del sector público - Poder Judicial del Estado de Tamaulipas

Anuncio
EL
THE BUSINESS VALUE OF TECHNOLOGY
35
LAS
MÁS INNOVADORAS
DEL SECTOR
PÚBLICO
OCTUBRE, 2010. NÚM. 209
2010
A LA INNOVACIÓN IT EN EL GOBIERNO
UNA VEZ MÁS LE QUEDÓ CHICO EL
RANKING, ASÍ QUE ESTE LISTADO
AGREGA CINCO INICIATIVAS MÁS QUE EL
AÑO PASADO, Y 10 MÁS QUE EN 2008
MÉXICO
[ CONTENIDO ]
I MÉXICO
Núm. 209 Octubre, 2010
THE BUSINESS VALUE OF TECHNOLOGY
CONTRASEÑA
10 La necesidad de estar un paso adelante
Además de innovar, en un entorno como el actual, el
reto de las empresas –y de sus directores de sistemas–
está en lograr adelantarse a los eventos.
BUSINESS
16 VMware contra Microsoft
Entre nuevos productos y declaraciones incómodas,
se intensifica la competencia en el mercado de la
virtualización de escritorios
CIO LEADERSHIP
25
18 Una arquitectura compartida
DE PORTADA
La arquitectura empresarial suele ser un tema confuso,
pero conviene adentrarse en ella, pues cumple el
sueño de todo CIO.
LAS MÁS INNOVADORAS DEL SECTOR
PÚBLICO
CASO DE ÉXITO
INFORME ANUAL
El ranking de la innovación IT en el sector
gubernamental está imparable. Una vez más, la
báscula se inclina hacia el rubro estatal
36 SSPDF tiene nueva arma contra el crimen
En la lucha contra la delincuencia, la SSPDF tiene
la mejor arma: una inteligencia integral que abarca
mucho más que investigación policíaca.
A DISCUSIÓN
38 Ocho reclamaciones sobre Cloud Computing
Los expertos del ramo responden a las quejas de los
profesionales IT sobre seguridad, costo y portabilidad.
SEGURIDAD
42 Nueve pasos hacia el control
Con ellos, el área IT puede asegurarse de que los
usuarios privilegiados no traicionarán la confianza.
20
LA COBERTURA
44 Expansión orgánica exitosa
SPECIAL REPORT
¿Ignorar a los empleados? Mala idea
Los usuarios finales nunca han sido más exigentes en tecnología. Que
se atenga a las consecuencias el área IT que no los vea como un activo
IT MANAGEMENT
46 Por un gobierno óptimo y seguro
Mayor eficiencia, agilidad en trámites y procesos
seguros y asertivos, es lo que promete el control
dinámico de gestión para el sector público.
CIO DEL MES
Ignacio Funes Maderey
Director general del
Sistema Estatal de
Informática del Gobierno
del Estado de México
GeneXus sigue creciendo, aun sin capital de riesgo y
sin gastar en marketing. Ahora va por México.
[ ADEMÁS ]
12
8 SOBREMESA
14 BREVES
48 COLUMNS
informationweek.com.mx
1
[SECCIÓN ESPECIAL PATROCINADA]
EL CLOUD ES PARA
TODOS
Sin duda, el Cloud Computing también es útil para el sector
público. He aquí las seis preguntas que todo CIO debe plantearse
acerca de esta tecnología
H
oy día, ningún líder empresarial o
del sector público puede ignorar al
Cloud Computing. Mientras que
el trabajo de migrar de un enfoque convencional al de Cloud
Computing será responsabilidad primaria de los
departamentos
de tecnología de
información (IT) y
comunicaciones,
otros funcionarios de gobierno
tienen funciones
importantes para
el desarrollo de
la misma. Sus
usos potenciales
son excepcionalmente amplios y
difíciles de predecir; además, lo
novedoso de la
tecnología y el
sensacionalismo publicitario hacen aún más difícil evaluar su
potencial, sus costos y sus riesgos.
Con tantos puntos por explorar, aquéllos que toman decisiones pueden sucumbir fácilmente a una parálisis analítica,
o a la tentación de dejarle todas las decisiones al responsable IT exclusivamente.
Accenture ha identificado seis preguntas fundamentales
que los funcionarios de gobierno encargados de la toma de
decisiones deben formularse acerca de este fenómeno aún
novedoso, de forma que puedan enfocar los esfuerzos de
planificación e introducción de este enfoque tecnológico y
empezar a identificar las oportunidades y riesgos que van a
impactar, tanto en los procesos y las personas, como en la
tecnología.
4
InformationWeek México Octubre, 2010
1. ¿QUÉ ES EL CLOUD COMPUTING Y
CÓMO FUNCIONA?
Se trata de un modelo de cómputo que
permite a los usuarios –desde ciudadanos hasta empleados de
las dependencias gubernamentales, así como
personal IT– obtener
capacidades informáticas vía Internet,
sin importar su ubicación física.
En esencia, las nubes computacionales
son centros de procesamiento de datos que
contienen decenas de
miles de servidores
que alojan aplicaciones de red. Entre sus
ventajas destaca que
requieren baja inversión de capital,
ofrecen precios
variables con base en el consumo y permiten ahorrar tiempo
en su adquisición e instalación, con lo que los costos de operación constante tienden a disminuir.
2. ¿QUÉ BENEFICIOS PUEDE BRINDAR ESTE ESQUEMA A UNA ORGANIZACIÓN DE GOBIERNO?
Accenture ha identificado diferentes usos posibles para
el Cloud Computing. Con todo, los tres beneficios más
nombrados en la actualidad son: el costo, la flexibilidad
y la velocidad.
Una vez identificadas las bondades, algunos gobiernos
vanguardistas están pensando en cómo el esquema del Cloud Computing cambiará eventualmente el rostro de las operaciones gubernamentales.
3. ¿CÓMO PUEDEN LOS FUNCIONARIOS PÚBLICOS
LLEVAR A CABO UNA EVALUACIÓN OPORTUNA, ENFOCADA Y PRODUCTIVA DEL CLOUD COMPUTING?
Los directores IT y de otras áreas de dependencias gubernamentales deben empezar con la búsqueda de beneficios específicos para sus organizaciones: formas de
reducir costos, mejorar procesos y más.
Asimismo, deben determinar los casos en los que el Cloud
Computing no hace sentido, y considerar qué aplicaciones
son idóneas para correr en una nube pública (por ejemplo,
aplicaciones de información no sensible, trabajo de desarrollo y pruebas), y cuáles requieren una solución de nube
propietaria.
4. ¿LAS ORGANIZACIONES PUEDEN DEPENDER DEL
CLOUD COMPUTING PARA LOGRAR AHORROS DE
DINERO?
El bajo costo de desarrollo, el ciclo de desarrollo corto, el
rendimiento rápido de los servicios de nube y los precios
variables asociados al pago por consumo, efectivamente
representan importantes ahorros potenciales.
Según estimaciones de Accenture, las instituciones de
gobierno podrían ahorrar hasta 50% de sus costos anuales
de alojamiento al transferir la mayoría de
sus aplicaciones a nubes de infraestructura.
No obstante, el cálculo
del ahorro en el Cloud
Computing debe hacerse con base en estudios específicos y
rigurosos de retorno
de inversión (ROI, por
sus siglas en inglés)
sobre el uso real de las
nubes, descubriendo costos ocultos de administración,
transición y uso que sólo aparecen
cuando las organizaciones empiezan a trabajar con la tecnología.
5. ¿CÓMO AFECTARÁ EL CLOUD COMPUTING LA
FORMA EN QUE LAS ORGANIZACIONES OPERARÁN
EN EL FUTURO?
Las dependencias gubernamentales modificarán de manera radical sus sistemas tecnológicos, desarrollando
aplicaciones para respaldar sus operaciones, utilizando
plataformas de nube pre-aprobadas, así como aplicaciones pre-configuradas y técnicas analíticas para detectar
errores y fraudes potenciales de forma fácil y rápida. Por
ello, resulta determinante que los funcionarios den inicio a la transición hacia la nube, recordando que este
modelo puede fomentar la cooperación tanto como la
competencia.
6. ¿QUÉ HAY DE LA SEGURIDAD Y PRIVACIDAD DE
LOS DATOS?
El cambio al Cloud Computing podría fomentar la consistencia y automatización en la seguridad y privacidad
de los datos, siendo un catalizador para una mayor seguridad y una reducción de costos; esto, siempre que se
construya y maneje una nube de infraestructura segura y
flexible, empleando una combinación de servicios públicos y propietarios que serán clave para que los gobiernos
obtengan los enormes beneficios que el Cloud Computing puede proporcionar.
EN CONCLUSIÓN…
Va a tomar cierto tiempo para que las dependencias gubernamentales definan la transición al Cloud Computing.
Aun así, la transición a un híbrido de computación convencional y de Cloud Computing está en camino.
Las capacidades y los ahorros potenciales
de la nube son demasiado grandes
para ignorarlos. El tema crítico
no es si el Cloud Computing
se volverá una tecnología
fundamental en la próxima década, sino el éxito
con que las compañías
y áreas del sector público van a beneficiarse de
las capacidades que ésta
ofrece.
El manejo de las nuevas
capacidades de la nube con los
sistemas heredados existentes sin
contratiempos para las dependencias gubernamentales y los usuarios, será crucial para alcanzar los
beneficios y manejar los riesgos desde hoy.
Para mayor información acerca de la viabilidad de iniciativas de Cloud
Computing en el sector público, favor de comunicarse con Accenture.
Gustavo Santana Torrellas
Gerente senior de Accenture para el sector público
[email protected]
Tel. 01-55 5284-7736
informationweek.com.mx
5
¿POR QUÉ ASISTIR?
SoMeBiz es el único foro de Social Media
en México con un enfoque completo sobre
las tendencias, retos y alcances que más
interesan a los negocios en el uso de estos
nuevos canales de comunicación.
CIERRE LA BRECHA
DEL SOCIAL MEDIA
EN SU NEGOCIO
DIRIGIDO A:
s Directores de marketing
s Directores de sistemas
s Directores de recursos humanos
s Ventas
s Agencias de Publicidad
20-21 de Octubre, Hotel W Ciudad de México
www.somebiz.com.mx
¡REGÍSTRESE YA!
Costo:
Inscripción ambos días: $4,500.00*
(Incluye acceso a keynotes, comida los dos días y evento de
clausura.)
Inscripción sólo para el segundo día: $2,900.00*
(Incluye acceso a keynotes, comida y evento de clausura.)
* IVA Incluido.
Informes:
Tel: (55)- 2629 7260 opción 4,
2629 7280, 81, 84, 85.
01800 670 6040.
[email protected]
Evento de
Producido por
Con apoyo de
KEYNOTE SPEAKERS
› Evoluciona o muere:
El futuro de la comunicación en línea
Kyle Lazy, autor del libro Twitter Makerting for Dummies
› Social y móvil: ¿Pura moda o un nuevo
imperativo de los negocios?
Loren McDonald, experto en integración de tecnologías móviles
y herramientas del Web 2.0
› Social Capital and the New Tribe
Julien Smith, coautor del libro Trust Agents y pionero
en medios electrónicos del mundo Web
› Listening to the Wisdom of Crowds
Kishore Swaminathan, responsable de Investigación
tecnológica a nivel mundial de Accenture
› Control y manipulación de la conversación en
Social Media. Guillermo Pérezbolde, experto en Social Media
en América Latina y responsable del estudio Twitter en México.
› En el Web 2.0 nadie se esconde
Javier Matuk, reconocido blogger en tecnologías de consumo, conductor
del programa Dommo y activo promotor de las IT en México.
[SOBREMESA]
MÉXICO
Mónica Mistretta
Directora general
Carlos Fernández
de Lara
SAP DISEÑA APLICACIONES MÓVILES
La adquisición de Sybase por parte de SAP, cuando tuvo lugar en mayo pasado, se entendió como un cambio de juego para la firma alemana. Ahora, vienen las noticias de parte
de SAP: co-desarrollo de aplicaciones móviles, analítica e infraestructura in-memory, además de gestión de información empresarial.
http://www.informationweek.com.mx/bmobile/sap-disena-aplicaciones-moviles-—-sus-planes-para-in-memory/
Director editorial
Elba de Morán
Directora comercial
Gabriela Pérez
Sabaté
Directora de proyectos especiales
Alejandro Cárdenas
Director de arte
Gabriela Bernal
Directora administrativa
José Luis Caballero
Asesoría legal
SCT DA AVANCES SOBRE APAGÓN ANALÓGICO
Dentro de los planes que conformarán una estrategia que garantice el acceso a la señal
digital para todos los mexicanos, la Secretaría de Comunicaciones y Transportes considera un estímulo económico para que cada hogar adquiera un convertidor, adaptable a
cualquier equipo analógico, para recibir la señal digital.
http://www.netmedia.info/telecom/sct-da-avances-sobre-apagon-analogico
NUEVO CEO DE HP ES LÉO APOTHEKER, EX CEO DE SAP
El ejecutivo renunció sorpresivamente a SAP en febrero pasado, luego de trabajar para la
compañía teutona por dos décadas. Ahora, será CEO y presidente de HP, una empresa
que él ve como una poderosa combinación de negocios, productos y servicios con una
de las culturas más innovadoras de la industria.
http://www.netmedia.info/featured/nuevo-ceo-de-hp-es-leo-apotheker-ex-ceo-de-sap
CONSEJO EDITORIAL
Flor Argumedo,
Leopoldo Murillo, Jordi
Ballesteros, Abel
García, Carlos Chalico,
Jorge Luis Ibarra,
Octavio Márquez,
David Orellana Moyao,
Carlos Zozaya, Isidoro
Ambe, Jorge Pérez Colín,
Juan Portilla, Gaël Thomé,
Eduardo Gutiérrez, Jorge
Varela, Gerardo Villarreal,
Pedro Cerecer,
Francisco Javier Gómez
EDITORA
Fabiola González
COLUMNISTAS
Jorge Blanco, Bob Evans
MÉXICO NO PEDIRÁ A REDES SOCIALES MEJORAR CONTROLES DE PRIVACIDAD
En el marco del VIII Encuentro Iberoamericano de Protección de Datos, México y otros
países de habla hispana marcaron su posición: no tocarán a las empresas de redes sociales con solicitudes como cambiar sus controles de privacidad o adoptar prácticas específicas para proteger la identidad de sus ciudadanos.
http://www.netmedia.info/security/mexico-no-pedira-a-redes-sociales-mejorar-controles-de-privacidad
COLABORADORES
Ione de Almeida Coco,
Verónica Ortíz, Efraín
Ocampo, Sergio López,
Charles Babcock, Michael
Healey, Ivan Schneider,
Randy George
WEBMASTER
Alejandra Palancares
InformationWeek México, analiza las tecnologías y los
FABIOLA
protagonistas que están cambiando la forma de hacer negocios.
FOTOGRAFÍA
Fernando Canseco
TRADUCCIÓN
Manuel Arbolí
COORDINADORA DE
LOGÍSTICA
TEMA LIBRE. Efraín Ocampo, editor de Netmedia.info, retoma lo
más importante surgido en la semana para exponerlo de manera
crítica y amena.
Claudia Aguilar
ASISTENTES DE
REDACCIÓN
César Nieto,
Oscar Nieto
ASISTENTE DE VENTAS
EFRAÍN
Alejandra Rivera
AUNQUE ME CORRAN. Carlos Fernández de Lara, editor de
b:Secure, comenta, reseña y critica los temas más relevantes y
SUSCRIPCIONES
Sonco-Sua Castellanos,
Diana Zdeinert
escalofriantes de la seguridad IT.
CARLOS
BLOGUEROS INVITADOS:
Mónica Mistretta (Netmedia), Miguel de Icaza (Novell), Ivonne Muñoz (abogada), Fausto
Cepeda (Banco de México) y Gaël Thomé (Grupo Axo).
8
InformationWeek México Octubre, 2010
PUBLICIDAD
Para contactar a los ejecutivos
de ventas o solicitar información sobre tarifas y espacios
publicitarios, comuníquese al
teléfono 2629-7260 o escriba a:
[email protected] En Estados
Unidos y Canadá: David Steifman,
Huson International Media. Tel.
408-879-6666.
Servicios en línea
www.netmedia.info
Servicios editoriales y custom
publishing.
[email protected]
Efraín Ocampo
Pablo Rozenberg
THE FABULOUS BLOG. Fabiola González, editora de
SUSCRIPCIONES
Para solicitar una suscripción
gratuita visite el sitio internet:
www.netmedia.info Todas las
solicitudes serán sometidas a
calificación antes de ser autorizadas. Sólo se considerarán lectores
domiciliados en México.
Dirija su correspondencia a:
[email protected]
EDITOR ONLINE
DISEÑO
[BLOGS]
CARTAS AL EDITOR
Dirija su correspondencia a
InformationWeek México, Cartas
al editor, Sócrates 128, 4º piso, Col.
Polanco, México, D.F. 11560, fax:
2629-7289 y correo electrónico:
[email protected]
Para efectos de identificación incluya nombre, cargo, compañía, dirección, teléfono y e-mail. El editor
se reserva el derecho de condensar
las cartas por motivos de espacio,
así como el de incluirlas indistintamente en las versiones impresas y
electrónicas de sus publicaciones.
Circulación certificada por
el Instituto Verificador de
Medios Registro No. 163/05
InformationWeek México es
una publicación mensual de Netmedia, S.A. de C.V., bajo licencia
de CMP Media LLC. Se distribuye
en forma gratuita con circulación
controlada y calificada.
©2009 Todos los derechos reservados. Prohibida la reproducción
total o parcial por cualquier medio,
incluso los electrónicos, sin autorización previa y por escrito de
los editores. El contenido de los
artículos es responsabilidad exclusiva de sus autores. La información
ha sido obtenida de fuentes que
se consideran fidedignas, pero en
ningún caso deberá considerarse
como sugerencia o recomendación para adquirir o utilizar bienes
o servicios. Aunque los editores
investigan sobre la veracidad de los
anuncios publicados, declinan toda
responsabilidad sobre su contenido
y sobre las declaraciones, ofertas y
promociones contenidas en ellos.
Los artículos reproducidos de
InformationWeek y otras publicaciones de CMP Media LLC están
sujetos a edición.
Reserva de derechos ante la Dirección General de Derechos de Autor:
04-1999-053109345300-102.
Autorización como publicación periódica por Sepomex PP09-0582. Certificados de licitud de título y contenido
por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de
la Secretaría de Gobernación, en
trámite. Editora responsable: Mónica
Mistretta ([email protected]).
Impresa en Impresiones Modernas,
S.A. de C.V. Sevilla 702 B, Col. Portales, 03300 México D.F.
Netmedia, S.A de C.V., Sócrates
128 4º. Piso, Col. Polanco, C.P.
11560, México, D.F., teléfono
2629-7260, fax 2629-7289. www.
netmedia.info
La seguridad como
aliado económico
Recientemente, se ha promulgado la Ley Federal de
Protección de Datos Personales en Posesión de los
Particulares. Este evento histórico es una muestra de la
trascendencia que la seguridad de la información en
general y la protección a la privacidad en lo particular
representan para la actividad económica de nuestro país.
Comprender esta regulación y definir las actividades de
diagnóstico, diseño e implantación para atender
su cumplimiento requieren del apoyo de especialistas
experimentados en el tema.
Permítanos ayudarlo. El esfuerzo de su organización en la
definición de la función de privacidad debe concluirse antes
del 6 de julio de 2011.
Contacto:
Carlos Chalico,
LI, CISA, CISSP, CISM, CGEIT
Servicios de Asesoría
[email protected]
Ernst & Young
Aseguramiento
www.ey.com/mx/asesoria
Asesoría
Fiscal
Transacciones
© 2010 Mancera, S.C. Derechos reservados
[CONTRASEÑA]
Por Mónica Mistretta
La necesidad de estar
un paso adelante
Foto: Naidine Markova
Innovar está muy bien, pero no basta. En
un entorno económico extremadamente
competitivo y frente a clientes cada vez
mejor comunicados, el reto es poder
adelantarse a los eventos
Las aerolíneas tienen que ser capaces de tomar medidas antes de que la sobreventa de un vuelo genere
inconformidad entre sus clientes en la sala de abordaje. La Comisión Nacional de Agua (Conagua) debería
contar con sistemas que le permitan anticiparse ante
cambios en el comportamiento de las precipitaciones
pluviales para minimizar los daños. La Comisión Federal
de Electricidad (CFE), por su parte, también tiene que
preocuparse por anticipar la demanda de electricidad
de parte de los consumidores y tomar decisiones sobre una mejor distribución de la oferta. Los comercios
al menudeo desean hacer cambios y mover mercancías
durante el día de acuerdo con el comportamiento de
los clientes. Y las compañías de telefonía se preguntan
cómo pueden disminuir la deserción, si tan sólo tuvieran
los datos adecuados para prever el momento en que un
cliente decide cambiarse de proveedor.
Todos están volteando a la analítica predictiva para
responder a estos retos, un campo en el que compiten
vigorosamente IBM, Oracle, SAP, SAS y otros. IBM, en
particular, tiene a la analítica de negocios como el principal soporte de su estrategia Smarter Planet.
No cabe duda de que hay gran potencial en la analítica de negocios y que está empezando a dar resultados.
Tibco, en particular, está tomando un enfoque distinto, atacando el problema a nivel de infraestructura de
software y disociación de datos en bases de datos, al
igual que creando un nuevo tipo de arquitectura diseñada para obtener la información precisa en el momento
correcto y en el contexto adecuado.
Es un enfoque que el CEO de Tibco, Vivek Ranadive,
llama “la ventaja de los dos segundos”. En sus propias
palabras, la ventaja de los dos segundos es tener aunque sea una poca de la información correcta un poco
antes (en dos segundos, dos minutos o incluso un par
de horas); esa información es más valiosa que toda la
información del mundo si se tiene seis meses después.
DE LA INNOVACIÓN
Poco antes del cierre de esta edición tuvo lugar Demo
Show, la primer expo-conferencia que reunió a proveedores IT y a un puñado de empresas listadas entre “Las 50
más innovadoras” para mostrar, en vivo y en tiempo real,
sus soluciones y aplicaciones de negocio, respectivamente. Para cerrar con broche de oro los dos días de conferencias tuve el honor de reunirme con los cinco primeros
del ranking. En todos los casos, los CIO demostraron con
sus propuestas que entienden a la perfección las necesidades de sus organizaciones, que generan ingresos con
sus innovaciones, y que éstas deben ser constantes.
En este mes se realizará el 3er Government Innovation
Forum, en cuyo marco se premiará a “Las más innovadoras del sector público” de Informationweek México,
listado que aparece en esta edición y en el que nos sentimos muy orgullosos de la excelente respuesta a nuestra
convocatoria. En tres años hemos pasado de 20 a 35 proyectos ganadores, debido al mayor número de postulantes. Agradecemos a todos su confianza y esperamos siga
creciendo el número de organizaciones que se preocupan por mejorar la calidad de la gestión pública.
Mónica Mistretta es periodista y editora especializada en IT desde 1983. Es directora general de Netmedia Publishing, la casa editorial a la que pertenece InformationWeek México.
[email protected]
10
InformationWeek México Octubre, 2010
Actualice ahora
su sala de servidores
sin sobrecargarla
El enfriamiento integral de APC asegura el
futuro de su sala de TI sin tirar sus ahorros
¿Su sala de servidores es una barrera para adoptar nuevas tecnologías?
Consolidación, virtualización, convergencia de red, servidores blade - estas nuevas tecnologías
mejoran la eficiencia, recortan gastos y le permiten “hacer más con menos”. Pero también
traen consigo retos de energía de alta densidad, enfriamiento y administración que las salas
de servidores no están preparadas para manejar. Usted debe adivinar, dependiendo en la
construcción de aire acondicionado o improvisando soluciones. Entonces, ¿cómo puede
incrementar el nivel de confiabilidad y control en su sala de servidores sin gastar una fortuna?
Presentando la solución total para salas de servidores de APC® by Schneider Electric
Ahora puede tener componentes de energía, enfriamiento, monitoreo y administración que se
despliegan juntos fácilmente como una solución completa e integrada. Todo ha sido diseñado
previamente para trabajar en conjunto e integrarse sutilmente con el equipo existente.
Solamente coloque esta solución probada ‘plug-and-play’ en prácticamente cualquier espacio
existente - no hay necesidad de configuraciones confusas de enfriamiento o un costoso
re-diseño mecánico. El diseño modular “pague conforme crece’ le permite estar 100%
seguro de que su sala de servidores mantendrá el paso de las siempre cambiantes demandas.
Asegure el futuro de su sala de servidores de manera fácil y eficiente en costo
APC by Schneider Electric elimina el enredo de configurar las salas de servidores. Unidades
InRow autocontenidas, gabinetes NetShelter de alta densidad, y el sistema de contención de
aire en rack de APC se combinan para crear un ecosistema TI adecuado en prácticamente
cualquier entorno. Los sensores de monitoreo a nivel de rack, los controles inteligentes
integrados en la unidad de enfriamiento y el software de administración integrado proporcionan un control remoto total y una visibilidad sin precedentes para el sistema completo.
Simplemente agregue protección de energía (como las unidades Smart-UPS o Symmetra,
indiscutiblemente las mejores en su categoría) y tendrá una solución total para hoy, mañana,
y más allá.
olver
para Res
to
10 Pasos s de Enfriamien
Problema s por la
ado
Ocasion ación de
ent
Implem s de Alta
Servidore
d
Densida
White Pap
er #138
Elija y descargue GRATIS durante los próximos 30 días,
el Informe Técnico “10 Pasos para Resolver Problemas de
Enfriamiento Ocasionados por la Implementación de
Servidores de Alta Densidad”.
La sala de servidores
integrada, enfriada
y administrada
1 Enfriamiento Unidades de
enfriamiento InRow efectivas y
eficientes energéticamente
manejan el calor de alta
densidad desde el orígen.
Ventiladores únicos de
velocidad variable se ajustan
automáticamente a las cargas
cambiantes de calor.
3
4
1
2
2 Energía Eficientes energéticamente y ultra confiables, las
unidades Smart-UPS y UPS Symmetra ofrecen tiempos escalables
de funcionamiento. Las unidades de distribución de energía
montadas en rack (PDUs) aseguran que una amplia variedad de
equipos queden conectados y reciban energía.
3 Monitoreo Ambiental y Administración Sensores de
temperatura habilitados para PoE le permiten supervisar las
condiciones a nivel de rack. Los PDUs de medición reportan los
altos consumos de energía agregada y le dicen qué racks tienen
capacidad disponible. El software centralizado le ofrece una visión
general de la información en tiempo real hacia el sistema completo
desde cualquier lugar dentro la red.
4 Gabinetes El diseño de rack NetShelter SX para cualquier
proveedor maneja el flujo de aire de alta densidad y las
necesidades de energía
Visite www.apc.com/promo. Código 67204d.
©2010 American Power Conversion Corporation. Todas las marcas son propiedad de sus titulares.• E-mail: [email protected] • Blvd. Manuel Avila Camacho No. 40 Piso 15 Mexico, D.F. 11000.
[CIO DEL MES]
CARRERA PROFESIONAL
de la Universidad Nacional Autó-
Desde su inicio en el ámbito
noma de México.
laboral IT, ¿de qué aportación
UÊ “«ÕÃœÊÞÊ`ˆvÕȝ˜Ê`iʏ>ÊÌiV˜œœ}‰>Ê
suya se enorgullece más?
`iÊ ˜ÌiÀ˜iÌÊ «œÀÊ V>Li]Ê >VViÃœÊ Û‰>Ê
Del desarrollo personal y profesional
“`i“ÊÞÊÌiivœ˜‰>Ê*]Êi˜ÊÎ
œ“°
de un equipo de ingenieros altamen-
UÊ ,iˆ˜}i˜ˆiÀ‰>Ê`iÊ«œÀÌ>Ê`iÊ}œLˆiÀ-
te calificado para administrar el cen-
no del Estado de México.
tro de operaciones de redes (NOC,
por sus siglas en inglés) de la UNAM.
VISIÓN
¿Quién ha sido la persona más
Un consejo para los futuros CIO
influyente en su carrera?
Tener presente que la meta es la in-
Gabriela Medina (directora del de-
˜œÛ>Vˆ˜Ê ÞÊ >Ê VÀi>Vˆ˜Ê `iÊ Û>œÀ°Ê >Ê
partamento de telecomunicaciones
de la Dirección General de Servicios
de Cómputo Académico,1995), por
Ignacio Funes Maderey,
director general del Sistema Estatal
de Informática del Gobierno del
Estado de México
infundir en mí el gusto por las telecomunicaciones.
Decisión que desearía no haber
tomado
Ninguna
TRABAJO ACTUAL
Presupuesto IT
tecnología es una mera herramienta
para lograrlo.
Enseñanza de los últimos 5 años?
Estudios:ʈVi˜Vˆ>ÌÕÀ>Êi˜Ê‰ÃˆV>Ê
(UNAM) y MBA (Universidad de
Texas)
Que la tecnología permite innovar en
Actividad recreativa/deporte
favorito: Triatlón
“modismos”, sólo hay que aprender
Personaje de la historia a quien
admira: Margaret Thatcher, por
su radicalismo, ideas simples y su
estilo de liderazgo
cualquier campo del conocimiento, y
que es como un idioma con nuevos
muy bien la gramática y después
todo consiste en construir frases sencillas y con mucho sentido.
Libro favorito: El mundo de Sofía,
de Jostein Gaarder
Siguiente gran iniciativa para el
mente, para el periodo 2007-2010.
Smartphone de su elección:
Blackberry
Continuar con la política del go-
Tamaño del equipo IT
Vacaciones pasadas: Aspen,
Colorado (Estados Unidos)
cuanto a la modernización tecnoló-
Computadora/laptop de uso
particular: Mac
dios electrónicos para el Estado de
$200 millones de pesos, aproximada-
163 personas
Tres iniciativas IT primordiales
UÊ >Ê`“ˆ˜ˆÃÌÀ>Vˆ˜ÊÞÊ"«iÀ>Vˆ˜Ê`iÊ
centro de operaciones de redes
12
InformationWeek México Octubre, 2010
Si no fuera CIO, Usted se habría
dedicado a... ʉÈV>Ê ÕVi>À
negocio
bernador del Estado de México en
gica para implementar la ley de meMéxico, en conjunto con el uso de
la firma electrónica para incrementar
los trámites en línea.
[BREVES]
¿LA CARENTE SEGURIDAD MATARÁ AL WEB 2.0?
Facebook, Twitter y YouTube están demostrando cada vez mayor popuLOS NÚMEROS DEL WEB 2.0
laridad, y no sólo en el ámbito personal, sino en el laboral. Sin embargo, en este terreno constituyen también uno de los mayores temores
del área IT, porque un mal manejo de estas herramientas puede darle
al traste a la reputación de cualquier organización.
De acuerdo con una investigación a cargo de McAfee y redactada
por el Centro para la Educación e Investigación en Aseguramiento y
Seguridad de la Información (CERIAS), de la Universidad de Purdue, la
mitad de las empresas se muestran preocupadas por la seguridad de
las aplicaciones Web 2.0, y 60%, por la pérdida de reputación a consecuencia de un uso indebido de la plataforma.
El miedo no es gratuito: casi dos terceras partes de los 1,000 participantes en la encuesta, aplicada en 17 países, ha sufrido pérdidas millonarias.Sólo por incidentes asociados a seguridad (sin contar la caída de
reputación), en 2009 se perdieron cerca de $1,100 millones de dólares.
Con todo, la solución no es bloquear su uso, pues está probada la
eficacia de estos sitios en ciertos procesos del negocio. En otras palabras, la seguridad no tiene por qué matar al Web 2.0 en la empresa –y
sus múltiples beneficios–, si se es proactivo en cuanto a la comprensión
y gestión de los retos, empleando tecnología y ejecutando las políticas
adecuadas.
Para 60% de los encuestados, la consecuencia más grave es la
pérdida de reputación, clientes o confianza
Las 4 amenazas en cuanto a seguridad por el uso de Web 2.0 son:
software malicioso (35%), virus (15%), sobreexposición de
la información (11%) y software espía (10%)
81% de las empresas restringe el uso de, al menos, una
herramienta Web 2.0, porque le preocupa la seguridad
A pesar de eso…
25% monitorea la forma en que el personal usa los medios
sociales
66% se protege con la implementación de políticas de medios
sociales; en la mayoría usando tecnología para aplicarlas
75% de los usuarios de Web 2.0 ha creado nuevos flujos de
utilidades
40% estimuló la productividad y optimizó estrategias de
marketing exitosas
F5 SE VA CON VMWARE A
LAS NUBES
LATINOAMÉRICA: ATRACTIVO PARA
EL OUTSOURCING
Con la colaboración de VMware, F5 lanzó
una solución para que las empresas aumenten la capacidad de sus centros de datos
con recursos de nube externos. Es a lo que
se le llama “transferencia a la nube”, que al
funcionar de cerca con VMware vCloud Director y la API VMware vCloud, monitorea
los tiempos de respuesta de aplicaciones y
aplica políticas de negocios que aumentan
los recursos locales con otros basados en la
nube on demand.
De acuerdo con el Estudio Ejecutivo de Outsourcing de
la firma consultora Capgemini, en su segunda edición,
América Latina es hoy por hoy el tercer destino más popular de outsourcing. Así lo muestran los resultados de
una encuesta en la que participaron 300 ejecutivos senior
de las empresas Fortune 1,000.
Los factores calificados fueron bajo costo, mano de obra calificada, capacidad en tecnología e infraestructura, y estabilidad económica.
En primer lugar, con 60% de los respondientes, está India. Le sigue China (27%), a
la que Latinoamérica le está pisando los talones, con 25% de respondientes.
Cabe señalar, con todo, que todavía son muchos los encuestados que perciben
a esta región como un destino emergente de outsourcing.
[LA CIFRA]
65%
de los usuarios de
Internet
ha sufrido ataques cibernéticos
Fuente: Symantec
14
InformationWeek México Octubre, 2010
MICROSOFT PHONE 7, A LA VUELTA DE LA ESQUINA
El 11 de este mes, en Nueva York, se hará el lanzamiento de Windows Phone 7 en
una presentación en la que Microsoft promete echar la casa por la ventana. La presentación se transmitirá por Web a todo el mundo.
Desde el 1 de septiembre pasado, la compañía de Redmond anunció que Windows Phone 7 había alcanzado la etapa de entrega a fabricantes (RTM, por sus siglas en inglés), por lo que dependerá de los fabricantes de dispositivos introducirlo
en sus diseños de hardware.
eMedia
eMedia
Redes
Redes Sociales
Sociales
Webcast
Webcast
Podcast
Podcast
Blogs
Blogs
Revistas
Revistas Digitales
Digitales
eNewsletter
eNewsletter
Líder en
Custom New eMedia
SI DESEA INCORPORAR SOCIAL MEDIA EN SU ESTRATEGIA, CONTÁCTENOS
www.netmedia.info
t. 2629 7260 ext. 1125
[BUSINESS]
VMware contra Microsoft
Entre nuevos productos y declaraciones incómodas, se intensifica la
competencia por el mercado de la virtualización de escritorios
■ Por Charles Babcock
A
finales de agosto, VMware anunció actualizaciones a
su enfoque sobre la virtualización de escritorios, durante el foro VMworld, en San Francisco, California, y
añadió que estaba constituyendo una nueva división llamada End User Computing para explotar mejor el potencial de
servir a todos los tipos de usuarios finales a través de máquinas virtuales.
Las actualizaciones de los productos fueron: la edición 4.5
de VMware View, que es su sistema para crear y gestionar las
máquinas virtuales de los usuarios finales, y la edición 4.6 de
ThinApp, su sistema para virtualizar aplicaciones en un servidor central. Además, en un intento por competir mejor con
Microsoft, ha dicho que reduciría el costo de la virtualización
de escritorios a $252 dólares por asiento.
¿Competencia frontal? Las cosas indican que así es, aunque Microsoft ya ofrece varios servicios básicos de virtualización que se pueden obtener gratis en el Service Pack 2
de Windows Server 2008, como sus Terminal Services y el
hipervisor Hyper-V.
EN TERRITORIOS Y NUBES ENEMIGAS
VMware no se contentó en su foro anual con anunciar actualizaciones de producto, sino que comentó orgulloso que
añadió 3,000 asientos de VMware View al sumar un nuevo
gran cliente, el Banco de Tokio-Mitsubishi.
16
InformationWeek México Octubre, 2010
EL JUEGO TANGIBLE DE VMWARE
La virtualización de escritorio de VMware incluye:
UÊ iœÀÊi˜ÌÀi}>Ê`iÊۈ`iœÊÞʓՏ̈“i`ˆ>Êۉ>Ê ÊÞÊ7 Ê>ÊiÃVÀˆÌœÀˆœÃÊ
virtuales usando el protocolo PC-over-IP, de VMware, el cual refuerza las
capacidades de procesamiento del dispositivo del usuario
UÊ œ˜vˆ}ÕÀ>Vˆ˜]Ê>«ÀœÛˆÃˆœ˜>“ˆi˜ÌœÊÞÊ}iÃ̈˜Êȓ«ˆvˆV>`œÃÊ`iÊ
escritorio y gestión vía la interfaz administrativa central de View
UÊ >ޜÀÊÃi}ÕÀˆ`>`ÊÞÊVœ˜ÌÀœÊÜLÀiʏœÃÊiÃVÀˆÌœÀˆœÃÊۈÀÌÕ>iÃÊ>ÊÌÀ>ÛjÃÊ`iÊ
la aplicación Shield Endpoint, de VMware, producto de seguridad
que pretende resguardar los escritorios virtuales de virus, intrusos
y malware, junto con productos adicionales de terceros que utilizan
una API de seguridad compartida
UÊ /…ˆ˜««ÃʓiœÀ>`>Ã]ÊVœ˜ÊV>«>Vˆ`>`Ê`iÊi˜V>«ÃՏ>ÀÊ՘>Ê>«ˆV>Vˆ˜Ê
de modo que pueda ser actualizada, parchada o administrada
independientemente de su sistema operativo (las ThinApps 4.6 se
pueden usar para migrar aplicaciones a Windows 7 sin requerir que
la aplicación se modifique para esta plataforma, y pueden seguir
corriendo en una máquina virtual bajo Windows XP o Vista)
UÊ >Êʓ?µÕˆ˜>ÊۈÀÌÕ>ÊœÊ>«ˆV>Vˆ˜Ê<ˆ“LÀ>Ê­«Àœ`ÕV̜Ê`iʏ>Ê>`µÕˆÃˆVˆ˜Ê
que hiciera la firma de Yahoo, en enero pasado) ahora corre en
vSphere 4, ofreciendo facilidad de administración así se instale en
la empresa o en una nube pública
De acuerdo con un blog de Vittorio Viarengo, vicepresidente de productos de computación para usuarios finales de
VMware, emitido el día del anuncio, el banco japonés agregará más adelante 14,000 sitios más.
Viarengo pasó por alto el discurso de VMware acerca de
que la virtualización de escritorios es una fuerza que ahorra costos y simplifica la gestión de los escritorios tradicionales, y compartió en su texto que el escritorio basado en
PC es desmantelado poco a poco por las fuerzas del Cloud
Computing y que, eventualmente, será reemplazado por un
escritorio virtual que seguiría al usuario a todas partes, sin
importar el dispositivo que se esté usando.
“El escritorio, tal como lo conocemos ahora, es desbaratado por la nube. Las interacciones y aplicaciones se van
transfiriendo hacia una variedad de distintos dispositivos en
el extremo de ésta”, plasmaba Viarengo en su blog, añadiendo que el cómputo de usuario final pasa a servidores centralizados en el centro de datos, que a la postre se convertirán
en la nube privada. De igual forma, agregaba, las nuevas
aplicaciones tienden a ser construidas como software-as-aservice (SaaS) al distribuirse a los usuarios finales desde servidores multiinquilinos. “El futuro de la computación en las
empresas va más allá de un escritorio, una plataforma física o
un solo sistema operativo”, concluye el texto mencionado.
La audacia de sus afirmaciones provocó una réplica pública de Microsoft, que llenó toda una página en USA Today,
el 31 de agosto pasado. En ella, urgía a sus clientes a no
firmar licencias de tres años con VMware, y les recomendaba
considerar satisfacer sus necesidades de aplicaciones para
máquinas virtuales a través de la línea de productos de virtualización de Microsoft y los servicios de nube Azure. “Ya
hacemos lo que VMware dice que hará”, se burlaba Mike
Neil, gerente general de virtualización de la empresa de
Redmond, en una entrevista a la revista hermana InformationWeek, en Estados Unidos, durante VMworld.
El anuncio en la revista suscitó, por su parte, una respuesta directa del CEO de VMware, Paul Maritz, quien expresaría
lo siguiente durante una conferencia de prensa en el marco
de su foro anual: “Considero que es la forma más sincera de
adulación”.
Es difícil precisar lo que el fructífero mercado de la virtualización traerá a sus participantes, pero lo que es un hecho
es que se ha demostrado que, para lograr el liderazgo, la
tecnología y el servicio son los ases en el juego.
[CIO LEADERSHIP]
Una arquitectura compartida
La arquitectura empresarial suele ser un tema confuso, pero conviene
adentrarse en ella, pues cumple el sueño de todo CIO
■ Por Ione de Almeida Coco
L
a arquitectura empresarial (EA, por sus siglas en inglés)
es uno de los tres ejes fundamentales para la gestión
exitosa de todo CIO. Junto con la gobernabilidad y el
manejo de servicios IT, provee los mecanismos para desarrollar las capacidades empresariales críticas de IT.
Ciertamente es un tema confuso: por un lado se le considera como parte exclusiva del área IT, cuando no es así, y por
otro es fácil perderse al intentar comprenderla, pues esto se
puede hacer según su contexto de metodología de planificación, proceso, estrategia o plan.
La EA es, sobre todo, un análisis de brechas. Provee los
medios para identificar lo que la empresa trata de lograr
con su estado actual, las necesidades y diferencias, y para la
creación de un plan para el cambio. IT es sólo un área que
participa en la EA.
Cuando se siguen las mejores prácticas, una EA holística
producirá las metas y sus implicaciones (requerimientos del
estado futuro, funciones, personas, tecnologías e información); una respuesta diseñada estratégicamente (alternativas
de diseño conceptual); los principios y guías (normas de la
empresa para lograr el estado futuro); el plan de construcción (plan de cambio que incluye inversiones, costo, tiempo
PASOS PARA EL DESARROLLO DE UNA
ARQUITECTURA EMPRESARIAL
y modo de implementación), y el plan de ejecución (sobre
cómo y cuándo se convertirán las nuevas capacidades en
operación normal).
POR QUÉ IMPORTA LA EA?
La EA tiene tentáculos en cada parte de las IT y del negocio.
Está relacionada con la planeación estratégica, la gobernabilidad y el manejo del servicio IT y de proyectos. Sin ella, los
responsables de estas disciplinas usan sus propias suposiciones sin fundamento, lo que resulta en que:
1. Las disciplinas que deben operar coordinadamente están
fuera de sincronía, y no se logran los objetivos de negocio.
2. La habilidad de aprovechar la capacidad IT se obstaculiza
pues una funcionalidad interdependiente pasa inadvertida.
3. Las actividades asociadas con los insumos necesarios se
duplican en toda la empresa, creando desperdicio, variación en la calidad y, potencialmente, errores desastrosos.
En conclusión, la EA no se trata de IT, sino de emplear
deliberadamente los medios para que la organización logre
sus objetivos. Su propósito es traducir la visión y estrategia
de la empresa en un cambio efectivo. La EA describe el futuro deseado del negocio y su estado actual por medio de
la creación, comunicación y mejora de modelos que le permitan cerrar la brecha entre el presente y el futuro. Desde
el punto de vista de un líder IT, la EA brinda los procesos y
técnicas necesarios para impulsar las inversiones IT que el
negocio requiere para prosperar.
—La autora es vicepresidente de Gartner Executive
Programs (EXP) para Latinoamérica. Para dudas y
comentarios, contáctela en: [email protected].
El artículo esta basado en el reporte especial para la
comunidad EXP de Gartner “Leadership Development:
Enterprise architecture”, dirigido por Colleen M. Young,
vicepresidente y analista distinguido de Gartner.
18
InformationWeek México Octubre, 2010
[SPECIAL REPORT]
¿Ignorar a los empleados?
Mala idea
Los usuarios finales nunca han sido más exigentes en tecnología.
El área IT debería verlos como un activo, o bien atenerse a las
consecuencias de ignorarlos
■ Por Michael Healey
L
os profesionales IT eran los empleados versión alfa:
iban a la vanguardia de la innovación y de las primeras
adopciones. Se podía contar con que el área IT sería la
primera en explorar un nuevo dispositivo o una nueva herramienta de software, actitud que venía imperando desde las
primeras PC y continuó hasta los BlackBerry.
Pero las cosas ya no son así. Los departamentos IT evolucionaron de ese semillero de curiosidad e innovación y adoptaron un nuevo enfoque. Hoy es más probable que digan
“no”, en lugar de “¡wow!”.
Si se considera exagerado, basta recordar la actitud de
las áreas IT ante la idea de probar un nuevo dispositivo o
una nueva aplicación, y la rapidez con que lo adoptan. Como
prueba está una reciente encuesta de la revista hermana,
InformationWeek, en Estados Unidos: por ejemplo, no hay
20
InformationWeek México Octubre, 2010
duda del boom de la mensajería instantánea (IM), pero es
curioso que sólo 44% de las compañías la usan internamente
mientras que 18% la adoptó para uso externo y un porcentaje más alto ha rechazado oficialmente este medio de comunicación.
La misma resistencia se extiende en cuanto al soporte de
nuevos dispositivos. El 98% de los respondientes soportan
equipos de escritorio y laptops Windows, sean o no proveídos por la compañía, pero el soporte para cualquier otro dispositivo cae abruptamente (salvo en el caso de BlackBerry,
que soportan más de la mitad de las organizaciones participantes en la encuesta).
Las políticas referentes al cumplimiento de normas, la confiabilidad, los presupuestos IT y el soporte dan a los departamentos de tecnología razones para resistir a los usuarios
finales interesados en las IT. “A nuestro personal le gusta la nueva tecnología (57%), por encima de las preocupaciones
nueva tecnología, pero quiere que sea soportada casi instan- por presupuesto y personal (47% y 51%, respectivamente).
táneamente –dice Bill Streahle, gerente de redes de Natio- Es la barrera más citada para la gente que usa en el trabajo
nal Financial Partners–. No entienden las dificultades de un su tecnología personal (84%, frente a 72%, de 2009).
Tal vez no es que ahora haya menos seguridad que hace
soporte IT para toda la empresa.”
Con todo, el departamento IT requiere evolucionar, por 10 años, pero la actual conciencia de la seguridad ha alteramás que tenga que trazar una raya frente a algunas deman- do la psique del área IT. Esta nueva conciencia se acompaña
das de los empleados. La customización de la tecnología, de requisitos de normatividad muy reales, como las nuevas
el hecho de que los profesionales de las áreas de negocio leyes de protección de datos que tienen aun más nervioso al
conozcan cada vez más de tecnología y el auge del Cloud CSO y su equipo. Pero también se está haciendo caso omiComputing, actúan unidos contra un área IT altamente cen- so del mensaje que los CIO deberían escuchar: la seguridad
funciona.
tralizado y rígidamente controlado.
Ha pasado más de una década desde que fallas particulaLo cierto es que los usuarios finales de hoy están más que
dispuestos a gastar algo del presupuesto de su área en apli- res en seguridad han tenido un impacto realmente generacaciones de nube y netbooks, para obtener lo que necesitan lizado, como con Melissa y ILoveYou. No es cosa de bajar la
guardia, pues la seguridad es una buena razón para detener
para realizar su trabajo.
¿Qué define a estos nuevos usuarios? Por un lado, la un proyecto que sea demasiado riesgoso, pero si se tiene
movilidad: el acceso remoto e inalámbrico a aplicaciones un modelo de seguridad IT realmente efectivo que combine
centrales con la laptop es un hecho; ahora crecen rápido protección básica, monitoreo activo y gestión proactiva, y si
las expectativas de hacerlo desde un smartphone. Por otro la empresa está vinculada con todo el ramo, la probabilidad
lado, está el acceso a la información del trabajo vía dispositi- de un fiasco rotundo es escasa.
vos personales: están dispuestos a permanecer conectados
a toda hora pero en sus propios términos, y no solo eso, sino ¡JUVENTUD, DIVINO TESORO!
que aunque aceptan diferentes interfaces para CRM, ERP, Otra trampa que debe evitar el área IT es culpar a las geIM, video y correo electrónico, tienen abundantes ideas so- neraciones más jóvenes por esa tendencia a dejar que los
bre cómo esas aplicaciones podrían mejorarse. Y finalmente, empleados usen más dispositivos, accesen aplicaciones sola característica más importante de estos empleados experi- ciales de orientación al consumidor e insistan en manejar
mentados y demandantes es que son el activo más potente más software empresarial amigable con el usuario.
Para 77% de los respondientes, hay una marcada diferende la organización.
Los profesionales IT siempre han rezongado porque ya cia en cómo enfocan los jóvenes la tecnología, versus la gees proverbial que quieren un sitio en la mesa; desean ser neración más antigua. Una quinta parte de ellos piensa que
parte del proceso de la toma de decisiones estratégicas, y las generaciones más jóvenes presentan un mejor enfoque y
lo están logrando. Ahora, lo que hay que obEMPLEADOS vs SOPORTE TÉCNICO
servar es que el resto de la empresa también
quiere un sitio en las IT. Es tiempo de ampliar
¿Provee soporte técnico a los empleados cuando conectan su equipo personal a los
recursos de la compañía?
la mesa.
Sí, fomentamos que los
A continuación, algunas prácticas que imNo, y todos saben que
empleados contacten a
piden que el departamento IT satisfaga las
es algo que hacen por su
soporte técnico para que
cuenta 24%
nuevas expectativas de los empleados, y los
los auxilie 14%
cambios que es necesario –más bien, urgente– introducir para satisfacerlas.
EL COCO: LA SEGURIDAD
Los departamentos IT ven la seguridad como
el coco que detiene toda discusión sobre alguna nueva tecnología que se pretenda adquirir, si se juzga muy riesgosa. Entre quienes
contestaron a la encuesta citada, la seguridad
es la mayor preocupación al adquirir alguna
No, pero de todos
modos lo usan 26%
Sí, pero no lo promovemos
como una opción; su
alcance es muy limitado
36%
Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y del negocio en Estados Unidos. Agosto 2010
informationweek.com.mx
21
[SPECIAL REPORT]
BLOQUEOS EN EL CAMINO
de e-mail integrados con los de gestión de
clientes y proveedores clave, y se almacenan
Barreras que impiden que los usuarios finales conecten su equipo personal al de la
empresa
los correos requeridos, ofreciéndose una
2010
2009
carpeta universal de direcciones de contactos? ¿En qué medida están entrenados los
Preocupación de que troyanos o dispositivos infectados de los
84%
empleados en el uso del e-mail, si es que lo
usuarios finales ataquen las redes internas vulnerables
72%
están? ¿Se les enseñan normas culturales,
como las diferencias entre ‘Para’ y ‘CC’? ¿Se
Preocupación de que información propietaria o sensible salga
79%
de la red
actualizan las cadenas de correo con cada
68%
respuesta o simplemente éstas se convierten
68%
No existe una manera de imponer niveles de parcheo o bien
en una larga cadena, donde los usuarios supolíticas contra virus o malware
61%
frirán escogiendo? ¿Existe un marco común
para armonizar y archivar los tipos de menSon demasiadas configuraciones diferentes las que es necesario 62%
saje que fluyen por los buzones de entrada?
soportar
47%
Quien dijo “no” a un par de estas interrogantes tendrá dificultades para establecer
Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y del negocio en Estados Unidos. Agosto 2010
Nota: se permitieron respuestas múltiples
una avanzada forma de comunicación, la que
solicitan cada vez más los empleados o que
están más ávidos de adoptar y aprender de IT; aunque 23% ya obtienen mediante servicios online como AOL o WebEx.
piensa que los jóvenes son usuarios malos o problemáticos y
Actualmente hay cuatro valores agregados viables que esque se oponen a las normas y procedimientos corporativos.
tán maduros para su adopción completa: conferencia Web,
En los años 80, el fabricante de mainframes Nixdorf en- IM, videoconferencia y redes sociales integradas. Las áreas
trenó a gerentes de proyecto a esperar que, en algún nuevo IT que deseen adelantarse a las expectativas de sus usuarios
proyecto, haya 20% de usuarios muy entusiastas y otro 20% finales deben trabajar en este campo, sin esquivar la difícil
totalmente opuestos, dejando al resto a la expectativa. El pero valiosa pieza de la interoperabilidad con sistemas exprocedimiento del gerente de proyecto era sencillo: animar ternos a la organización.
al buen 20% y acallar al mal 20%, para que el resto emprenUna quinta parte de los encuestados en Estados Unidos
diera la senda de la adopción.
tiene IM externo, videoconferencia en el escritorio o algún
La diferencia hoy es que los usuarios finales no requieren nivel de redes sociales empresariales, y un porcentaje menor
oponerse activamente a la tecnología. Simplemente com- está en pruebas o en fase piloto. Esto supone que 80% de
pran y usan lo que quieren, con o sin la aprobación del área los empleados no usan estas herramientas de siguiente geIT, aunque se desempeñan mejor con su ayuda. “Pienso que neración con regularidad (o al menos no lo tienen permitido).
exageramos en atribuir a los jóvenes más conocimiento tec- Por lo que se refiere al IM con gente de fuera, la situación es
nológico –opina Jay Wallis, CIO de Empire Roofing–. Tener peor: 62% la rechazan o ni siquiera lo toman en considerajuguetes no es lo mismo que usar tecnología para establecer ción. Desde luego, han adoptado IM o portales estilo Sharey llevar a cabo las metas del negocio. La tecnología no es Point internamente y están obteniendo un buen impulso en
la meta final; es sólo una herramienta para cumplir con las productividad; sin embargo, limitan su valor pues no salen de
metas del negocio y obtener utilidades.”
las paredes de la empresa y frustran a los usuarios, los que
Sin duda, la gente IT debe educar e imponer, además de probablemente actúan a espaldas de sus jefes.
habilitar. Los usuarios finales requieren ser entrenados en
el uso efectivo, en políticas y en el código de conducta, y DEMOSTRAR QUE LAS IT SÍ SIRVEN
la integración tiene que estar en manos del departamento Una de las razones de que los proyectos IT impulsados por
IT. Para que esta área forje las relaciones necesarias con los usuarios finales pueden atorarse es por el confuso ROI. Sólo
dueños de los procesos de negocio, debe estar abierta a las 8% de los encuestados analizan con detalle el ROI de una
ideas de los usuarios finales.
aplicación para usuarios finales o de un proyecto sobre dispositivos, 13% estima las ganancias en productividad y 11%
MÁS ALLÁ DEL CORREO
ni siquiera toma en cuenta la productividad.
En cuanto al e-mail corporativo, hay varias preguntas que
Mala situación. Los proyectos que afectan al usuario final
hacer antes de dar un paso al frente: ¿Están los sistemas son el lugar perfecto para modelos genuinos de ROI, o sea,
22
InformationWeek México Octubre, 2010
aquellos modelos que conjuntan distintos equipos que discuten cuestiones de uso, índices de adopción y el raramente
mencionado plan de entrenamiento.
Como ejemplo, es útil considerar un simple ROI referido a
mensajería interna en el que se sumen los costos anuales y se
estimen los porcentajes de ahorros en tiempo, que sea posible ajustarlo con facilidad para que muestre la operatividad
de su implementación y que advierta de las consecuencias
de un lastimoso fracaso. Un mejor modelo mediría además
las ventas y ganancias por servicio a clientes al promover el
IM externamente (vía gateways o chat); graficaría las reducciones de correo y las solicitudes de soporte. Los costos,
en estos casos, subirían dramáticamente, pero también los
beneficios potenciales y la necesidad de una revisión más
amplia de la opción. Esto iría más allá de la mera instalación
de una iniciativa favorita: abarcaría la discusión sobre las necesidades de los usuarios finales y dispondría el escenario
para planificar un nivel más alto de integración entre todos
los dispositivos y opciones de colaboración.
PERDIDOS EN LA NUBE: LA INTEGRACIÓN
Las empresas financieras se sienten abrumadas por la complejidad de los rastreos de registros y conversaciones que
están obligadas a practicar. La mayoría de ellas ni siquiera
intentan integrar todas sus conversaciones en un formato
utilizable y rastreable. Hay pocos fabricantes que ya ofrecen
búsqueda integrada de e-mail, bases de datos y archivos,
pero si a lo anterior se agregan contraseñas y transcripciones
de conferencias Web, se verá que muy pocos han llegado
siquiera a tomarlo en consideración.
Un primer paso que sería considerable dar, consiste en
integrar lo básico, como la sincronización de listas de contactos entre diferentes sistemas.
ESTIMACIÓN DE LAS ACTITUDES IT
DE LOS EMPLEADOS JÓVENES
UÊ -ˆi“«ÀiÊiÃÌ?˜Ê?ۈ`œÃÊ`iÊ>`œ«Ì>ÀÊÞÊ>«Ài˜`iÀÊ>Ê“?݈“œÊ̜`œÊœÊ
que ofrecemos, 20%
UÊ *œÀʏœÊ}i˜iÀ>Ê>`œ«Ì>˜Ê̜`>Ãʏ>ÃʘÕiÛ>ÃÊÌiV˜œœ}‰>Ã]Ê>՘µÕiÊ>Ê
menudo quieren más de lo que ofrece el área IT, 58%
UÊ *Õi`i˜Ê>`œ«Ì>À]Ê«iÀœÊ˜œÊÈ}Õi˜Ê“ÕÞÊLˆi˜Ê>ÃÊÀi}>ÃÊÞÊ«œ‰ÌˆV>Ã]Ê
17%
UÊ -iʜ«œ˜i˜Ê>ʏ>ÊÌiV˜œœ}‰>Ê>`œ«Ì>`>Ê«œÀÊiÊ`i«>ÀÌ>“i˜ÌœÊ/ÊÞÊ
usan la suya propia, 5%
Fuente: Encuesta End User 2.0 de InformationWeek aplicada a 417 profesionales IT y
del negocio en Estados Unidos. Agosto 2010
En un segundo nivel están las redes sociales: hoy día,
muchas áreas IT no se mantienen al día en aplicaciones de
social networking dentro de su red. Sólo 14% de las compañías encuestadas tiene políticas y controles para el uso de los
‘plug-ins de medios sociales’ en la red.
Hay interesantes herramientas para Facebook, LinkedIn y
Twitter que se conectan con Outlook o Lotus Notes y son excelentes si se fomentan las redes sociales en el trabajo, pero
pueden causar un desbarajuste en la red de la empresa y en
el modelo que ésta tenga en seguridad de los datos. Para
muestra, el plug-in de LinkedIn Outlook: hace buen trabajo
sincronizando los contactos de Outlook con las cuentas de
LinkedIn e incluso encuentra contactos no registrados mediante búsquedas en línea. El problema es que funciona con
cualquier directorio al que una persona tenga acceso, lo que
facilita el que un empleado despedido tome ventaja escaneando el directorio para vincularse con los clientes de la
empresa antes de irse.
Hay centenares de opciones (de los propios sitios sociales, de Microsoft y de nerds anónimos). El departamento IT
requiere un plan sobre si aceptará –o en qué medida lo hará–
estas herramientas por demanda, considerando que el tema
concierne a todos, no sólo al área IT.
LA INNOVACIÓN ERA MÁS FÁCIL ANTES
El reto en el marco tecnológico era persuadir a los usuarios
finales de que adoptaran y usaran una inversión en IT. Hoy las
cosas son mucho más complejas: las diferentes unidades de
negocio aportan sus propias ideas, junto con una breve lista
de proveedores y hasta una prueba piloto. El departamento
IT debe encontrar un camino que satisfaga las necesidades
de aquellos en un modelo donde encaje la seguridad y sin
minar las inversiones anteriores o excluir las futuras.
¿Hasta qué grado se está dispuesto a soltar los controles
de los empleados? Hoy la mayoría de los profesionales IT
(según la encuesta mencionada) no tiene un enfoque proactivo frente a la nueva tecnología orientada al consumidor, y
una tercera parte de las empresas bloquea activamente toda
solicitud.
Siempre hay opción de echar culpas: a la seguridad, al presupuesto, a los usuarios desconsiderados. Lo cierto es que quien
no se adapte a la nueva Era se pierde de una gran oportunidad.
Es mejor hacer que los empleados sean parte del proceso IT y
participen con sus mejores ideas, respetando el papel que el
departamento de tecnología debe representar como conjuntor
y protector de la información de la empresa.
—El autor es presidente de Yeoman Technology Group,
firma de ingeniería e investigación.
informationweek.com.mx
23
Grandes logros merecen
grandes reconocimientos.
Es un honor para Hewlett-Packard México felicitar a todas y
cada una de las entidades gubernamentales nombradas como
las más innovadoras del sector público en México. En HP
sabemos que la mejor manera de crecer es innovando.
iFelicidades, innovadoras!
Resultados que hacen la diferencia.
©2010 Hewlett-Packard Development Company, L.P.
Todos los derechos reservados
[ I N F O R M E
A N U A L ]
35
LAS
MÁS INNOVADORAS
DEL SECTOR
PÚBLICO
2010
El ranking anual a la innovación IT en el sector público sigue
creciendo: esta edición, InformationWeek México reconoce a 10
empresas más que en 2008, lo cual habla por sí solo del enfoque del
gobierno en esta materia
Por Fabiola V. González
informationweek.com.mx
25
A
dos años del término del sexenio presidencial,
se puede analizar la acción del sector público
desde muchos ángulos, pero desde la trinchera IT nada describe mejor el desempeño
de las instituciones gubernamentales (tanto
federales como estatales y municipales) que su foco en un
óptimo servicio a la ciudadanía, la simplificación administrativa y un mejor control a través de la innovación tecnológica.
No es gratuito que para muchos proveedores IT el gobierno sea, hoy por hoy, uno de los segmentos verticales con
mayor movimiento en cuanto a la contratación de servicios.
En el presente listado de “Las más innovadoras del sector público”, el predominio de iniciativas innovadoras está,
una vez más, en el gobierno estatal (con la participación de
Aguascalientes, Chiapas, Chihuahua, Estado de México,
Guerrero, Hidalgo, Jalisco, Michoacán, Sinaloa, Sonora, Tamaulipas y Veracruz). No obstante, órdenes de gobierno federales y municipales también tienen presencia importante
(figurando, algunos de ellos, en los primeros lugares).
PROPÓSITO CENTRAL DEL PROYECTO
Ambas
51.5%
Innovación de
producto/servicio
31.5%
Innovación de
proceso 17%
Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a
Septiembre, 2010
Número de respuestas
el control de la información de forma remota a través
de la replicación de datos y la optimización de la red de
comunicación. Los beneficios: agilidad en las consultas,
reducción de procesos de registro de pacientes, control
de servicios de apoyo, e integración y revisión online de
POR QUÉ Y CÓMO INNOVA EL GOBIERNO
En cuanto a los propósitos centrales de los proyectos IT expedientes clínicos, entre otros.
Como ha ocurrido desde ediciones anteriores, es noganadores en este ranking, en la mayoría de los casos
(51.5%) las dependencias lograron innovar tanto en la en- toria la participación de Internet como elemento base de
trega de sus servicios como en sus procesos internos. Tal la innovación. Por citar unos ejemplos están los proyectos
es el caso del Hospital del Niño DIF del Estado de Hidal- “Portal temático de transparencia”, de la Oficina de Modernización e Innovación Gubernamental del Gobierno
go, que ocupa el tercer lugar del listado.
Mediante la iniciativa “Gestión TIC médico-administra- del Estado de Hidalgo (en el lugar 14 del listado); “Comtiva hospitalaria”, el Hospital del Niño DIF hidalguense praNet”, de la Secretaría de la Función Pública (en la pomejoró la atención a la ciudadanía y facilitó la administra- sición 18); el “Sistema notarios en línea”, de la Tesorería
ción de servicios al interior de la dependencia, al aplicar Municipal de Pachuca, Hidalgo (lugar 28); “Zona GDL”,
nuevos procesos e implementar tecnología que permitió del Ayuntamiento de Guadalajara, Jalisco (29), y “Registro
y control de infracciones”, del Tránsito
BENEFICIOS OBTENIDOS
Municipal de Tulancingo de Bravo, Hidalgo (35), entre otros.
a) Satisfacción ciudadana
34
La movilidad es otro de los motores
de la innovación en el sector público.
b) Reducción de costos de operación
31
El gobierno del Estado de Sinaloa es
uno de los que se hizo de un lugar en
c) Generación de beneficios económicos y sociales
24
este ranking aprovechando las bondades del mundo móvil.
d) Incremento en ventas o servicios otorgados
7
Con la iniciativa “Aplicaciones de
gobierno móvil” (ubicada en la posie) Atención a un nuevo grupo de vulnerabilidad relativa
5
ción número 30 del listado), los sinaloenses se ahorran tiempo y traslados
Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a Septiembre, 2010
al poder hacer consultas de trámites o
Notas: El inciso “c” aplica sólo en el caso de instituciones que no están sujetas a principios de orden empresarial (base: 26
respondientes); los incisos “d” y “e” aplican sólo para instituciones que sí están sujetas a principios de orden empresarial (base: 9
bien localizar centros de servicios desrespondientes), y el resto de los incisos se aplicaron a la base total de respondientes. Se permitieron respuestas múltiples
de su smartphone.
26
InformationWeek México Octubre, 2010
[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010]
EN MESES
De 25 a 36
De 19 a 24
3%
6%
Más de 36
TIEMPOS DE IMPLEMENTACIÓN
DESVIACIÓN DE LA INICIATIVA
3%
Con un re traso de más de 20%
Menos de 90% del tiempo
del tiempo estimado 3%
estimado 6%
De 3 a 6
De 13 a 18
Con un retraso de
menos de 20% del
tiempo estimado
31%
14%
20%
De 7 a 12
Entre 90% y
100% del tiempo
estimado 20%
43%
Fuente: Información proporcionada por los responsables de los proyectos ganadores. Julio a Septiembre, 2010
Además, se irán añadiendo poco a poco aplicaciones
de gobierno que facilitarán la interacción entre gobierno y
ciudadanos. Una de estas aplicaciones (plataforma Apple)
integra el concepto de Gobierno 2.0, con presencia en
redes sociales como Facebook, Twitter y YouTube.
La iniciativa del gobierno de Sinaloa se realizó en sólo
cuatro meses (como el 31% de las iniciativas ganadoras), y
significó una derogación de $100,000 pesos, que es de las
10 menores inversiones en el listado.
Cada uno de los proyectos que conforman este ranking
de innovadores tuvo sus propios retos y beneficios, sea que
En el tiempo estimado
51%
requiriera de inversiones millonarias (como es el caso de la
Coordinación General de Catastro del Estado de Guerrero, que reportó $130 millones de pesos de inversión), o
bien que manifestara cero derogación para la ejecución
de su iniciativa (por ejemplo, la Secretaría de Planeación
y Desarrollo Regional del Estado de Aguascalientes y Pronósticos para la Asistencia Pública, entre otros).
Cada iniciativa tiene su historia. Pero todas, de una u
otra forma, se sostienen en la meta de brindar una mejor
atención al ciudadano, y eso es digno de aplaudirse.
Felicidades a todos los ganadores.
LA METODOLOGÍA
Este es el tercer año en el que el ranking de “Las más innovadoras del sector público” se maneja de forma independiente al de “Las 50 empresas más
innovadoras” de InformationWeek México (que desde su primera edición, hace 10 años, conjuntaba a los sectores público y privado).
Para el presente listado, en el sitio Web www.innovadorassectorpublico.com, Netmedia publicó la convocatoria para postulación de proyectos, la cual estuvo
abierta de Julio a Septiembre pasados. Los registros se realizaron en línea, respondiendo a un cuestionario elaborado por Netmedia Research y la prestigiada
firma Ernst & Young, específicamente para instituciones de gobierno. Este año se recibieron 60 proyectos.
La difusión de la convocatoria se hizo a través de las publicaciones InformationWeek México y b:Secure, así como en el portal Netmedia.info y los eNewsletters
que semanalmente envía la casa editorial, Netmedia, a su base de suscriptores.
Los proyectos seleccionados debieron, en primer lugar, cumplir con la definición de innovación establecida por Ernst & Young y Netmedia Research, así como los
editores de InformationWeek México: “La innovación debe interpretarse como la habilitación de una estrategia, a través del uso creativo y vanguardista de las
tecnologías de información, que se refleja en beneficios claros y cuantificables para la institución y la comunidad que hace uso de sus servicios”.
La selección de los proyectos ganadores se basó en el análisis de su objetivo o enfoque y su congruencia con los resultados obtenidos, así como el impacto
alcanzado tanto al interior de la institución como al exterior (es decir, a la ciudadanía a la que sirve), considerando factores como el tiempo de implementación y
la inversión realizada, así como las desviaciones que se hubieran presentado en la planeación de estos dos rubros.
A través de la asignación de un valor absoluto, se calificó la medición de cada uno de los beneficios obtenidos, así como de la efectividad en la ejecución del plan
en términos del manejo de tiempo y recursos financieros.
En esta ocasión, las adecuaciones al cuestionario incluyeron la consideración de organizaciones del sector público que, por sus funciones, se encuentran sujetas
a principios de orden empresarial (es decir, que se manejan bajo conceptos empresariales, como ingresos, rentabilidad, gastos, etc.). En estos casos, las opciones
referentes a los beneficios obtenidos fueron distintas a las de las organizaciones que no entran en esta categoría, y tuvieron sus propios valores cuantitativos.
informationweek.com.mx
27
Lugar
1
Institución
Orden de Gobierno
Supremo Tribunal de Justicia del Estado de Tamaulipas
Estatal
Presupuesto de la
institución**
Presupuesto IT
para 2010**
314.1
2.4
2
Municipio de la Ciudad de Monterrey
Municipal
2,887.72
81
3
Hospital del Niño DIF del Estado de Hidalgo
Estatal
27.8
0.5
4
Supremo Tribunal de Justicia del Estado de Chihuahua
Estatal
745.1
8.7
5
Bachillerato del Estado de Hidalgo
Estatal
N/A
0.75 (1)
6
Corporación Mexicana de Investigación en Materiales*
Federal
834.2
12.4
7
Centro Estatal de Tecnologías de la Información y Comunicaciones del Estado de Michoacán*
Estatal
17.2
17.2
8
Secretaría de Planeación y Desarrollo Regional del Estado de Aguascalientes
Estatal
28.5
0.3
9
Coordinación General de Catastro del Estado de Guerrero
Estatal
50
50
10
Fundación Teletón México*
Federal
N/A
N/A
11
Instituto de Vivienda del Estado de Aguascalientes*
Estatal
N/D
N/D
12
Secretaría de Gestión e Innovación del Gobierno de Aguascalientes
Estatal
78.6
4
13
Instituto del Fondo Nacional de la Vivienda para los Trabajadores*
Federal
6,086
572
14
Oficina de Modernización e Innovación Gubernamental del Gobierno del Estado de Hidalgo
Estatal
10
8
15
Dirección General del Sistema Estatal de Informática del Estado de México
Estatal
80.9
18
16
Pronósticos para la Asistencia Pública
Federal
N/D
320
17
Comisión Federal de Electricidad - División de Distribución Centro Sur - Subgerencia de Distribución*
Federal
N/A
1.2
18
Secretaría de la Función Pública
Federal
1,248
100
19
Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo
Municipal
37.1
0.1
20
Administración Portuaria Integral de Veracruz*
Federal
900
16.8
21
Sistema Estatal de Información Jalisco*
Estatal
10.2
1.3
22
Municipio de Tulancingo de Bravo, Hidalgo
Municipal
206.3
1.7
23
H. Tribunal Superior de Justicia del Estado de Hidalgo
Estatal
211.8
0
24
H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
Municipal
668.7
3.7
25
Alcantarillado del Municipio de Tulancingo, Hidalgo
Municipal
35
1.52
26
Coordinación General de Desarrollo Tecnológico del Gobierno del Estado de Sinaloa
Estatal
29,949.36
60
27
Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora
Estatal
6.4
3.1
28
Tesorería Municipal de Pachuca, Hidalgo
Municipal
22.7
1.48
29
Ayuntamiento de Guadalajara, Jalisco
Municipal
4,000
60
30
Gobierno del Estado de Sinaloa
Estatal
29,949.36
60
31
Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*
Estatal
18.3
N/A
32
Instituto de Capacitación para el Trabajo del Estado de Hidalgo
Estatal
90
0.5
33
Gobierno del Estado de Veracruz
Estatal
70,000
400
34
Secretaría de Educación Pública del Estado de Hidalgo
Estatal
N/A
N/A
35
Tránsito Municipal de Tulancingo de Bravo, Hidalgo
Municipal
206.3
1.74
*Institución sujeta a principios de orden empresarial
**Cifras en millones de pesos. En algunos casos, las cifras son aproximadas
***La iniciativa se hizo en conjunto con el Instituto del Fondo Nacional de la Vivienda para los Trabajadores (INFONAVIT) y la Presidencia Municipal de Aguascalientes
28
InformationWeek México Octubre, 2010
[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010]
Presupuesto IT/
Inversión en el
Presupuesto
proyecto**
institucional (%)
0.76%
Empleados Proyecto
10
1,437
3%
13
7,842
1.8%
0.5
700
1.6 %
0.9
2,000
1.56%
3.2
377
1.49%
0.87
1,297
100%
3.1
1.33%
Rutas dinámicas y notificación personal electrónica
Responsable IT
Cargo
Arsenio Cantú Garza
Director de informática
Estrategia e innovación tecnológica
José Luis Méndez González
Director de informática
Gestión TIC médico-administrativa hospitalaria
Héctor Enrico Jiménez Rosenberg
Encargado del informática
Virtualizando un tribunal
Anabell Vega García
Directora de informática
Sistema de control escolar en línea SISCONLINE
Juan Martín Hernández Villeda
Subdirector de informática
Oficina móvil con firma digital
Ricardo Rincón Ramírez
Gerente de tecnologías de información y comunicación
75
Plataforma integral de atención ciudadana
Omar Alejandro Aburto Tena
Coordinador general
0
80
Red de intercambio de información (***)
Ricardo de Alba Obregón
Secretario de Planeación y Desarrollo Regional
10% a 15%
130
15
Prog. Mod Catastral PROMCAT
Alejandro Catalán Navarro
Coordinador general
N/A
5
2,000
SCRIT v2
Julio Paz Romero
Director corporativo de sistemas
1.4%
0.2
250
Rumbo a la dato-integración total
Jorge Gustavo Lara Alonso
Subdirector de sistemas de información
5%
10
310
Centros de Atención y Servicio CAS
Ramiro Pedroza Márquez
Director general de soporte a las IT
9%
11.5
3,974
INFONAVIT para todos
Víctor Nuñez Martín
Subdirector general de tecnologías
80%
0.5
50
Portal temático de transparencia
Víctor Manuel Santillán Meneses
Titular
5% a 10%
1.3
159
Red multidimensional de comunicación
Ignacio E. Funes Maderey
Director general
N/D
0
380
El “virus bueno" de Melate se extiende
Marco Tulio Sandoval Rodríguez
Subdirector general de informática
25%
0.12
2,500
Registro en línea de eventos en el SED
Osvaldo Castrejón Urbina
Jefe de oficina informática divisional
6%
18
1,500
CompraNet
Carlos Viniegra Beltrán
Titular de la Unidad de gobierno digital
0.27%
0.08
180
Sistema de Atención Ciudadana
David Escudero Rodríguez
Oficial Mayor
1.86%
1.15
182
MEDIPORT - Puerto sin Papeles
Abelardo del Ángel Quiroz
Subgerente de informática
12.7%
0.31
29
Empleo Jalisco
Dante Delgadillo Rojas
Director de sistemas
0.84%
0.17
1,273
Gestión estratégica de expedientes electrónicos
Netzer Gabriel Díaz Jaime
Director de informática
N/A
0(2)
1,243
+ TI SIJEH
Jorge Daniel Sánchez Robles
Director de modernización y sistemas
0.57%
0.12
25
Comercio Seguro
Christian Rodolfo Nuñez Gamas
Director de innovación tecnológica y soporte técnico
4.26%
1.52
133
Enlazando oficinas de CAAMT
Soire Said Mejía Tapia
Jefe del departamento de informática
0.2%
9.48
31,500
Modelo de servicios electrónicos
Carlos Adán Altamirano Soqui
Director de transformación operativa
48.17%
0.25
30
Portal Nuevo Sonora (http://www.sonora.gob.mx)
Homar Sánchez Olguín
Director general de estrategia tecnológica
6.5%
0.21
99
Sistema Notarios en línea
Francisco A. Lozano Velázquez
Jefe de informática
2%
0.49
12,000
Zona GDL
José Alfonso Fonseca García
Coordinador de tecnologías de la información
0.2%
0.1
31,500
Aplicaciones de gobierno móvil
Carlos Joaquín Duarte Camacho
Coordinador general de desarrollo tecnológico
N/A
0.3(3)
45
CETSH Calidad y Servicio
Samantha Languendik Medel
Encargada de la jefatura de gestión de calidad
0.06%
1
600
Campus Virtual ICATHI
Keivin Wedell Reyes Gutiérrez
Encargado del Campus Virtual
0.6%
0.4
100,000
Veratur Audioguías
Juan Octavio Pavón González
Director General de Innovación Tecnológica
N/A
N/A
N/A
SEDAEB
Jorge Jiménez Ramírez
Director general de informática
0.84%
0.02
1,273
Registro y control de infracciones
Luis Fosado Santillán
Director de tránsito municipal
N/A: No aplica
N/D: No disponible
(1) $150,000 pesos en infraestructura y $600,000 pesos en material humano
(2) No fue necesaria, pues el proyecto se sustentó con desarrollo in-house
(3) Costo absorbido por el proveedor
informationweek.com.mx
29
[LUGAR 2: MUNICIPIO DE LA CIUDAD DE MONTERREY]
PRESUPUESTO INSTITUCIONAL
LUGAR Institución
Presupuesto de Presupuesto IT
la institución**
para 2010**
33 Gobierno del Estado de Veracruz
70,000
400
26 Coordinación General de Desarrollo Tecnológico del
Gobierno del Estado de Sinaloa
29,949.36
60
30 Gobierno del Estado de Sinaloa
29,949.36
60
6,086
572
29 Ayuntamiento de Guadalajara, Jalisco
4,000
60
2 Municipio de la Ciudad de Monterrey
2,887.72
81
1,248
100
13 Instituto del Fondo Nacional de la Vivienda para los
Trabajadores*
18 Secretaría de la Función Pública
20 Administración Portuaria Integral de Veracruz*
900
16.8
6 Corporación Mexicana de Investigación en Materiales*
834.2
12.4
4 Supremo Tribunal de Justicia del Estado de Chihuahua
745.1
8.7
24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
668.7
3.7
1 Supremo Tribunal de Justicia del Estado de Tamaulipas
314.1
2.4
23 H. Tribunal Superior de Justicia del Estado de Hidalgo
211.8
0
22 Municipio de Tulancingo de Bravo, Hidalgo
206.3
1.7
35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo
206.3
1.74
32 Instituto de Capacitación para el Trabajo del Estado de
Hidalgo
90
0.5
15 Dirección General del Sistema Estatal de Informática del
Estado de México
80.9
18
12 Secretaría de Gestión e Innovación del Gobierno de
Aguascalientes
78.6
4
9 Coordinación General de Catastro del Estado de Guerrero
50
50
19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo
37.1
0.1
35
1.52
8 Secretaría de Planeación y Desarrollo Regional del Estado de
Aguascalientes
28.5
0.3
3 Hospital del Niño DIF del Estado de Hidalgo
25 Alcantarillado del Municipio de Tulancingo, Hidalgo
27.8
0.5
28 Tesorería Municipal de Pachuca, Hidalgo
22.7
1.48
31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*
18.3
N/A
17.2
17.2
10.2
1.3
14 Oficina de Modernización e Innovación Gubernamental del
Gobierno del Estado de Hidalgo
10
8
27 Oficina de Innovación Gubernamental del Gobierno del
Estado de Sonora
6.4
3.1
11 Instituto de Vivienda del Estado de Aguascalientes*
N/D
N/D
16 Pronósticos para la Asistencia Pública
N/D
320
5 Bachillerato del Estado de Hidalgo
N/A
0.75 (1)
10 Fundación Teletón México*
N/A
N/A
17 Comisión Federal de Electricidad - División de Distribución
Centro Sur - Subgerencia de Distribución*
N/A
1.2
34 Secretaría de Educación Pública del Estado de Hidalgo
N/A
N/A
7 Centro Estatal de Tecnologías de la Información y
Comunicaciones del Estado de Michoacán*
21 Sistema Estatal de Información Jalisco*
*Institución sujeta a principios de orden empresarial
**Cifras en millones de pesos. En algunos casos, las cifras son aproximadas
N/A: No aplica, N/D: No disponible
(1) $150,000 pesos en infraestructura y $600,000 pesos en material humano
30
InformationWeek México Octubre, 2010
¡Arriba las IT, en
Monterrey!
La ciudad decidió darle un giro a su vialidad.
Usa radares GPS, pago inmediato de multas
en el lugar de los hechos, uniformados con chip
de radiofrecuencia e incluso circuito cerrado en
oficinas, para evitar la corrupción
L
a presente administración municipal de Monterrey se
puso una misión: convertir a la Secretaría de Vialidad y
Tránsito en una dependencia ejemplar por la calidad de sus
servicios a la ciudadanía.
Y lo hizo en serio, pues la situación era preocupante:
Nuevo León ocupa el primer lugar nacional en percances
viales, con más de 80,000 anualmente, lo que representa
una quinta parte del total nacional. Monterrey tiene, en
promedio, 25,000 percances viales anuales, y esto la sitúa
en el primer lugar nacional a nivel municipal.
UN GRAN CAMBIO
De su presupuesto anual ($2,887 millones de pesos), el
municipio decidió destinar una inversión aproximada de
$13 millones en una estrategia de innovación tecnológica,
a cargo de Felipe de Jesús Villar García, coordinador general de proyectos estratégicos de la dependencia.
Una de las primeras acciones tomadas fue realizar sistemas operativos anti-alcohol con monitoreo en tiempo
real, vía Internet, y con la presencia de personal de la Dirección de Asuntos Internos de la Secretaría de Vialidad y
Tránsito. De hecho, la ciudadanía actualmente puede ver
cómo transcurre en tiempo real cada operativo desde el
portal del municipio: www.monterrey.gob.mx.
Por si fuera poco, 200 agentes viales traen un dispositivo electrónico fortalecido con GPS, para llevar un récord
CIFRAS QUE MUESTRAN EL PROGRESO
UÊ Ê˜Ö“iÀœÊ`iÊ`i˜Õ˜Vˆ>ÃÊ`iʜvˆVˆ>iÃÊVœÀÀի̜Ãʅ>ÊV>‰`œÊ`iʙäʓi˜ÃÕ>iÃ]Ê
a sólo cinco
UÊ iÊi˜iÀœÊ>ʏ>ÊviV…>]ÊÓ]Îx™Ê`iʏ>ÃʓՏÌ>ÃÊÃiÊ«>}>˜Êi˜ÊiÊ“œ“i˜ÌœÊÞʏÕ}>ÀÊ
donde se levantan
UÊ Ê`‰>Ê`iʅœÞ]ʏœÃÊ>…œÀÀœÃÊ`iʏ>ʈ˜Ã̈ÌÕVˆ˜ÊiµÕˆÛ>i˜Ê>ÊfÓnʓˆœ˜iÃÊ`iÊ
pesos, lo que significa que el retorno de inversión de la iniciativa es ya
superior al 200%
[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010]
PRESUPUESTO IT
LUGAR Institución
Fernando Larrazabal, presidente municipal
de Monterrey y líder del proyecto
de multas de los automovilistas, y para evitar las multas
fantasma y que los elementos de tránsito apliquen multas
fuera de su horario o en zonas que no les corresponden.
Dicho equipo permite también que el ciudadano haga
el pago de su multa en el momento en que se le aplica,
vía tarjeta de crédito o débito, pudiendo aprovechar los
descuentos que se obtienen al hacer el pago de forma inmediata. Esto es posible porque el dispositivo viene con
impresora térmica de tickets, lector de tarjeta, lector de código de barras, pluma táctil para firma del usuario, cámara
de 2 megapixeles y lector de tarjeta inteligente (chip).
Otra prueba de que la ciudad de Monterrey quiere hacer las cosas bien es la certificación ISO 9001-2008 que la
Secretaría tiene para la expedición de licencias de conducir. Ahora también se usa un sistema de calidad avanzada,
que les facilita la administración del avance de su Sistema
de Gestión de Calidad (SGC).
La meta de una tecnologización al 100% no acaba ahí:
todos los elementos de la Secretaría tienen nuevos uniformes con dispositivo de radiofrecuencia, así como un escudo grabado y el nombre del oficial, lo que ayuda a evitar su
clonación y da a los altos funcionarios un mejor control sobre el servicio que prestan los policías viales a la población.
El chip que está integrado a los uniformes es resistente al
agua, sustancias ácidas y alcalinas, así como al calor; además, mediante un escáner, se tiene acceso a la fotografía
del oficial y su información general (nombre, número de
nómina, CURP, huellas digitales, dirección y teléfono).
Las mejoras también se hicieron al interior de las oficinas, con el objetivo de evitar la corrupción de parte de los
funcionarios públicos. En las instalaciones de la Secretaría
hay ya un circuito cerrado de vigilancia, justo en el lugar
donde se llevan a cabo los trámites administrativos.
Y para evitar accidentes en las avenidas, se instalaron
radares electrónicos que revisan que el límite de velocidad no sea rebasado. Con ellos, también se identifican
los trayectos en donde se cometen mayores infracciones,
información que sirve para realizar acciones en concreto.
—Verónica Ortiz Reyes
Presupuesto IT Inversión en
para 2010** el proyecto**
13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*
572
11.5
0.4
33 Gobierno del Estado de Veracruz
400
16 Pronósticos para la Asistencia Pública
320
0
18 Secretaría de la Función Pública
100
18
2 Municipio de la Ciudad de Monterrey
81
13
26 Coordinación General de Desarrollo Tecnológico del Gobierno
del Estado de Sinaloa
60
9.48
29 Ayuntamiento de Guadalajara, Jalisco
60
0.49
30 Gobierno del Estado de Sinaloa
60
0.1
50
130
18
1.3
17.2
3.1
16.8
1.15
6 Corporación Mexicana de Investigación en Materiales*
12.4
0.87
4 Supremo Tribunal de Justicia del Estado de Chihuahua
8.7
0.9
14 Oficina de Modernización e Innovación Gubernamental del
Gobierno del Estado de Hidalgo
8
0.5
12 SecretarÍa de Gestión e Innovación del Gobierno de
Aguascalientes
4
10
24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
3.7
0.12
27 Oficina de Innovación Gubernamental del Gobierno del Estado
de Sonora
3.1
0.25
9 Coordinación General de Catastro del Estado de Guerrero
15 Dirección General del Sistema Estatal de Informática del Estado
de México
7 Centro Estatal de Tecnologías de la Información y
Comunicaciones del Estado de Michoacán*
20 Administración Portuaria Integral de Veracruz*
1 Supremo Tribunal de Justicia del Estado de Tamaulipas
2.4
10
1.74
0.02
1.7
0.17
25 Alcantarillado del Municipio de Tulancingo, Hidalgo
1.52
1.52
28 Tesorería Municipal de Pachuca, Hidalgo
1.48
0.21
21 Sistema Estatal de Información Jalisco*
1.3
0.31
17 Comisión Federal de Electricidad - División de Distribución
Centro Sur - Subgerencia de Distribución*
1.2
0.12
0.75 (1)
3.2
35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo
22 Municipio de Tulancingo de Bravo, Hidalgo
5 Bachillerato del Estado de Hidalgo
3 Hospital del Niño DIF del Estado de Hidalgo
0.5
0.5
32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo
0.5
1
8 Secretaría de Planeación y Desarrollo Regional del Estado de
Aguascalientes
0.3
0
0.1
0.08
19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo
23 H. Tribunal Superior de Justicia del Estado de Hidalgo
0
0(2)
11 Instituto de Vivienda del Estado de Aguascalientes*
N/D
0.2
10 Fundación Teletón México*
N/A
5
31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*
N/A
0.3(3)
34 Secretaría de Educación Pública del Estado de Hidalgo
N/A
N/A
*Institución sujeta a principios de orden empresarial
**Cifras en millones de pesos. En algunos casos, las cifras son aproximadas
N/A: No aplica, N/D: No disponible
(1) $150,000 pesos en infraestructura y $600,000 pesos en material humano
(2) No fue necesaria, pues el proyecto se sustentó con desarrollo in-house
(3) Costo absorbido por el proveedor
informationweek.com.mx
31
[LUGAR 7: CENTRO ESTATAL DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL ESTADO DE MICHOACÁN]
De la opacidad a la transparencia
El open source le permitió ahorrarse 90% de la inversión original en un proyecto que, por
fin, permite que los ciudadanos sean escuchados por su gobierno
U
na imagen familiar sobre la interacción de un ciudadano con su gobierno (municipal, estatal o federal) es insistir acerca de una petición literalmente hasta el cansancio,
corriendo el riesgo de nunca ser escuchado. En el gobierno
de Michoacán, el propósito de mejorar esta comunicación
se ha llevado a la práctica con el apoyo de las IT.
La iniciativa que está logrando el cambio en el funcionamiento de los canales de atención ciudadana (a cargo del
Centro Estatal de Tecnologías de Información y Comunicaciones, CETIC) se llama “Plataforma Integral de Atención
Ciudadana, Seguimiento y Quejas”, que consiste en la automatización del proceso de atención para resolver el gran
problema de comunicación imperante entre el ciudadano
y el gobierno estatal, y funciona enteramente en línea.
“Las solicitudes se atendían a destiempo o simplemente no se atendían; las peticiones que llegaban en ocasiones no se turnaban a la autoridad competente. Todo se
hacía en papel y el proceso de atención era lento e ineficiente –admite Carlos Albarrán, director de gobierno
electrónico del CETIC–. Empezamos a buscar la manera
en que las peticiones se concentraran y se pudieran atender de forma expedita.”
Hoy, con la plataforma, se tiene visibilidad de todas las
demandas ciudadanas ingresadas, su ámbito de competencia (como salud u obra pública) y el estatus.
Desde el sitio Web del gobierno estatal se accesa al
sistema de atención ciudadana, pero también desde re-
LOS NÚMEROS DEL CETIC DE MICHOACÁN
Institución sujeta a principios de orden empresarial: Sí
Presupuesto del CETIC: $17.2 millones de pesos
Inversión en el proyecto: $3.1 millones de pesos
Propósito central del proyecto:
Innovación de producto/servicio
Innovación de servicio
✔
✔
Beneficios:
Satisfacción ciudadana: Alta
Incremento en ventas o servicios otorgados: Más de 20%
Reducción de costos de operación: De 10% a 15%
Atención a un nuevo grupo de vulnerabilidad relativa: Alta
32
InformationWeek México Octubre, 2010
des sociales –pues la plataforma está vinculada a la cuenta de Twitter y al perfil de Facebook del gobernador del
Estado, por ser considerados canales importantes para el
envío de peticiones y quejas de parte de la ciudadanía–.
BIEN POR DONDE SE LE MIRE
La nueva infraestructura ha cambiado las nulas estadísticas de la atención ciudadana, por dashboards que indican datos de interés para la institución, como asuntos
recurrentes y dependencias más citadas.
Las métricas en cuanto a la atención en el servicio se
basan en la metodología de ITIL. Las comunicaciones escritas son capturadas electrónicamente para ingresarlas
al sistema, y las que llegan a la Oficialía de Partes, son
analizadas para decidir qué se ingresa al sistema y turnar
a la instancia correspondiente.
Para el funcionario, los principales beneficios son contar con una atención ciudadana transparente y el soporte
digital que se tiene de la información, mismo que facilita
el seguimiento para responder a todas y cada una de las
comunicaciones cuidadanas.
Sin duda, los ahorros en la inversión gracias al uso de
tecnologías abiertas es otro punto a su favor: para poner
en marcha la iniciativa, el CETIC destinó $3.1 millones de
pesos, lo cual equivale apenas al 10% de la inversión estimada al inicio ($30 millones). Lo que sucede es que primero la plataforma se cotizó con dos firmas IT cuyos costos
de licencias y mantenimiento eran muy elevados, por lo
que, dice Albarrán, se optó por la plataforma open source, de Red Hat, y las tecnologías Java y MySQL, de Sun.
“Se pueden mencionar también los ahorros para los
ciudadanos, pues no tienen que perder tiempo ni dinero insistiendo en sus peticiones una y otra vez. Esto es
impacto social: la gente tiene la certeza de que se le da
seguimiento a su solicitud”, añade Albarrán.
En cuanto a la productividad de los funcionarios, menciona el ejecutivo que es notoria la motivación del personal por el uso de la plataforma, ya que se simplificaron
y mejoraron los procesos. “Utilizamos las métricas para
brindar un servicio de calidad”, concluye.
—Efraín Ocampo
[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010]
[LUGAR 22: MUNICIPIO DE TULANCINGO DE
BRAVO, HIDALGO]
Municipio
vanguardista
En Tulancingo de Bravo, Hidalgo, el registro y
control de infracciones es de primera: facilita la
labor de los funcionarios y va aún más allá
L
a posibilidad de tener control preciso sobre las multas levantadas
y la facilidad del pago al ciudadano son temas que se escuchan
cada vez más en el gobierno, pero difícilmente a nivel municipal. Eso
era hasta ahora, que el municipio de Tulancingo de Bravo, en Hidalgo, está demostrando que sí se puede.
La dependencia, una de las que tienen los menores presupuestos
IT comparado con el presupuesto total de la organización (0.84%),
automatizó el registro de faltas de transito, con lo que ahora su sistema de multas provee al personal de la dirección de tránsito la facilidad de efectuar procesos de cobranza, generar reportes y visualizar
la situación de un vehículo infraccionado con base en la información
de la boleta de infracción.
La iniciativa, “Gestión estratégica de expedientes electrónicos”,
también optimizó la administración de los permisos para circular en
el centro de la ciudad (usados por los vehículos de carga), así como
las constancias de no infracción a tarjetas de circulación y placas.
Además de las ventajas que dicha innovación ha traido al interior del municipio, los hidalguenses ahora pueden consultar por Internet la información básica sobre
las infracciones cometidas, y los turistas que llegan a ser
sancionados dentro del municipio no esperan tanto
como antes para poder cumplir con el pago de
su sanción.
En conjunto, estas acciones son en beneficio de los habitantes del municipio, pues reflejan una mejor atención, mediante servicios
Netzer Gabriel Díaz, director
de alta calidad.
de informática del Municipio de
Tulancingo de Bravo, Hidalgo
—Sergio López
OBJETIVOS ESPECÍFICOS
UÊ «ÀœÛiV…>ÀÊ>Ê“?݈“œÊœÃÊÀiVÕÀÜÃʈ˜vœÀ“?̈VœÃÊVœ˜ÊµÕiÊVÕi˜Ì>ʏ>Ê`i«i˜`i˜Vˆ>
UÊ ˆ˜ˆ“ˆâ>ÀÊiÊ̈i“«œÊ`iÊÀiëÕiÃÌ>Ê>ÊVˆÕ`>`>˜œÊ>Ê«>}>Àʈ˜vÀ>VVˆœ˜iÃʜÊ܏ˆVˆÌ>ÀÊ՘ʫiÀ“ˆÃœÊ
de circulación o una constancia de no infracción
UÊ *ÀœÛiiÀʓ>ޜÀÊÃi}ÕÀˆ`>`ÊÞÊVœ˜vˆ>Lˆˆ`>`Êi˜ÊiÊ“>˜iœÊ`iʏ>ʈ˜vœÀ“>Vˆ˜Ê
UÊ >VˆˆÌ>Àʏ>ÊVœ˜ÃՏÌ>ÊÞÊi“ˆÃˆ˜Ê`iÊÀi«œÀÌiÃÊ«>À>Ê՘>ʓiœÀÊ̜“>Ê`iÊ`iVˆÃˆœ˜iÃ
POR ORDEN ALFABETICO
LUGAR Institución
20 `“ˆ˜ˆÃÌÀ>Vˆ˜Ê*œÀÌÕ>Àˆ>ʘÌi}À>Ê`iÊ6iÀ>VÀÕâI
25 V>˜Ì>Àˆ>`œÊ`iÊ՘ˆVˆ«ˆœÊ`iÊ/Տ>˜Vˆ˜}œ]ʈ`>}œ
29 Ayuntamiento de Guadalajara, Jalisco
5 Bachillerato del Estado de Hidalgo
31 i˜ÌÀœÊÃÌ>Ì>Ê`iʏ>Ê/À>˜ÃvÕȝ˜Ê->˜}Չ˜i>Ê`iÊÃÌ>`œÊ`iʈ`>}œI
7 Centro Estatal de Tecnologías de la Información y Comunicaciones del
ÃÌ>`œÊ`iʈV…œ>V?˜IÊ
17 œ“ˆÃˆ˜Êi`iÀ>Ê`iʏiVÌÀˆVˆ`>`ʇʈۈȝ˜Ê`iʈÃÌÀˆLÕVˆ˜Ê
i˜ÌÀœÊ-ÕÀʇÊ
-ÕL}iÀi˜Vˆ>Ê`iʈÃÌÀˆLÕVˆ˜IÊ
9 Coordinación General de Catastro del Estado de Guerrero
26 œœÀ`ˆ˜>Vˆ˜Êi˜iÀ>Ê`iÊiÃ>ÀÀœœÊ/iV˜œ}ˆVœÊ`iÊœLˆiÀ˜œÊ`iÊ
Estado de Sinaloa
6 œÀ«œÀ>Vˆ˜Êi݈V>˜>Ê`iʘÛiÃ̈}>Vˆ˜Êi˜Ê>ÌiÀˆ>iÃI
15 ˆÀiVVˆ˜Êi˜iÀ>Ê`iÊ-ˆÃÌi“>ÊÃÌ>Ì>Ê`iʘvœÀ“?̈V>Ê`iÊÃÌ>`œÊ`iÊ
j݈Vœ
10 ՘`>Vˆ˜Ê/ii̝˜Êj݈VœI
30 Gobierno del Estado de Sinaloa
33 œLˆiÀ˜œÊ`iÊÃÌ>`œÊ`iÊ6iÀ>VÀÕâ
24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
23 H. Tribunal Superior de Justicia del Estado de Hidalgo
3 œÃ«ˆÌ>Ê`iÊ ˆšœÊÊ`iÊÃÌ>`œÊ`iʈ`>}œ
32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo
11 ˜Ã̈ÌÕ̜Ê`iÊ6ˆÛˆi˜`>Ê`iÊÃÌ>`œÊ`iÊ}Õ>ÃV>ˆi˜ÌiÃI
13 ˜Ã̈ÌÕ̜Ê`iÊœ˜`œÊ >Vˆœ˜>Ê`iʏ>Ê6ˆÛˆi˜`>Ê«>À>ʏœÃÊ/À>L>>`œÀiÃI
2 ՘ˆVˆ«ˆœÊ`iʏ>Ê
ˆÕ`>`Ê`iʜ˜ÌiÀÀiÞ
22 ՘ˆVˆ«ˆœÊ`iÊ/Տ>˜Vˆ˜}œÊ`iÊÀ>ۜ]ʈ`>}œ
27 Oficina de Innovación Gubernamental del Gobierno del Estado de Sonora
14 "wVˆ˜>Ê`iʜ`iÀ˜ˆâ>Vˆ˜Êiʘ˜œÛ>Vˆ˜ÊÕLiÀ˜>“i˜Ì>Ê`iÊœLˆiÀ˜œÊ`iÊ
Estado de Hidalgo
19 *ÀiÈ`i˜Vˆ>Ê՘ˆVˆ«>Ê`iÊ<>VÕ>Ìˆ«>˜Ê`iʘ}iiÃ]ʈ`>}œ
16 *Àœ˜Ã̈VœÃÊ«>À>ʏ>ÊÈÃÌi˜Vˆ>Ê*ÖLˆV>
34 -iVÀiÌ>À‰>Ê`iÊ`ÕV>Vˆ˜Ê*ÖLˆV>Ê`iÊÃÌ>`œÊ`iʈ`>}œ
12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes
18 -iVÀiÌ>À‰>Ê`iʏ>Ê՘Vˆ˜Ê*ÖLˆV>
8 -iVÀiÌ>À‰>Ê`iÊ*>˜i>Vˆ˜ÊÞÊiÃ>ÀÀœœÊ,i}ˆœ˜>Ê`iÊÃÌ>`œÊ`iÊ
Aguascalientes
21 -ˆÃÌi“>ÊÃÌ>Ì>Ê`iʘvœÀ“>Vˆ˜Ê>ˆÃVœI
4 Supremo Tribunal de Justicia del Estado de Chihuahua
1 Supremo Tribunal de Justicia del Estado de Tamaulipas
28 /iÜÀiÀ‰>Ê՘ˆVˆ«>Ê`iÊ*>V…ÕV>]ʈ`>}œ
35 /À?˜ÃˆÌœÊ՘ˆVˆ«>Ê`iÊ/Տ>˜Vˆ˜}œÊ`iÊÀ>ۜ]ʈ`>}œ
I˜Ã̈ÌÕVˆ˜ÊÃՍiÌ>Ê>Ê«Àˆ˜Vˆ«ˆœÃÊ`iʜÀ`i˜Êi“«ÀiÃ>Àˆ>Ê
informationweek.com.mx
33
[LUGAR 17: COMISIÓN FEDERAL DE ELECTRICIDAD,
EMPLEADOS
LUGAR Institución
33 Gobierno del Estado de Veracruz
Empleados
100,000
26 Coordinación General de Desarrollo Tecnológico del Gobierno del
Estado de Sinaloa
31,500
30 Gobierno del Estado de Sinaloa
31,500
29 Ayuntamiento de Guadalajara, Jalisco
12,000
2 Municipio de la Ciudad de Monterrey
7,842
13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*
3,974
17 Comisión Federal de Electricidad - División de Distribución Centro Sur Subgerencia de Distribución*
2,500
4 Supremo Tribunal de Justicia del Estado de Chihuahua
2,000
10 Fundación Teletón México*
2,000
18 Secretaría de la Función Pública
1,500
1 Supremo Tribunal de Justicia del Estado de Tamaulipas
1,437
6 Corporación Mexicana de Investigación en Materiales*
1,297
22 Municipio de Tulancingo de Bravo, Hidalgo
1,273
35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo
1,273
23 H. Tribunal Superior de Justicia del Estado de Hidalgo
1,243
3 Hospital del Niño DIF del Estado de Hidalgo
700
32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo
600
16 Pronósticos para la Asistencia Pública
380
5 Bachillerato del Estado de Hidalgo
377
12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes
310
11 Instituto de Vivienda del Estado de Aguascalientes*
250
20 Administración Portuaria Integral de Veracruz*
182
19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo
180
15 Dirección General del Sistema Estatal de Informática del Estado de México
159
25 Alcantarillado del Municipio de Tulancingo, Hidalgo
133
28 Tesorería Municipal de Pachuca, Hidalgo
99
8 Secretaría de Planeación y Desarrollo Regional del Estado de
Aguascalientes
80
7 Centro Estatal de Tecnologías de la Información y Comunicaciones del
Estado de Michoacán*
75
14 Oficina de Modernización e Innovación Gubernamental del Gobierno
del Estado de Hidalgo
50
31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*
45
27 Oficina de Innovación Gubernamental del Gobierno del Estado de
Sonora
30
21 Sistema Estatal de Información Jalisco*
29
24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
25
9 Coordinación General de Catastro del Estado de Guerrero
15
34 Secretaría de Educación Pública del Estado de Hidalgo
N/A
*Institución sujeta a principios de orden empresarial
N/A: No aplica
34
InformationWeek México Octubre, 2010
DIVISIÓN DE DISTRIBUCIÓN CENTRO SUR, SUBGERENCIA
DE DISTRIBUCIÓN]
Adiós a los largos
apagones
La CFE logró reducir las fallas en el
suministro de energía previniendo los eventos
de suspensión mediante un programa de
monitoreo en sitio. Y ganó más que eso
R
esponder a la necesidad de los usuarios antes de que
ellos marquen para reportar una falla era el principal
objetivo de la Comisión Federal de Electricidad (CFE).
Para resolverlo, la subgerencia de distribución de la
División de Distribución Centro Sur determinó que había
que automatizar todos los dispositivos de la red eléctrica
(alta y media tensión) y hacer un registro en línea de la
información que fluye a través de los dispositivos de la
red eléctrica. Para ello, era necesario generar una serie
de indicadores en línea y, por supuesto, hacer que todo
el mantenimiento estuviera dirigido a dispositivos críticos.
Todo lo anterior, para atender desde un Centro de Atención Regional que recibe las llamadas de casi 2 millones
de usuarios durante las 24 horas del día.
Menuda tarea, diría Osvaldo Castrejón Urbina, jefe de
la oficina informática divisional, quien explica: “Estos dispositivos nos permiten tener las mediciones si un equipo
está fallando; no importa en qué lugar esté ubicado”.
ASÍ ES COMO FUNCIONA
El proyecto “Registro en línea de eventos en el SED” se
explica de la siguiente forma: cada equipo está conecta-
LAS RAZONES DE LA INNOVACIÓN
Las mejoras que logró la iniciativa:
UÊ œ˜ÌÀœÊ`iÊ`ˆÃ«œÃˆÌˆÛœÃÊ`iʏ>ÊÀi`ÊijVÌÀˆV>Ê­>Õ̜“>̈ӜÊ`ˆÃÌÀˆLՈ`œ®
UÊ ,i}ˆÃÌÀœÊi˜Ê‰˜i>Ê`iʈ˜vœÀ“>Vˆ˜Ê`iÊiµÕˆ«œÃÊ`iʏ>ÊÀi`ÊijVÌÀˆV>
UÊ ˜`ˆV>`œÀiÃÊi˜Ê‰˜i>
UÊ >˜Ìi˜ˆ“ˆi˜ÌœÊ`ˆÀˆ}ˆ`œ
Los problemas resueltos:
Necesidades internas: aumento en la satisfacción a clientes, disminución
del retrabajo, veracidad y oportunidad de la información, e incremento en el
mantenimiento dirigido
Necesidades externas: confiabilidad de la información, caída en el tiempo
de interrupción por usuario, mayor calidad y rapidez en el servicio a clientes
[LAS MÁS INNOVADORAS DEL SECTOR PÚBLICO 2010]
do a un concentrador precargado con un sistema llamado
Scada, diseñado por el departamento de comunicación y
control de la CFE. Todos los equipos de las subestaciones
mandan información de su funcionamiento (adecuado o
no) a Scada, sea vía fibra óptica, por GPRS, radiofrecuencia o vía la propia red de cobre de la Comisión.
Todos los datos se replican en un sistema denominado
Maryana (siglas de Monitoreo, Análisis Remoto y Automatismo Nacional) ubicado en Cuernavaca, Morelos, que
alerta en mantenimientos dirigidos, preventivos y correctivos, y genera estadísticas y planes anuales de mantenimiento y crecimiento de la infraestructura.
“Maryana genera reportes operativos en los que podemos medir las fallas que hay por todos los eventos que
se suscitan en la red de la CFE y que complementamos
con los datos que nos llegan vía el Centro de Atención.
Así, podemos restablecer el servicio de la luz en el menor
tiempo posible, además de que hay fallas que podemos
reparar de manera remota”, puntualiza Castrejón.
Lo interesante en este caso es que los técnicos de la
CFE tienen la información exacta de qué aparato es el que
falla, y ya no es necesario hacer búsquedas de subestación en subestación, como se hacía anteriormente.
LA SANA CONVIVENCIA DE LOS SISTEMAS
“Éste ha sido un avance tremendo”, describe Castrejón,
quien ha trabajado 12 años para la CFE. Además del cambio que logró en el servicio de la Comisión, el proyecto resolvió el reto de empatar distintos tipos de tecnologías para
conformar una plataforma que funciona óptimamente.
Maryana se sustenta en tecnología SQL Server y .Net,
mientras que del lado del call center se trata de una aplicación desarrollada en Cobol y, finalmente, la generación
de reportes se hace sobre una solución de Informix.
Para la integración, CFE hizo una plataforma intermedia
llamada Trys (siglas de Transformador, Ramales y Sectores), que empata la información enviada por los concentradores con la que llega al Centro de Atención a Clientes,
y es la que envía los datos a CFE a nivel nacional.
No sólo la ciudadanía ve el cambio con la implementación de esta nueva infraestructura; también se nota al interior de la CFE, como lo expone el entrevistado: “Antes,
lo que nos mataba era el retrabajo. La información de un
sistema se imprimía y se tenía que capturar para otro sistema. Hoy tengo al día el tiempo de interrupción de energía por usuario, porque tengo un cuarto de mando con
tableros de distribución en los que se ve toda la red.”
—Verónica Ortiz Reyes
ORDEN DE GOBIERNO
LUGAR Institución
Orden de Gobierno
1 Supremo Tribunal de Justicia del Estado de Tamaulipas
Estatal
3 Hospital del Niño DIF del Estado de Hidalgo
Estatal
4 Supremo Tribunal de Justicia del Estado de Chihuahua
Estatal
5 Bachillerato del Estado de Hidalgo
Estatal
7 Centro Estatal de Tecnologías de la Información y Comunicaciones
del Estado de Michoacán*
Estatal
8 Secretaría de Planeación y Desarrollo Regional del Estado de
Aguascalientes
Estatal
9 Coordinación General de Catastro del Estado de Guerrero
Estatal
11 Instituto de Vivienda del Estado de Aguascalientes*
Estatal
12 Secretaría de Gestión e Innovación del Gobierno de Aguascalientes
Estatal
14 Oficina de Modernización e Innovación Gubernamental del
Gobierno del Estado de Hidalgo
Estatal
15 Dirección General del Sistema Estatal de Informática del Estado
de México
Estatal
21 Sistema Estatal de Información Jalisco*
Estatal
23 H. Tribunal Superior de Justicia del Estado de Hidalgo
Estatal
26 Coordinación General de Desarrollo Tecnológico del Gobierno del
Estado de Sinaloa
Estatal
27 Oficina de Innovación Gubernamental del Gobierno del Estado de
Sonora
Estatal
30 Gobierno del Estado de Sinaloa
Estatal
31 Centro Estatal de la Transfusión Sanguínea del Estado de Hidalgo*
Estatal
32 Instituto de Capacitación para el Trabajo del Estado de Hidalgo
Estatal
33 Gobierno del Estado de Veracruz
Estatal
34 Secretaría de Educación Pública del Estado de Hidalgo
Estatal
6 Corporación Mexicana de Investigación en Materiales*
Federal
10 Fundación Teletón México*
Federal
13 Instituto del Fondo Nacional de la Vivienda para los Trabajadores*
Federal
16 Pronósticos para la Asistencia Pública
Federal
17 Comisión Federal de Electricidad - División de Distribución Centro
Sur - Subgerencia de Distribución*
Federal
18 Secretaría de la Función Pública
Federal
20 Administración Portuaria Integral de Veracruz*
Federal
2 Municipio de la Ciudad de Monterrey
Municipal
19 Presidencia Municipal de Zacualtipan de Ángeles, Hidalgo
Municipal
22 Municipio de Tulancingo de Bravo, Hidalgo
Municipal
24 H. Ayuntamiento de Tuxtla Gutiérrez, Chiapas
Municipal
25 Alcantarillado del Municipio de Tulancingo, Hidalgo
Municipal
28 Tesorería Municipal de Pachuca, Hidalgo
Municipal
29 Ayuntamiento de Guadalajara, Jalisco
Municipal
35 Tránsito Municipal de Tulancingo de Bravo, Hidalgo
Municipal
*Institución sujeta a principios de orden empresarial
informationweek.com.mx
35
[CASO DE ÉXITO]
Nueva arma contra el crimen
En la dura lucha contra la delincuencia, la SSPDF tiene la mejor
de las armas: una inteligencia integral que abarca mucho más que
investigación policíaca
■ Por Fabiola V. González
INTEGRACIÓN TOTAL:
“Gracias a la plataforma
de inteligencia, en una
operación a nivel federal se
puede integrar información
de gobernación, seguro
social, IFE y datos externos,
para obtener una visión más
completa”, Suárez, director
de inteligencia y apoyo
táctico de la inspección
interna de la SSPDF
D
e una década para acá, la Secretaría de Seguridad
Pública del Distrito Federal (SSPDF) le ha dado por
completo la vuelta a sus antiguos métodos de inteligencia criminal, cualesquiera que éstos fueran.
Cuando llegó a la corporación Nicolás Suárez Valenzuela
como director de inteligencia y apoyo táctico de la inspección interna de la SSPDF, reinaba el caos: corrupción aparte,
los policías trabajaban sobre las rodillas, con información
recopilada por esfuerzos particulares, que usaban exclusivamente para ellos y que guardaban, muchas veces, en sus
domicilios.
“El trabajo empezó en 1988, cuando el procurador Ignacio
Morales Lechuga se encontró con este desorden y nos dio
la instrucción de resolverlo. Recuperamos datos, apuntes,
fotos, placas y demás que los policías conservaban; sistema-
36
InformationWeek México Octubre, 2010
tizamos e integramos todo”, comenta Suárez en entrevista
exclusiva para InformationWeek México, posteriormente a
una conferencia presentada ante representantes IT de diversas instituciones gubernamentales y privadas.
Lo inmediato, de acuerdo con el funcionario, fue conjuntar tales datos no estructurados con los estructurados (que
residían en bases de datos de la institución), para poder
accesar y extraer información, identificarla, analizarla, monitorearla y consolidarla, y obtener respuestas en un menor
tiempo.
El primer paso estaba dado, pero el camino aún era largo.
CUANDO LA INFORMACIÓN ES PARTE DE LA RECETA
Alguna vez dijo un Presidente ante los altos mandos de la
SSPDF: “Para hacer un buen trabajo de inteligencia se re-
quieren cesos. Si a eso le agregan huevos, se hace un excelente guisado”. Ciertamente la tecnología no lo es todo,
como de seguro lo sabe Suárez, quien estuvo presente ante
dicho mensaje presidencial.
Pero dejando de lado el coraje y valentía requeridos, hay
mucho que las IT sí pueden hacer –y están haciendo– para
alcanzar un nivel de inteligencia mayor al del hampa, la única
forma de entorpecer su operación.
Inteligencia es la palabra clave, una que implica no sólo
tener el control de todo tipo de datos relacionados con la
delincuencia, donde sea que se encuentre su fuente, sino
también la suspicacia de hacer los cruces de datos necesarios para lograr obtener las respuestas que precisan los elementos policíacos.
La inteligencia en el ámbito criminal no se logra con la
pura sistematización e integración de bases de datos. Desde
el punto de vista IT, se requiere una plataforma de búsqueda
inteligente, auditoría electrónica, análisis de redes sociales,
eDiscovery e inteligencia de negocios.
En el año 2000 la SSPDF inició el camino hacia el uso de
esta plataforma integral, que implementó con la tecnología
y consultoría de DSA Soluciones y ATTIVIO, en primera instancia para la detección y prevención de tráfico de menores
y prostitución infantil.
“Se aplicaron procesos para toma de decisiones, generando fuentes de datos de data bases propias y externas
(información financiera, datos geográficos, datos de inteligencia, medios, etc.)”, explica el funcionario, agregando
que esa fue la base de la policía cibernética, que actualmente combate no sólo prostitución infantil sino múltiples delitos que se cocinan en el marco de Internet, como fraudes a
tarjetas de crédito, e incluso ayuda en la detección de redes
del narcotráfico.
DETRÁS DE LAS GRANDES DETENCIONES
Así como una empresa debe apoyarse en la tecnología para
intentar predecir el comportamiento y preferencias de sus
clientes, no hay forma de adelantarse a las intenciones de
la delincuencia sin el apoyo de las IT, que representan otra
arma que la policía tiene para luchar contra el cada vez más
dinámico y complejo crimen organizado.
Ahora, desde que la SSPDF está utilizando esta plataforma de inteligencia integral, es como haber adquirido el más
potente arsenal. De acuerdo con Suárez, esta nueva arma
participó activamente en la detección de delincuentes dedicados al tráfico de migrantes y al lavado de dinero, además
de que se han desactivado diversas redes criminales.
La tecnología de DSA Soluciones le permite identificar
patrones inusuales en delitos y conducta criminal correlacio-
¿CÓMO FUNCIONA?
La plataforma de inteligencia integral de DSA Soluciones se
compone de diversas soluciones:
UÊ 1˜Êpoderoso motor de búsqueda, ATTIVIO, que ingresa a
documentos estructurados y no estructurados (Web, correos
electrónicos, archivos de Office, PDF y demás), clasificando el
contenido.
UÊ 1˜>ʅiÀÀ>“ˆi˜Ì>ʵÕiÊvincula información entre bases de datos,
y analiza gráficamente los datos y la relación entre ellos. Lleva por
nombre Visual Analytics.
UÊ 1˜ÊÜvÌÜ>ÀiÊ`iÊgeoreferenciación que opera de la mano de
Google.
UÊ /œ`œÊœÊ>˜ÌiÀˆœÀÊiÃʜ«iÀ>`œÊ>ÊÌÀ>ÛjÃÊ`iÊtableros de control
similares a los de una solución de inteligencia de negocios.
UÊ *œÀʏ>ʘ>ÌÕÀ>iâ>Ê`iÊiÃÌ>Ê܏ÕVˆ˜]ʏœÃÊ«Àˆ˜Vˆ«>iÃÊVˆi˜ÌiÃÊ`iÊ-Ê
se encuentran en el sector público y la industria financiera, aunque
la empresa atiende a todo tipo de organizaciones.
UÊ ?ÃÊ>?Ê`iʏ>ÃÊv՘Vˆœ˜>ˆ`>`iÃÊÌÀ>`ˆVˆœ˜>iÃÊ`iʏ>ʓˆ˜iÀ‰>Ê`iÊ
datos, la solución tiene cualidades especiales, como el hecho de
actuar proactivamente al presentar al usuario la existencia de
nuevos datos que éste podría desconocer y que sería viable incluir
en un determinado análisis de información cruzada.
nando variables; además de que genera alarmas tempranas
y focaliza acciones con base en evidencia. Ciertamente es
probable que esto mismo se pudiera lograr con una robusta herramienta de data mining, pero en definitiva no con la
agilidad con la que se requiere actuar cuando la misión es la
seguridad pública.
Además, la SSPDF puede llevar la investigación más allá
del trabajo interno, pues es capaz de hacer, por ejemplo,
mapeo cartográfico de hot spots para la detección de corredores de delincuencia y zonas conflictivas, y también facilita
el procesamiento analítico avanzado de textos de bases de
datos internas y externas, tanto de información estructurada
como no estructurada, realizando cruces inteligentes que
dan resultados en cuestión de segundos.
¿Qué significa esto? Significa que, por futurista que suene, en una operación a nivel federal los encargados de la
seguridad pública son capaces de integrar información de
gobernación, seguro social, padrón electoral e información
externa (de medios y otro tipo de datos públicos, incluyendo
las activas redes sociales), para conseguir la visión más completa posible de la información, logrando una más sólida inteligencia contra la delincuencia.
informationweek.com.mx
37
[A DISCUSIÓN]
Ocho quejas sobre Cloud
Computing
Los expertos del ramo responden a las quejas que los profesionales
IT tienen con respecto a seguridad, costo y portabilidad del cómputo
en la nube
■ Por Ivan Schneider
38
InformationWeek México Octubre, 2010
E
l Cloud Computing sigue avanzando, y con él lo hacen
las preguntas y reclamaciones de parte de los profesionales IT que usan –o consideran usar– este modelo
computacional.
Los líderes del sector dan respuesta a continuación a
las principales preocupaciones que se escuchan aquí y
allá del personal IT acerca de la nube.
“ESTO NO ES INFINITO REALMENTE, ¿O SÍ?”
Una de las grandes ventajas del
cómputo en la nube es su capacidad de empezar en pequeño e ir creciendo. Pero tal elasticidad no debe confundirse:
“Parece infinito, pero no lo es”, afirma Imad Mouline, CIO de
Gómez, la división de desempeño Web de Compuware. “En
algunas circunstancias no se logra tener lo que se desea.”
Los que dependen de tener la capacidad de aprovisionar todo nivel de recursos de nube en un instante se están
arriesgando. “La pregunta es: ¿Se está dispuesto a apostar
el negocio en ello, o se acepta la posibilidad de que al querer una u otra cosa no habrá opción de obtenerla rápidamente?”, cuestiona Mouline.
Queja #
1
“¡ES MUY LENTO!”
Los recursos de computación son
tan rápidos como el eslabón de
la cadena de suministro, pero si el eslabón más lento y no
potenciado es un proveedor de Cloud Computing, habrá
motivos para quejarse.
“Así es justamente como hemos ganado clientes –dice
Jonathan Hoppe, presidente y CTO de Cloud Leverage, proveedor de soluciones de desempeño de nube–. Si uno tiene
un sitio Web para extraer imágenes del almacenamiento de
nube, lo que se desea es que la conexión sea muy rápida,
pero también lo sea en la entrega a los usuarios finales.”
Hay que probar con sencillas pruebas de desempeño antes de empezar a hacer negocio con un proveedor de nube,
y hay que estar seguro de que uno entiende la calidad del
servicio y las garantías de desempeño, según el contrato.
“Se puede prever mucho revisando los acuerdos de nivel de
servicio (SLA) –dice Hoppe–. Si son muy agresivos, quiere
decir que tienen mucha confianza en su infraestructura.”
Otro tema relacionado es que no por emplear nubes de
empresas reconocidas, como Amazon o Google, significa
que el propio sitio Web tendrá el mismo desempeño que los
de esas compañías. El desempeño Web depende de varios
factores, como el tráfico general de Internet, la ubicación de
Queja #
2
los centros de datos a que uno ha sido asignado e incluso el
comportamiento de las demás aplicaciones, pues éstas pueden impactar el desempeño del propio centro.
“ESTO ME SALE MÁS BARATO
DENTRO DE LA EMPRESA”
Los beneficios del cómputo en
la nube no necesariamente se acumulan. “En organizaciones suficientemente grandes, el modelo de suscripción a
la nube no presenta beneficios tan claros en costos –afirma
Mike Pearl, director de asesoramiento e iniciativas de transformación digital y Cloud Computing de PricewaterhouseCoopers–. Dejar a miles de empleados intentar sobresalir en
la nube introduce variabilidad en los costos [en comparación
con los presupuestos fijos].”
Chris Wetiz, su similar en Deloite Consulting, también advierte divergencias en las economías de escala de los grandes negocios: “Algunos de nuestros clientes empresariales
más grandes, que pueden escalar muy alto, tener buenos
volúmenes y obtener buenos descuentos de los fabricantes,
hallan que no es particularmente ventajoso, desde la perspectiva de los costos, recurrir a una infraestructura de nube
pública, en particular por lo que se refiere al almacenamiento
u otros servicios que están relativamente ‘comoditizados’”.
Ni la gestión de la capacidad es necesariamente un fuerte
punto de venta, pues las grandes compañías suelen mantener un buen control de la curva de la demanda de los servicios IT. “Tienden a no exponerse demasiado a altibajos en
el uso, a diferencia de lo que haría una empresa más pequeña”, opina Weitz. Por el contrario, la flexibilidad es el área
donde las grandes organizaciones obtienen el mayor beneficio en la nube. “Es lo opuesto de la posición de una startup, que tiene altibajos en sus patrones de uso, pero puede
satisfacerlos con rapidez –prosigue Weitz–. Los grandes corporativos tienen patrones de uso suaves, pero son lentas en
adquirir nuevos recursos.”
Queja #
3
“NO TENGO CONTROL”
Con instalaciones gestionadas y
ubicadas internamente, los profesionales IT pueden mantener el nivel de disponibilidad y
tiempo activo que requieren al usar equipo delicado, y seleccionar las fuentes de electricidad más apropiadas, así como
el equipo de enfriamiento y hardware para los servidores. En
la nube, esto no es tan fácil de controlar. “Cuando alguien
coloca sus datos y aplicaciones ahí es casi imposible saber
cuál es el hardware que se maneja en esa nube, dónde re-
Queja #
4
informationweek.com.mx
39
[A DISCUSIÓN]
siden los datos, de dónde viene la electricidad o si hay suficiente enfriamiento”, dice Charles O’Donnell, vicepresidente
de ingeniería de corriente AC de Emerson Network Power.
Si se desea mantener el máximo control, se debe acabar
haciéndolo todo al interior de la organización. “Tenemos un
cliente muy grande que tiene las aplicaciones que generan
ingresos en una granja de la empresa, en una instalación de
Tier 4, mientras que el e-mail y desarrollo de productos lo
tiene en una instalación de Tier 2 –dice O’Donnell–. Si el email deja de funcionar un rato, no es un desastre. Cuesta
tiempo y dinero, pero no es nada comparable con lo que
ocurriría si la instalación en la empresa se cayera. En el caso
de una aplicación de misión crítica, en donde si deja de funcionar se comienzan a perder ingresos, es preciso tener el
control completo”, observa O’Donnell.
“BROTAN NUBES POR TODA LA
EMPRESA”
Permitir en toda la compañía un
acceso ininterrumpido a los recursos de la nube plantea significativos riesgos. Así lo recalca Philip Liberman, fundador
y CEO de Lieberman Software, proveedor de gestión de
identidades privilegiadas. “Los usuarios de negocio ven a
la nube como una forma de ahorrar sin entender las implicaciones regulatorias, de seguridad y de auditoría –señala–, y
cuando los auditores descubran lo que se ha hecho tienen
que tomar una decisión con respecto a la exposición al incumplimiento de normas.”
A menudo, los riesgos no valen la pena frente a los ostensibles ahorros con los proveedores de Cloud Computing. “Es
asunto de ellos dar poder de cómputo a bajo costo –añade
Lieberman–. Ellos no están en el negocio de la seguridad.”
Es recomendable que las áreas IT empresariales reclamen
la relación entre las unidades de negocio y los proveedores
externos. “Cuando se comienza a ver el Cloud Computing a
nivel empresarial, lo primero que hay que hacer es pasar por
cada unidad de negocio para limpiar a los primeros adoptantes –considera Pearl, de CWC–, o sea, meter en cintura
a todos aquellos que actuaron por su cuenta y hacer que se
sometan a la estrategia general de la organización.”
Queja #
5
“SIN ESTÁNDARES, ESTOY MANIATADO POR MI PROVEEDOR
DE LA NUBE”
La portabilidad es la queja más seria en el terreno del Cloud
Computing, de acuerdo con Edward Newman, director de
práctica global de servicios de nube privada de EMC: “No
Queja #
6
40
InformationWeek México Octubre, 2010
se puede enviar una carga a Amazon hoy, y mañana otra a
Google. Aún no se han adoptado los estándares que permiten un fácil movimiento de las cargas y datos a múltiples
proveedores de la nube”.
La portabilidad en la nube debe abarcar un complicado
conjunto de políticas y requisitos de negocio con respecto a
las políticas IT, el cumplimiento de normas y las prácticas de
seguridad de la información, lo que vuelve particularmente
difícil el establecimiento de estándares.
“MI NUBE ES OBSTÁCULO PARA
FUSIONES Y ADQUISICIONES”
Antes de comprometerse con un
outsourcing, es necesario considerar la probabilidad de que
la empresa participe de una compra, opina el abogado Daren Orzechowski, socio del despacho White & Case (de Nueva York), especializado en propiedad intelectual. “Uno de los
puntos más importantes en cuanto a la nube es tener algunas
cláusulas de apoyo a adquisiciones”, explica. En lo esencial,
es cuestión de garantizar que sea posible escalar, independientemente de la dirección que lleve el negocio.
Una empresa que adquiere a otra necesitará apoyarse en
mejores o iguales términos en cuanto a los recursos empresariales de la nube. De igual forma, la que vende una parte de la compañía, debe asegurarse de que ambas partes
(comprador y vendedor) no queden convertidos en rehenes
por alzas en las tasas luego que el trato se ha cerrado.
Queja #
7
“EL CLOUD COMPUTING ME VA
A DEJAR SIN TRABAJO”
A los profesionales a cargo del
hardware en la empresa, la nube se les puede antojar como
una especie de niebla letal. ¿Es justificado que le teman a
la nube?
“Quienes tengan como meta el construir servidores que
funcionen 7X24 cuando ruteadores y demás elementos de la
red se apagan, quizá tendrían que temer –opina Stephen J.
Roux, fundador y presidente de la firma dedicada a la arquitectura de soluciones Innovative Computer Systems–; pero
los que tienen como objetivo ver que la compañía crezca y
se vuelva más ágil, seguirán necesitando a alguien que les
muestre cómo funciona todo.”
El consejo de Roux es: “En lugar de limitarse a su trabajo, siéntese y mantenga conversaciones estratégicas con el
negocio. No se trata de aprovisionar servidores y centros de
datos, sino de ayudar a que el negocio obtenga el máximo
de sus aplicaciones”.
Queja #
8
[SEGURIDAD]
Nueve pasos hacia el control
Al dar estos pasos, el área IT puede asegurarse de que los usuarios
privilegiados no están traicionado la confianza
■ Por Randy George
C
onforme va creciendo el número de trabajadores remotos, sus conexiones representan un factor cada
vez más preocupante de riesgo. Los respondientes
de una reciente encuesta sobre seguridad estratégica, que
data de abril y que se realizó por la revista hermana InformationWeek, en Estados Unidos, consideran que las compañías
donde laboran son más vulnerables ahora que en 2009. El
motivo, para dos terceras partes de ellas, es que hay más
formas de atacar las redes corporativas, incluidas las inalámbricas. Pese a todo, el departamento IT debe garantizar que
los empleados móviles tengan el acceso que requieren para
ser productivos.
He aquí un ángulo que los CIO pasan por alto a menudo: proveer un nivel de soporte 7x24 equivale a que exista mucha gente con altos privilegios de acceso trabajando
remotamente, no sólo usuarios empresariales, sino también
personal de soporte IT.
A la mayoría de los equipos IT no les queda otra que abrir
los sistemas al mundo exterior. El reto consiste en hacerlo de
forma mesurada y de modo que permita rastrear y auditar el
acceso, pero protegiendo los datos.
A continuación, los nueve peligros que acarrea el acceso
remoto sin cortapisas, junto con recomendaciones acerca de
cómo mitigar el perjuicio que puede representar cada uno
de esos peligros.
Peligro #1: NO HACER CASO DE LAS NORMAS
Mitigación: DOCUMENTAR LOS DATOS CORPORATIVOS
42
InformationWeek México Octubre, 2010
Y LA PROPIEDAD INTELECTUAL QUE SE DEBEN
PROTEGER
Es un ejercicio básico y vital. No se puede empezar a auditar
y proteger los datos de una compañía si no se sabe dónde
reside el material importante. El proceso de recuperación de
datos se puede apoyar en diferentes proyectos, como cumplimiento de normas, estimación de riesgos e iniciativas de
prevención de pérdida de datos (DLP).
Peligro #2: NO SE PUEDE CORRELACIONAR
FÁCILMENTE LA ACTIVIDAD Y USO DE UNA CUENTA
Mitigación: RESTRINGIR LAS POLÍTICAS REFERENTES A
LA CUENTA Y CONTRASEÑAS
Hay cuentas en el directorio de servicios, como nómina y
soporte, con contraseñas de acceso que conocen los 5,000
empleados de una organización.
Quien usa cuentas de propósito general con autenticación carente de estricto control de los derechos de acceso,
está jugando a la ruleta rusa. Urge eliminarlas y, de paso,
sería útil aprovechar para establecer una rígida política de
passwords para mitigar el riesgo.
Peligro #3: EL JEFE DE MARKETING DEJA SU IPAD EN
EL STAND DE LA EXPO
Mitigación: AUTENTICACIÓN BIFACTORIAL
En general, los mecanismos de autenticación actual no son
malos, pero tampoco son suficientes. Hay forma de proteger
y encriptar los propios procesos de autenticación, pero si las
credenciales de un empleado quedan comprometidas, ningún nivel de encripción durante el proceso de autenticación
salvará al staff IT.
Por ello, la autenticación bifactorial es crítica para asegurar los activos de alto valor.
Peligro #4: ES IMPOSIBLE AUDITAR A USUARIOS
REMOTOS Y A PERSONAL DE SOPORTE REMOTO
Mitigación: GESTIÓN DE ENTRADAS Y REGISTRO DE
SESIONES
Al tiempo que el personal accesa la red remotamente, tocando valiosos datos de la empresa, y mientras el personal de
soporte se conecta remotamente a distintos sistemas para
propósitos de administración, el CIO y su equipo requieren
de un modo de checar si se da actividad anómala, y en su
caso tener forma de auditar el uso.
Una aplicación de gestión de entradas (logs) es un modo
de resolver este problema.
Peligro #5: MALWARE INVADE LA LAPTOP DEL
EJECUTIVO DE VENTAS EN EL MOMENTO MENOS
INDICADO
Mitigación: SEGURIDAD WEB MEDIANTE SOFTWAREAS-A-SERVICE
Para quien brinda soporte a empleados móviles, el malware
constituye un gran problema: las infecciones hacen su aparición en la laptop justo antes de la junta con un cliente valioso.
Los usuarios protegidos por aplicaciones de seguridad Web
intramuros disfrutan, por lo general, de una robusta protección frente al malware. Pero extenderla a todos los usuarios
remotos no es una opción porque, simplemente, no hace
sentido proteger vía firewall el tráfico Web en el caso de un
empleado que trabaja en el sitio de un cliente en San Diego,
por ejemplo, a través del data center principal, en Boston.
Por otro lado, mediante el software-as-a-service, los proveedores de seguridad Web tienen suficientes ubicaciones
en cuya cercanía pueden encontrarse los empleados remotos. Al proteger por firewall la salida a través de una nube de
seguridad Web de terceros se obtiene mejor desempeño,
así como protección contra malware y antivirus.
Peligro # 6: EL CEO PIERDE SU LAPTOP, CON LA
ESTRATEGIA DE LA FIRMA PARA LA SIGUIENTE
DÉCADA
Mitigación: ENCRIPCIÓN DE DISCO COMPLETO
Si bien es engorrosa en cuanto a su despliegue y gestión, la
encripción de disco completo es una gran alternativa: dejando de lado las posibles reglamentaciones por industria
que podrían forzar su uso, el hecho es que muchas de las
filtraciones más famosas de datos han ocurrido por robo de
laptops y de medios removibles, que también son robados
o se pierden.
Peligro #7: EL CIO DECIDE LLEVARSE SU CÓDIGO
FUENTE AL NUEVO TRABAJO
Mitigación: DLP DE REDES Y DE PUNTO FINAL
Las herramientas de DLP previenen que se filtren datos vitales, adrede o por accidente, en especial cuando se trata de
asegurar y auditar accesos remotos.
En el punto final se pueden implementar políticas que
disuadan de imprimir o capturar en pantalla ciertos documentos, o copiar y pegar campos específicos. A medida que
los datos atraviesan la red, las aplicaciones de DLP en el
gateway pueden leer cada paquete en busca de datos que
violen la política, y a continuación se puede emprender la
acción correspondiente.
Peligro #8: NADIE SABE CÓMO, PERO DESDE
INDONESIA ESTÁN ACCESANDO AL CRM DE LA
EMPRESA
Mitigación: ANÁLISIS CONDUCTUAL DE LA RED
Sin las herramientas apropiadas es difícil detectar si un sistema ha quedado comprometido. Para cuando las empresas
se percatan de lo que ha estado ocurriendo, el daño ya está
hecho. Si bien hay otros métodos para detectar accesos no
autorizados a sistemas críticos, las herramientas de detección de conducta anómala de la red (NBAD, por sus siglas en
inglés) pueden constituir una primera línea de defensa para
identificar en tiempo real los eventos anómalos, alertando
al administrador cuando hay una nueva conexión desde un
bloque IP no reconocido.
Los sistemas NBAD no están muy generalizados, pero
pueden servir en caso de un apuro.
Peligro # 9: PERSONAL DE SOPORTE UTILIZA SUS
DERECHOS DE ADMINISTRADOR PARA ROBAR DATOS
SENSIBLES DE FORMA REMOTA
Mitigación: POLÍTICAS DE ACCESO REMOTO
En las manos de un empleado leal y ético, el acceso remoto
es una valiosa herramienta; en las de un ladrón, puede ser
mortal.
Por fortuna, los CIO mitigan esta amenaza de forma rápida. El objetivo: desconectar el acceso remoto a escritorios
vía una política de dominios. Si un empleado de help desk,
por ejemplo, necesita acceso remoto al sistema de un empleado, tal empleado debe aprobar previamente la solicitud
de acceso, para lo que hay diversas herramientas de colaboración basadas en Web.
informationweek.com.mx
43
[LA COBERTURA]
Expansión orgánica exitosa
GeneXus sigue expandiéndose, sin capital de riesgo y sin gastar un
dólar en marketing y publicidad. Ahora se prepara para aumentar el
mercado mexicano
■ Por Efraín Ocampo / enviado
M
ontevideo, Uruguay.- La filosofía del gigante
sudamericano GeneXus no se compara con la de
ningún grande de las IT, pues en incontables ocasiones ha rechazado la entrada de capital de riesgo para su
expansión global. Sin dicho apoyo, la ha logrado.
Breogán Gonda, fundador y CEO de Artech –empresa
que genera los productos GeneXus–, con sobrada humildad
reconoce que no posee la cantidad de clientes que pudiera
tener con la ayuda del capital de riesgo, aunque asegura que
su expansión mundial, si bien lenta, es constante.
Para el directivo, no es momento de dar el paso hacia este
tipo de inyección. El software de GeneXus representa un
cambio de paradigma en la industria, dice, y como el tiempo para dicho cambio no ha llegado, la entrada de capital
de riesgo en Artech aún tendrá que esperar. “No debemos
un peso, no tomamos dinero de nadie y no vamos a deber
en un futuro presumible. Eso encierra una filosofía de vida y
trabajo.”
El directivo, en el marco de Encuentro GeneXus, foro
que por dos décadas ha reunido a la comunidad de desarrolladores del mundo, pronostica que en cinco o seis años
cambiará el orden de las cosas en lo que respecta a la programación “procedural” automatizada de software, ADN de
GeneXus. Tal hecho sería el detonante para que el software
de la firma y el modo de programarlo sustituyan al actual,
prevé el CEO.
UN SEGURO CONTRA LOS CAMBIOS TECNOLÓGICOS
Es así como define Gonda a GeneXus y su software, fundamentalmente porque trabaja sobre prácticamente cualquier
plataforma (ver recuadro adjunto). Y dice Nicolás Jodal, vicepresidente de la compañía, que no importa qué plataforma
venga después: sus productos funcionarán en ella.
La primera versión fue liberada en 1989, y desde entonces
no ha parado de crear productos que automaticen el desarrollo de aplicaciones empresariales de misión crítica llamados generadores. Desde bases de datos, ERP, aplicaciones
Web y soluciones de inteligencia de negocios y workflow,
Artech ha perfeccionado los productos GeneXus gracias a
los resultados de la investigación, área a la que destina 20%
de sus ingresos anuales.
De hecho, un par de ejemplos de la próxima innovación
de GeneXus son GeneXus Smart Device y Smart Device Express (SDX), así como GeneXus X Evolution 2, plataformas
para el desarrollo exclusivo de aplicaciones para dispositivos
móviles, como smartphones y computadoras tipo tablet.
“GeneXus Smart Device correrá sobre Evolution 2 y generará
aplicaciones sencillas para dispositivos móviles que corren en la
nube. Por otra parte, el GeneXus SDX posibilitará entrar
a una aplicación Web GeneXus en la nube, evitando los
problemas de hosting o sistema operativo, generando en la nube el conjunto de datos y corriéndola en el
dispositivo sin la necesidad de tener instalada la tecnología GeneXus”, adelanta Jodal. La versión beta de
Evolution 2 será liberada a finales del presente mes, así
como sus generadores de aplicaciones.
Gonda, CEO de Artech
44
InformationWeek México Octubre, 2010
OBJETIVO MÉXICO
GeneXus vive su momentum con una comunidad
de más de 70,000 desarrolladores a nivel mundial, la
cual crece también en México. En el Encuentro GeneXus que se celebró en marzo pasado en la Ciudad
de México, se reunieron 800 asistentes, cuando un
año antes eran 300.
Ricardo Bisordi, gerente comercial de Artech para México, explica que el manejo local de ventas es a través de canales de distribución y que el acercamiento promocional y de
aprendizaje en la materia se lleva a cabo a través de cursos
en sus oficinas. Por ahora, tienen canales en la ciudad capital, Nuevo León, Sonora y Quintana Roo.
Sin embargo, Artech apuesta a que la adopción de GeneXus en México será a mediano plazo. Su principal estrategia hoy por hoy es promover el uso de software en las
universidades y tecnológicos, como ya lo hacen en los Tecnológicos de Chetumal, Chilpancingo, Iguala, Hermosillo y
otros del interior del país, así como en UPIICSA, del Instituto
Politécnico Nacional.
Genexus capacita a docentes, monta un laboratorio y
realiza gestiones para que las bases teóricas y el desarrollo
del software formen parte de la currícula de las carreras relacionadas. Actualmente la herramienta ayuda al desarrollo
IT en grandes organizaciones, como Grupo Salinas, Pemex,
Banorte, el Consejo Nacional de Fomento Educativo (Conafe), el Gobierno de Guerrero y Liconssa, entre otras.
El modelo de negocios y expansión de GeneXus es el
mismo que se reprodujo desde los inicios de la empresa en
COMPATIBILIDAD
Algunas de las plataformas IT con las que GeneXus es compatible
son:
En ejecución: Java/J2EE, .NET y Ruby e iSeries
En sistemas operativos: IBM OS/400, Linux, Unix, Windows NT,
Windows 2000, Windows 2003 y Windows 2008 Server, Windows
XP, Windows Vista, Windows 7, Windows Mobile, iOS, Android y
Blackberry OS
En plataformas Web: Java/J2EE, ASP.NET, CGI, HTML, Web
Services y Ruby
En sistemas de bases de datos: IBM DB2, Informix, Microsoft SQL
Server, MySQL, Oracle y PostgreSQL
En lenguajes: C#, COBOL, RPG, Visual Basic y Visual FoxPro,
además de los arriba citados
Uruguay, según refiere Anibal Gonda, director de desarrollo
de negocios de Artech para Chile y México, quien considera
que “el objetivo es el éxito; nunca el dinero”.
[IT MANAGEMENT]
Por un gobierno óptimo y seguro
Mayor eficiencia, agilidad en trámites y procesos seguros y asertivos, es
lo que promete el control dinámico de gestión para el sector público
■ Por Verónica Ortiz Reyes
E
n México, la realización de trámites gubernamentales
a menudo no se relaciona con rapidez y efectividad,
aunque esto se ha ido corrigiendo desde que el Ejecutivo Federal dictaminó el Programa Especial de Mejora de
la Gestión en la Administración Pública Federal, que se inició
en 2008 y tiene como plazo hasta el fin del presente sexenio
presidencial.
El objetivo del programa es realizar los cambios y optimizaciones necesarios para dar mejores resultados a la ciudadanía.
Para hacerlo, está orientado a tres grandes objetivos: maximizar la calidad de los bienes, trámites y servicios que ofrecen
las instituciones; incrementar la efectividad de las dependencias, y minimizar sus costos de operación y gestión.
EL GOBIERNO, UN CASO APARTE
Para el sector público federal, cumplir con los objetivos arriba
citados requiere sin lugar a dudas de las IT y de la mejora obligada de sus procesos internos, antes de lograr simplificar los
trámites en beneficio de los mexicanos.
DSS, con gran expertise en el tema de control de gestión,
no dejó pasar la oportunidad de apoyarlo. “Cuando la Secretaría de la Función Pública informó que se habían reducido
una gran cantidad de procesos, decidimos ponerle atención
al asunto”, comenta Jesús Saucedo, su director general, en
entrevista con InformationWeek México.
Si bien hay diversas herramientas de Case Management
(especializadas en todo lo referente al control de la administración), el gobierno tiene necesidades particulares, por lo
LAS CARACTERÍSTICAS DE DYNAMIC
CASE MANAGEMENT
UÊ -iÊÌÀ>Ì>Ê`iÊ՘Êframework que se maneja de manera modular
UÊ -Õʈ“«i“i˜Ì>Vˆ˜ÊÃiÊ«Õi`iʅ>ViÀÊ«œÀÊetapas
UÊ >Ê܏ÕVˆ˜ÊÃiÊi˜vœV>Êi˜ÊœÃÊobjetivos de cada dependencia
UÊ *iÀ“ˆÌiÊ>ÊV>`>ʜÀ}>˜ˆÃ“œÊahorrar costos y le da la oportunidad
de ser más efectivo en su respuesta al ciudadano
UÊ ÃÊ՘>ʅiÀÀ>“ˆi˜Ì>ʵÕiÊVœ>LœÀ>Êi˜Ê>Êeliminación de la
burocracia
46
InformationWeek México Octubre, 2010
que lo más útil para este sector es un software que permita
el flujo dinámico de procesos, y que no se pierda asertividad
por el hecho de involucrar áreas o funcionarios ajenos a una
institución.
Esto no existía en el mercado, hasta que lo creó DSS, luego
de analizar y probar varias opciones, crear desarrollos propios
(con base en el acuerdo que la firma tiene con IBM) e incluso
firmar compromisos con diversas instituciones gubernamentales que implicaron adecuar su solución de control dinámico
de gestión a necesidades aún más particulares.
EL GRAN BENEFICIADO: EL CIUDADANO
Dynamic Case Management es una solución abierta que se
adapta a las necesidades específicas de cada dependencia.
Hasta el momento, DSS ya tiene varios clientes gubernamentales (si bien la firma opta por no compartir sus nombres),
a los que les ha cambiado la forma de operar tajantemente:
para ejemplificarlo, baste pensar en un ciudadano que llega
a una dependencia a solicitar un certificado de salud, o bien
tramitr un acta de nacimiento. Al exponer su caso en la ventanilla, el hombre antes era enviado a cierta área para hacer la
solicitud, y le pedían esperar 20 días para darle respuesta. Hoy
el trámite se hace en cuestión de minutos pues la solicitud se
levanta en la base de datos documental a la que el empleado
de ventanilla tiene acceso inmediato –al tratarse de un empleado participante en dicho workflow–, y la información está
disponible para el funcionario en ese preciso instante.
Los casos que no pueden resolverse de inmediato tardan
cuantimás un par de días, cuando anteriormente se llevaban
semanas. “Si el documento necesita la autorización de un juez
o de alguien más –ejemplifica Saucedo–, ésta se obtiene de
forma electrónica y, así, en cuanto se recibe la autorización
sólo se imprime y listo.”
El sector financiero ha empleado por largo rato este tipo de
soluciones; no por nada DSS obtiene 90% de su facturación de
ese sector, así como toda su experiencia previa. Hoy por hoy
el gobierno como industria representa para DSS 10% de ese
pastel, aunque Saucedo estima que para el año entrante 60%
de sus ventas vendrán del sector público, que apenas comienza a probar las mieles de esta nueva manera de organizar sus
procesos, agilizando sus servicios para con el ciudadano.
[COLUMNAS]
QUÓRUM
CIO GLOBAL
Predicción en la
nube de Google
Ignorancia: la
vulnerabilidad #1
Algoritmos de aprendizaje
analizan información
histórica para predecir
resultados en el futuro.
Calificar a las firmas
de software por sus
vulnerabilidades, como
hace IBM, es un error.
■ Jorge I. Blanco
■ Bob Evans
Todos alguna vez hemos tenido contacto con las “recomendaciones” de la tienda de Amazon donde, con base en patrones de búsqueda de productos, se nos sugieren artículos que eligieron otras
personas al buscar el mismo producto que nosotros. Es un aprendizaje de patrones que requiere algoritmos y técnicas matemáticas,
que varían dependiendo de los datos que se analizan.
Estas herramientas, que no habían estado al alcance de las pequeñas empresas, pronto lo estarán gracias a Google Prediction
API, la nueva herramienta de Google (aún en pruebas reservadas
para desarrolladores inscritos) que recibirá datos con ejemplos para
aprender y tomar decisiones basadas en información. Ya se ha probado exitosamente con textos de Twitter, determinando el idioma
del mensaje, la región donde está el autor e incluso si los mensajes
son amigables u hostiles.
La API de Google funciona como una caja negra: los datos entran
por un lado y los resultados salen por el otro. Hay tres comandos básicos: uno para cargar un conjunto de datos; otro que dice al servicio
qué puede aprender de los datos de ejemplo, y uno más para cargar
nuevos datos y que el servicio reaccione según lo aprendido.
El potencial de aplicaciones puede incluir análisis de satisfacción
de clientes, recomendaciones para venta de productos, ruteo de
mensajes, diagnóstico, clasificación de documentos, identificación
de actividades sospechosas, análisis de rotación de clientes, etc. Lo
importante es que Google no necesita conocer el significado de los
datos, sino los patrones brindados como ejemplo, lo que alivia las preocupaciones sobre confidencialidad y privacidad de la información.
Tal parece que PREDECIR tiene doble significado, tanto para
los que creen que es resultado de consultar a algún adivino, como
para quienes ven una oportunidad de aprender del comportamiento de clientes, aumentar ventas y prevenir fraudes. Para los primeros: Parece Ridículo Esperar Decisiones Efectivas Con Incipientes
Recursos. Para los segundos: Podemos Reaccionar Eficientemente,
Dictaminando Elementos Confiables, Integrando Resultados.
Uno pensaría que una empresa dedicada a presentar listas de vulnerabilidades de seguridad de proveedores de software debería ser
infaltablemente rigurosa en sus procedimientos y políticas; que antes
de ponerse un nombre como “X-Force Team”, debería ser brutalmente meticulosa en evitar información incompleta, métodos imprecisos
y todo aquello que condujera a resultados inexactos, y uno también
pensaría que una potencia IT global con la reputación de IBM, con
sus recursos y credibilidad, jamás habría pensado en meterse en una
empresa de tan elevados riesgos, a menos que todos sus procedimientos fueran 100% transparentes y exentos de dudas, conjeturas y
malas interpretaciones. Pero al pensar eso, uno está equivocado.
El X-Force Team de IBM puede haber hecho su trabajo con la
mejor de las intenciones, mas sus procedimientos al compilar las
listas de proveedores que han dejado escapar el mayor número de
vulnerabilidades están plagados de fallas y deficiencias, que irónicamente bien podrían llamarse vulnerabilidades.
Todo esto salió a la luz en septiembre, luego que la reciente lista
con las empresas más vulnerables tuviera a Google en el primer
lugar, con 33% de vulnerabilidades críticas y de alto riesgo sin parchar. Todo CIO que viera la lista seguro se preguntaría qué ocurre
con Google y reevaluaría sus convenios con esta firma. Pero como
señala Kelly Jackson, colega de Dark Reading, sitio hermano de InformationWeek en Estados Unidos, resulta que tal incriminación es
un disparate: no sólo no parchó plenamente dos tercios de sus vulnerabilidades, sino que tiene cero errores críticos y de alto riesgo.
X-Force Team ha aceptado que sus métodos no eran exactamente de primerísimo orden, y que la falta de estándares contribuyó a
tales resultados. Ahora, el gerente de grupo, Tom Cross, declaró en
su blog que, a consecuencia de esta retroalimentación, están depurando casi todos sus procesos, revisaron manualmente la puntuación
de su sistema común de calificación de vulnerabilidades y arreglaron datos de proveedores sobre cada vulnerabilidad que impacta
los porcentajes de la gráfica. Salvo por eso, todo está perfecto.
Jorge I. Blanco ha estado al frente de las áreas IT de diversas empresas nacionales y multinacionales. Es catedrático del Tecnológico de Monterrey y de la Universidad ITESO. Es consultor en
educación, tecnología y negocios. Se le puede contactar en: [email protected]
Bob Evans es vicepresidente senior y director de la Unidad Global CIO de la publicación hermana
48
InformationWeek México Octubre, 2010
InformationWeek, en Estados Unidos.
Se le puede contactar en: [email protected]
Websense® TRITONTM - la primera y única solución de seguridad
unificada para Web, Datos y protección del correo electrónico...
Mejor seguridad a través de integración.
Para recibir la mejor seguridad contra las amenazas modernas con el costo total de propiedad más bajo,
contacte [email protected]
Redes sociales para su empresa
Con IBM® Lotus® Connections™
podrá tener acceso a través de los
smartphones BlackBerry®
Ayude a sus trabajadores móviles
a acceder a la información y los datos
que precisan para mantenerse
productivos, estén donde estén.
Acceso altamente seguro a la red social
empresarial para que los usuarios de
teléfonos inteligentes BlackBerry
trabajen en colaboración con los demás
empleados de la compañía, accediendo
a perfiles, actividades, blogs,
comunidades y sitios favoritos.
Para obtener más información acerca de IBM Lotus Connections, Lotus Quickr y Lotus
Sametime en los smartphones BlackBerry, favor de mandar un correo a:
[email protected] o llámenos al 01.800.3000.426 ext. 4017.
Mencione el siguiente código: MX0A604W
IBM y el logo de IBM son marcas registradas de International Business Machines Corporation. IBM de México, Comercialización y Servicios, S. de R.L. de C.V. Alfonso
Nápoles Gándara 3111, Parque Corporativo Santa Fe, CP 01210, México, Distrito Federal. Todos los derechos reservados. Copyright IBM Corporation, 2010.
©2010 Research In Motion Limited. Todos los derechos reservados. BlackBerry®, RIM®, Research In Motion®, SureType®, SurePress™ y las marcas comerciales, nombres y
logotipos relacionados son propiedad de Research In Motion Limited y están registrados y/o se utilizan en los EE.UU. y en otros países. Todas las demás marcas comerciales
son propiedad de sus respectivos titulares.
Descargar