Consejo Editorial de la revista y a sus colegas presentes. “Esto hoy me toca a mí, pero no me hace diferente a ninguno de ustedes, todos estamos aquí aprendiendo cada día cosas nuevas y conociendo las experiencias de todos”. El ambiente del CIO Summit 2015 confirmó el valor para todos los asistentes y dejó un deseo: ¡Regresar en 2016! fOtO galería informationweek.com.mx 9 16 de abril de 2015 Gran Hotel de la ciudad de méxico Ventanilla única: los retos de subirse a Gob.mx www.encuentroitsectorpublico.mx un evento de: producido por: [de portada] ENÉRGICA MIGRACIÓN A LA NUBE 10 InformationWeek México Marzo, 2015 En seis meses, GDF Suez Energía de México logró una nueva infraestructura en cloud, virtualización, actualización del sistema operativo y la base de datos, además de la mudanza del centro de data center. 14 DE MAYO, 2015 HotEL four sEAsons customEr cEntricity, n Por Francisco Iglesias Fotos: Fernando Canseco unA trAnsformAción posibLE P ara Saúl Kempner, director de IT de GDF Suez Energía de México, la migración a la nube es “como dejar de vivir en tu propia casa para empezar a vivir en un condominio, donde empiezas a tener vecinos con los que tienes que convivir y entender que estás rentando y no eres el dueño”. En términos inmobiliarios puede escucharse como dar un paso hacia atrás, pero cuando se trata de un departamento IT el dejar de ser el propietario permite liberarse de responsabilidades —como el mantenimiento, por ejemplo— para enfocarse en otras tareas. A Kempner, que llevó sus sistemas a la nube el año pasado, lo que le convenció de sacrificar su “casa” fue la flexibilidad y escalabilidad que le ofrece un ambiente cloud además de que “me permitió poner la tecnología en el plano que debía. No soy una empresa de tecnología, sino de servicios. Tengo que dar servicios al negocio”. Según el CIO, la nube hizo que se olvidara del consumo de esfuerzos, energía y recursos en la compra de equipos, almacenamiento y renovación de infraestructura por temas de crecimiento. La migración tuvo al menos un resultado en concreto: una reducción de 30% de lo que pagaba GDF Suez con la tecnología anterior y un contrato viejo. informationweek.com.mx 11 El sector financiero ya no puede darse el lujo de desarrollar productos y servicios sin prestar atención a las necesidades de cada uno de sus clientes. Los ganadores serán aquellos bancos o instituciones que recuperen la confianza así como los corazones y las mentes de sus clientes, con ofertas específicamente dirigidas a ellos. Afortunadamente, las tecnologías digitales en rápida evolución ofrecen a las instituciones financieras nuevas oportunidades para entender, servir y fidelizar a sus clientes. En el 5.º New Banking & Financial Forum conoceremos algunos casos de éxito y la visión de expertos que podrán arrojar más certeza sobre este importante camino a seguir. www.newbankingandfinancialforum.com.mx un evento de: producido por: [de portada] Siguiendo con la analogía, Kempner insiste en que la clave es entender que “no es que pierdas el control”, simplemente hay que aprender a convivir, a entender que el espacio lo rentas y que tienes vecinos, aunque se trate de una nube privada. El modelo de nube le ofrecía estos beneficios, pero tenía sus inconvenientes. “Mi principal preocupación era la seguridad y el tema de desempeño”, dijo. En su búsqueda entre varias alternativas, se encontró con T-Systems, un proveedor con el que ya trabajaba y que le ayudó a vencer estos temores. “Tuvo que ver —apuntó— la confiabilidad que me había generado el proveedor. El conocerlo fue importante y saber que tiene normas de mejores prácticas, más”. Adicionalmente, el haber elegido una nube privada, donde la seguridad se maneja de forma distinta a la pública o la híbrida, fue otro criterio por lo que dio el sí. “Con T-Systems terminamos en una solución interesante basada en cloud y virtualización. Logramos una propuesta de balance técnico, operativo y de costos”, comentó. En términos de tiempo, la tecnología le ofrecía una vigencia de cinco años —“seguramente se extenderá por muchos años más”, adelantó— y lo liberaba de varias preocupaciones. “No me tengo que preocupar si tengo que crecer, ya que lo puedo hacer en cuestión de horas, ni de la actualización tecnológica, pues lo hará el proveedor”. ¿Por qué MIgrar a la nube? La nube como herramienta tecnológica existe desde hace tiempo, pero como tendencia es relativamente nueva, aunque ya destacaba desde por lo menos hace dos años. Sin embargo, en la práctica migrar a este tipo de soluciones aún cuesta trabajo. El informe Estado Actual de Cloud Computing en México 2014, que realizó Netmedia Research, reveló que 51% de las organizaciones en el país “ya tienen procesos en ambientes de nube”, lo que representó un crecimiento de 8% con respecto al mismo estudio un año antes. Kempner, quien hace dos años asumió la responsabilidad IT dentro de GDF Suez en México, se animó en un momento particular que vivía la empresa franco - belga. “Había que tomar decisiones a largo plazo, pensando en el crecimiento del negocio”. En entrevista, el CIO recordó que a su llegada el contrato de hosting del ERP estaba vencido y pendiente de renovar, ¿qué es gdf suez? además de que existía la obligación de hacer una actualización en el Mundo tecnológica porque el equipo que• Empresaconmásde150 años dehistoria daba chico, en términos de nece• Esel primerproveedorindependientede sidad, y obsoleto. “No era solo renovar un contrato”, añadió. electricidad Su prioridad para elegir algu• Empleaa152,900personasenelmundo na tecnología recayó en la nece• Presenciaen70 países sidad de que la opción perdurara por un periodo de tiempo largo, pues no podía pensar en algo que en MéxIco requiriera un cambio dos años • Operandoenelsectorenergíadesdehace después. casi20 años Otras consideraciones eran la necesidad de tener escalabilidad y • Maxigas,sumarcamáspopular flexibilidad, además de una plata• Másde800empleadosenesesector forma de alta disponibilidad cuyo • Inversiónsuperiora$1,800 mdden crecimiento no fuera fijo, y que infraestructuradeaguayenergía brindara una optimización en el costo de operación. 12 InformationWeek México Marzo, 2015 los desafíos GDF Suez, conocido mayormente en el país por su marca Maxigas, dedicada a la distribución y transporte de gas natural, tiene un ERP que atiende a 700 usuarios y emite mensualmente 500,000 facturas, con clientes distribuidos en todo México. Previo al proyecto, su plataforma constaba de equipos físicos hospedados con un proveedor. Como parte de la estrategia, se necesitaba migrar otras líneas de negocio —la empresa ofrece servicios energéticos, medioambientales y de agua potable en México— al ERP principal para unificar sus operaciones en una única plataforma. La propuesta contempló una actualización de la base de datos y del sistema operativo, además de que la virtualización implicó un cambio de centro de datos. El desafío de su implementación consistía en que los proyectos funcionales, como el business intelligence de la compañía, no podían paralizarse para llevar a cabo la migración. “Esto generó un análisis de riesgo muy grande y adicionalmente trajo una planificación de un nivel que —yo diría— pocas veces he tenido a lo largo de mi carrera, con un grado de detalle muy alto”. Otro de los retos fue la duración. “Existía la necesidad de hacerlo en un tiempo relativamente corto”. El proyecto tomó cinco meses desde el inicio hasta que fue implementado y quedó absolutamente productivo, mucho menos de lo que se había proyectado. “Originalmente teníamos que hacer la actualización de la base de datos y del sistema operativo previo a la migración [pero] identificamos que había una oportunidad muy grande de reducir costos tomando un poco más de riesgo haciendo todo al mismo tiempo”. La dificultad —añadió— no solo era en hacer el mejor tiempo, sino que el desempeño nunca cayera. Para ello se trabajó mucho en ensayos lo que “nos permitió hacer una migración de base de datos, sistema operativo y centro de datos entre un viernes a las cuatro de la tarde y un lunes a las dos de la mañana. Los usuarios dejaron de trabajar menos de ochos horas”. Un proyecto, mUcha gente El equipo IT de GDF Suez en México está conformado por 28 personas. Todas estuvieron involucradas en el proyecto, sin dejar de lado las demás responsabilidades. Además, se contó con el apoyo de las áreas de negocio, 30 usuarios aproximadamente, que probaron todos los procesos críticos de la compañía. Pero para Kempner el haber logrado el éxito del proyecto también tuvo que ver con el apoyo de T-Systems. “Solo del proveedor hubo, durante las distintas etapas del proyecto, aproximadamente 50 personas, entre funcionales, técnicos, expertos en infraestructura, etcétera”. De acuerdo con el CIO, no solo se trató del involucramiento de tanta gente, sino del acompañamiento, el “nivel profesional y de compromiso” en la gestión, seguimiento o la elaboración de la metodología. informationweek.com.mx 13 Gane su luGar en el listado más prestiGiado del medio it en méxico demuestre que el riesGo de innovar tiene sus beneficios inscriba su proyecto [de portada] Desde que presentó el proyecto a los directivos en Houston (Texas), sede de GDF Suez Energy North America, su socio tecnológico estuvo ahí. “Junto con T-Systems presentamos el detalle de qué y cómo lo íbamos a hacer”. Durante los meses del proyecto se hacían dos reuniones por semana, una de grupo de trabajo y otra gerencial, además de que se contó con un plan de comunicación y seguimiento. “¿Cuántos proveedores ponen ese nivel de compromiso y de foco en algún proyecto?”, dijo al tiempo que añadió que su migración fue monitoreada desde Alemania —donde están las oficinas centrales del proveedor— por tratarse de un proyecto crítico. Nuevos proyectos Los beneficios de la nube se evidenciaron desde la implementación, relató el director de IT de GDF Suez en México. “La migración fue habilitador de otros dos proyectos híper importantes que no estaban en posibilidad de desarrollarse con la tecnología anterior”. Antes de que termine el segundo trimestre de este año, la dueña de Maxigas tendrá por primera vez un Disaster Recovery Plan (DRP) y finalizará la consolidación de todas las demás aplicaciones productivas en un ambiente único en cloud y virtual. Kempner mostró su tranquilidad por tener un DRP. En su analogía, el tenerlo con el esquema anterior implicaba comprar otro departamento, solo por si acaso. Idea MexIcaNa Como en la mayoría de los proyectos IT, la parte difícil llega cuando hay que conseguir el presupuesto. Kempner reconoció que lo más complicado fue convencer a Compras. “Este esquema tenía mucho sentido si lo manteníamos por cinco años, pero en la compañía las contrataciones generalmente son por tres”. Al final, alcanzó una respuesta positiva tras la construcción de un contrato con normas y penalizaciones bien definidas. Por la parte tecnológica, el permiso no tuvo problemas. GDF Suez internamente a nivel global empuja proyectos de nube y virtualización. Incluso, cuenta con una política específica para subir aplicaciones a cloud. “Cubríamos con todos los requisitos”, señaló Kempner. La propuesta no era nueva para el corporativo. A nivel regional también se trabajaba una migración de centro de 14 InformationWeek México Marzo, 2015 datos y virtualización. “Estábamos en línea un poco con la tendencia tecnológica del grupo”. Sin embargo, la instrucción no llegó de Houston. “Fue una iniciativa mexicana, de nuestro equipo hacia el grupo. No fue una necesidad planteada por ellos”. La decisión fue totalmente de Kempner y lograr la autorización de todas los departamentos formó parte de la estrategia. “Hicimos una presentación muy enfocada para cada una de las áreas que teníamos que convencer. Fuimos muy cuidadosos de la comunicación, de cómo presentamos el proyecto. Aparte fuimos muy honestos: vendimos lo que hicimos y los resultados son los que tenemos”. It Más fuerte Saúl Kempner es argentino. Antes de incorporarse a GDF Suez, trabajó por 12 años en una empresa internacional de consumo masivo, responsable de traerlo a México hace una década. En la empresa energética asumió por primera vez un cargo de CIO, pues antes se había desempeñado como gerente senior, entre otros muchos puestos. El proyecto que concluyó en septiembre pasado es especial para su trayectoria profesional. “Es una de las primeras decisiones más importantes en lo que es mi carrera de CIO”, admitió para luego recordar que incluso tuvo que evangelizar dentro de su equipo ante la preocupación que existía por la factibilidad de la migración. “Fue un riesgo muy grande, había que hacerlo. No vas a hacer nada diferente, ni innovador, sin correr un riesgo. Innovar es hacer algo distinto, no es crear algo nuevo. No usé nada que no estuviera inventado, pero sí es una innovación”, reflexionó. Kempner afirmó que una vez finalizada la migración, el rol de IT dentro de la organización se fortaleció. Si bien ya era parte del Comité de Dirección, fue dicho espacio el que le permitió demostrar los avances del proyecto, ganando credibilidad y confiabilidad por la solución implementada y porque no se impactó ningún otro proyecto. “Nos dio un reconocimiento muy importante. La posición IT dentro de GDF Suez en México hoy no es la que había cuando entré”, concluyó. Ahora que es un “condómino”, GDF Suez estará probando cómo es recibir una cucharada de su propia medicina, la energía como servicio. InformationWeek México the business value of technology Mónica Mistretta Directora general Pía Herrera Mistretta Directora ejecutiva de Marca Francisco Iglesias Director editorial Alejandro Cárdenas Director de Arte Consejo edItorIAl Hugo Álvarez Flor Argumedo Ernesto Brodershon Ania Calderón Miguel Calderón Víctor Chapela Lorenzo Elguea Pedro Gil Francisco Javier Gómez Benjamín Hernández Humberto Jiménez Alexis Langagne Carlos Marmolejo, Yolanda Martínez Juan Carlos Padilla Jorge Pérez Colín Igor Rosette Marco Tulio Sandoval webMAster ventAs Alejandra Palancares Samara Barrera Atamaica Briceño ColAborAdores Christopher Holloway CoordInAdorA de logístICA FotogrAFíA Claudia Aguilar José Tam Jorge Varela Alonso Yáñez Carlos Zozaya teleMArketIng Nallely Pérez AdMInIstrACIón César Nieto, Oscar Nieto Fernando Canseco Cartas al editor Dirija su correspondencia a InformationWeek México, Cartas al editor, Sócrates 128, 4º piso, Col. Polanco, México, D.F. 11560, fax: 2629-7289 y correo electrónico: [email protected] Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y e-mail. El editor se reserva el derecho de condensar las cartas por motivos de espacio, así como el de incluirlas indistintamente en las versiones impresas y electrónicas de sus publicaciones. susCripCiones Solicite una suscripción gratuita en www.netmedia.mx Toda solicitud será sometida a calificación antes de ser autorizada. Sólo se considerarán lectores domiciliados en México. Dirija su correspondencia a: [email protected] publiCidad Para contactar a los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquese al teléfono 2629-7260 o escriba a: [email protected]. En Estados Unidos y Canadá: David Steifman, Huson International Media. Tel. 408-879-6666. Servicios online: www.netmedia.mx Servicios editoriales/custom publishing: [email protected] informationWeek México es una publicación de Netmedia, S.A. de C.V., bajo licencia de United Business Media LLC. informationWeek México se distribuye en forma gratuita con circulación controlada y calificada. ©2014 Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos, sin autorización previa y por escrito de los editores. El contenido de los artículos es responsabilidad exclusiva de sus autores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse sugerencia o recomendación para adquirir o utilizar bienes o servicios. Aunque los editores investigan sobre la veracidad de los anuncios publicados, declinan toda responsabilidad sobre su contenido y sobre las declaraciones, ofertas y promociones contenidas en ellos. Los artículos reproducidos de InformationWeek y otras publicaciones de United Business Media LLC están sujetos a edición. Reserva de derechos ante la Dirección General de Derechos de Autor: 04-1999-053109345300-102. Autorización como publicación periódica por Sepomex PP09-0582. Certificados de licitud de título y contenido por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación, en trámite. Editora responsable: Mónica Mistretta ([email protected]). Netmedia, S.A de C.V., Sócrates 128 4º. Piso, Col. Polanco, C.P. 11560, México, D.F., teléfono 2629-7260, fax 2629-7289.www.netmedia.mx