Día: 28 junio, 2017

Tecnologías emergentes aumentan desafíos en el monitoreo de infraestructura TI

La virtualización de los servidores y la creciente adopción de computación en nube cambiaron la forma de monitorear la infraestructura TI y obligaron los profesionales del área de operación a mantener el proceso de monitoreo actualizado. En la era digital, el dinamismo prevalece en relación a la estabilidad, lo que nos hace cambiar la forma de mirar el monitoreo de las redes. Los métodos tradicionales, que funcionaron muy bien durante décadas, no bastarán para brindar el soporte a la alta escalabilidad exigido por Internet de las Cosas (IoT) y el cambio frecuente de inventario exigido por las Redes Definidas por Software (SDN), para citar sólo dos ejemplos.

Además, la experiencia del usuario nunca ha sido tan relevante como ahora, momento en que hay una infinidad de aplicaciones a disposición, en cualquier lugar, por medio de varios dispositivos (Omni-channel) en la palma de la mano. La comprensión del UX (experiencia del usuario) está orientada no sólo al tiempo de respuesta, sino a lo que llamamos la “jornada del usuario”, es decir, el estudio de cómo los usuarios consumen determinada información, cuántos clicks necesitan hacer, en qué pantallas se quedan por más tiempo e incluso, en qué pantalla estaba al momento en que se produjo un fallo.

En este nuevo contexto, se han identificado cuatro características son esenciales en el monitoreo para que la operación de TI mantenga las nuevas tecnologías bajo su control:

 

  1. APIs: Sólo a través de las APIs los sistemas de monitoreo lograrán mantenerse actualizados. Por ejemplo, una herramienta capaz de comunicarse de manera hábil con los orquestadores y controladores de SDN a través de las APIs será capaz de incluir en el inventario de monitoreo las funciones de red virtual unos segundos después de aprovisionadas en la red, tales como vSwitches, vCPE’s, vFirewalls o vLoadBalancers.

 

  1. Mensajería: las tecnologías del tipo publicar / suscripción estarán mucho más adherentes al concepto ágil que las tecnologías tradicionales basadas en solicitud / respuesta.

 

  1. Auto reparación: El nuevo modelo de monitoreo debe ser capaz no sólo de rastrear el ambiente, pero al detectar una posible falta de recursos, debe también informar al orquestador para que él decida por la necesidad de aprovisionar más recursos y siendo este el caso, el sistema pase a monitorear automáticamente esta nueva función.

 

  1. Escalabilidad y Visión de Servicios: La solución necesita atender todo el ámbito monitoreado bajo una misma instancia. Veremos, con eso, herramientas saliendo de la casa de los miles para alcanzar la casa de los millones de ítems monitoreados. Con eso, las tradicionales bases de datos relacionales, muy utilizadas para data warehouse y presentes en la mayoría de las herramientas de monitoreo, cederán lugar a bases de datos de alto rendimiento orientadas a columnas, series de tiempo e incluso big data.

 

Al mismo tiempo que las nuevas tecnologías traerán más posibilidades de “puntos ciegos”, las características del nuevo modelo de monitoreo pretenden evitar al máximo sus ocurrencias y deben ser capaces de acompañar la agilidad de las nuevas tecnologías regidas por DevOps. Los sistemas antiguos se diferencian de este nuevo modelo por poseer un enfoque más estático, en que cambios estructurales en el ambiente monitoreado se rigen por procesos ITIL de gestión de cambios.

Tan importante como ese nuevo modelo son los equipos responsables por el que, de cierta forma, necesitarán adaptarse a esas nuevas perspectivas. Debe haber una revisión completa de los métodos de interacción con el ambiente monitoreado, de los procesos cada vez más alineados a metodologías ágiles y de las personas con conocimiento adecuado en esas nuevas tecnologías.

 

Por: Fernando Galbier,

consultor senior de Pre-Ventas,

CA Technologies.

Panorama de inclusión Laboral de Mujeres en Telecomunicaciones

Durante el primer trimestre de 2017, se contabilizaron 210,375 personas empleadas en las telecomunicaciones, lo cual representó 0.4% de la población económicamente activa ocupada en el mismo periodo y un crecimiento negativo de 1.6% respecto al primer trimestre de 2016.

El número de mujeres empleadas en dicho sector representó 30.9% del total, mientras que los hombres representaron 69.1%, es decir, una diferencia de 38 puntos porcentuales (pp). En cambio, del total de la población económicamente activa ocupada, 38% son mujeres y 62%, hombres, lo que equivale a una brecha de 24 pp.

Desde el primer trimestre de 2011, esta brecha de género ha sido persistente y su mayor estrechamiento, equivalente a 18 pp, se registró en el último trimestre del mismo año. En contraste, durante el último trimestre de 2014 se registró una brecha de 50 pp, la mayor en el periodo estudiado.

Cabe destacar que la tendencia lineal de la participación laboral de los hombres en las telecomunicaciones es creciente en el periodo que comprende desde el primer trimestre de 2011 y el primer trimestre de 2017. En contraste, dicha tendencia analizada para el caso de las mujeres, muestra un comportamiento decreciente.

Una alternativa para generar mayor inclusión de las mujeres en el mundo laboral de las telecomunicaciones consiste en promover las carreras relacionadas con las nuevas tecnologías entre dicho grupo poblacional.

El Anuario Estadístico de Educación Superior del Ciclo Escolar 2015-2016 de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES), la matrícula total en especialidades, maestrías y doctorados relacionados con las Tecnologías de la Información y la Comunicación (TIC) ya que de las 6,088 personas¹ matriculadas en estos programas, sólo 27% son mujeres y 73% son hombres.

Un mayor número de mujeres en los posgrados TIC aseguraría un incremento en el acervo de capital humano especializado no sólo en las telecomunicaciones sino en otros subsectores relacionados con la innovación y el mundo digital.

La inclusión laboral de un mayor número de mujeres en las telecomunicaciones no sólo estrecharía la magnitud de la brecha de género  identificada, sino que podría ser un factor que impulse el dinamismo del sector en el mediano y largo plazo. Para lograr ello, resulta trascendental promover entre las mujeres aquellas carreras ligadas con las TIC.

The Social Intelligence Unit A.C

Claves para evitar cometer errores en la nube de la empresa

Migrar hacia la Nube representa ventajas para el área de TI de las empresas, ya que aclara el modelo de negocio y la eficiencia de servicios que proporciona, así como los elementos de seguridad que aporta y la gobernabilidad de la data que seguirá en un modelo de nube. Sin embargo, existen ciertos errores muy comunes a los cuales se debe prestar especial atención para que los beneficios sean palpables en todas las áreas, sobre todo en la financiera.

Una de las principales ventajas de migrar hacia la nube es que las empresas podrán ahorrar de manera significativa en infraestructura y servidores. Sin embargo, hay diferentes desafíos inesperados que deben tomarse en cuenta y que deben prevenirse. Se han generalizado algunos puntos a los que se debe prestar especial atención durante el proceso de migración hacia la nube, para que ésta suceda de forma ágil y con la reducción de costos esperada.

Estudios recientes estimaron que el gasto en nubes híbridas crecerá un 22.5% anual hasta 2021, hasta llegar a casi 92 mil millones de dólares. El modelo híbrido es el preferido entre los usuarios de la nube; una popular encuesta de 2016 de RightScale mostró que 71% de los usuarios operan en un entorno de este tipo.

El primero de ellos está relacionado con analizar las aplicaciones. Antes de hacer el proceso de migración, se recomienda desarrollar un análisis del portafolio para determinar cuáles son las mejores candidatas a iniciar el proceso. Del mismo modo, se recomienda correr un perfil completo de la aplicación que piensa mover.

Preguntarse factores claves como la cantidad exacta de recursos que se necesitarán, las herramientas de migración requeridas y los objetivos a lograr, por ejemplo, optimizar una aplicación para que corra más rápido y con menos dinero, suelen ser primordiales para alcanzar el objetivo de negocio, así como de aumentar la agilidad o el nivel de innovación.

Por último, el personal de TI a cargo requiere de la capacitación apropiada, sobre todo si se trata de su primera migración. Lo anterior ayudará a evitar atrasos, desorden dentro de la infraestructura on-premise, en las instalaciones, o bien, pensar que deberá llevar su planificación tipo “legacy”.

La ventaja actual es que la industria desarrolla software orientado a evaluar un entorno en la nube antes de realizar alguna migración. Una opción que puede considerar es la nube de Microsoft, la cual permite ingresar manualmente los recursos en cómputo, red y almacenamiento que se utilizan para convertir la información en un gráfico que muestre un modelo de costos.

La nube pública es el mejor punto de partida y una opción bastante común para muchas empresas. Su disponibilidad la hace ideal para los negocios más pequeños. Por otro lado, si lo que se busca es un mayor control o una mayor personalización del entorno, entonces la migración a una nube privada es lo mejor. LaNube privada se dedica exclusivamente a una empresa, las libertades en el momento de personalización de acuerdo a sus necesidades aumentan exponencialmente.

Otra ventaja que la Nube privada ofrece es un entorno más protegido. Esto no quiere decir que la opción pública no ofrezca protección, sólo que la privada ofrece niveles más altos, aunque los costos de la misma también aumentan.

Por último, la Nube híbrida puede lucir más compleja, aunque lo cierto es que es una opción muy acertada para los negocios que quieran utilizar y aprovechar los múltiples enfoques de ésta.

N de P. Microsoft

Seguridad física o cibernética, ¿Cuál es la prioridad para los negocios?

Las nuevas tecnologías representan un gran avance para la seguridad tanto física como cibernética de los ciudadanos. Sin embargo, las cifras todavía son alarmantes en el país.

Según la ENSU, el 74.1% de los mexicanos mayores de edad se sienten inseguros en la ciudad. Una encuesta similar de Digital Civility Index indica que el 54% de los mexicanos temen ser contactados por internet, sin desearlo, a través de redes sociales o correo electrónico.

Estos datos confirman que todavía existe una gran área de oportunidad referente a la percepción de la seguridad física y cibernética de las personas.

No obstante, con el acelerado avance de las tecnologías como el Internet de las Cosas (IoT), ¿los negocios y hogares deberían estar más preocupados por la seguridad física o por las posibles vulnerabilidades cibernéticas que crecen exponencialmente?

Para un responsable de seguridad en general, el enfoque es básicamente el mismo ya que resulta imprescindible aplicar estos principios: Identificar los activos y clasificarlos (el qué), detectar las amenazas más reales (quién y por qué), analizar las posibles vulnerabilidades que pueden explotar (cómo). Por último, calcular el costo esperado de un ataque exitoso (el cuánto):

  1. Identificar los activos y recursos: En referencia a los sistemas de videovigilancia, aparte de la propia cámara, los principales activos involucrados son los contenidos que ha captado y almacenado el video localmente o en un servidor. En la mayoría de las situaciones, estos elementos pueden ser valiosos para la empresa. Es esencial pensar cuidadosamente sobre por qué un intruso puede estar interesado en estos datos. Además, las credenciales de los usuarios, la información sobre la configuración de la red y las posibles interfaces de servicio podrían proporcionar inteligencia útil para otros ataques.

 

  1. Detectar las amenazas más reales y cercanas que pueden ocurrir: En este caso, el responsable tiene que identificar las amenazas más probables para el sistema de las cámaras IP, por ejemplo, una alteración física (de los equipos en sí o de los posibles filtros del contenido utilizando el dispositivo como un punto de intrusión en la red). También vale la pena pensar en quién podría ser un atacante y cuál podría ser su motivación, los tipos de vulnerabilidades que podrían aprovechar y, a posteriormente, analizar los tipos de controles que se deben implementar específicamente para hacerlos frente.

 

  1. Analizar posibles vulnerabilidades: Obviamente ningún sistema es completamente invulnerable. Por ejemplo, la exposición física de una cámara la hace susceptible de sufrir alguien tipo de alteración por parte de un intruso. Por ello, en Axis Communications, invertimos constantemente en asegurar que los equipos puedan soportar condiciones físicas extremas. Otras categorías de exposición a posibles vulnerabilidades incluyen una incorrecta actualización y mantenimiento de la red y del sistema de gestión de video.

 

  1. Calcular el costo de un ataque exitoso: Esta etapa resulta clave ya que si un responsable no tiene la certeza de cuánto costaría un ataque, entonces tampoco tiene conocimiento de cuánto debería invertir en asegurar su sistema en primer lugar. Por ejemplo, si las cámaras se utilizan en un entorno tranquilo y existe sólo la mínima posibilidad de que puedan ser utilizadas como un punto de entrada al resto de la red, entonces el costo puede resultar más bajo. Pero si la situación es más sensible, o una infracción de la red podría exponer a la empresa a pérdidas financieras o de reputación, entonces los costos se elevan exponencialmente.

 

En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

 

 

Por: Francisco Ramírez,

Country Manager,

Axis Communications.

Nuevos ataques de ransomware se propagan por todo el mundo

La empresa de ciberseguridad ESET, levanta una alerta sobre un nuevo ataque de ransomware que se inicia en Ucrania, utiliza técnicas similares a Petya, una familia de ransomware que cifra el sector de arranque de la máquina afectada además de los archivos. Esta amenaza es actualmente detectada por ESET como Win32/Diskcoder.C. El mismo ya se extendió a otros países afectando compañías de distintas industrias como bancos, red eléctrica y empresas postales, entre otras. Además, entes gubernamentales también habrían sido atacadas.

El ransomware, el cual secuestra la información mediante cifrado del disco duro o almacenamiento en estado sólido, es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

“Las investigaciones indican que el ataque habría comenzado en Ucrania, el país más afectado al momento”, aseguró Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica. El Banco Nacional de Ucrania emitido un mensaje en su sitio web acercando una advertencia a otros bancos sobre el ataque ransomware. “la empresa naviera danesa Maersk y la compañía de publicidad británica WPP. En lo que refiere a Latinoamérica, el de mayor impacto hasta el momento es Argentina.”, agregó Gutiérrez.

Este tipo de ataque se relaciona con el reciente WannaCrytor que hace menos de un mes afectó y detuvo el negocio de múltiples empresas alrededor del mundo. Así también presenta similitudes con el ransomware Petya, amenaza que surgió durante el 2016 y se dirigía especialmente a personal de recursos humanos de empresas alemanas, impidiéndoles iniciar sus computadoras y cifraba sus discos duros.

“Este tipo de ataque alertan a las compañías porque detienen la continuidad del negocio, pero es importante saber que pueden estar protegidos teniendo una infraestructura de seguridad eficiente y actualizada. En definitiva, se trata de mantenerse en alerta y aplicar buenas prácticas de seguridad sin caer en la desesperación, y tal como siempre recomendamos: en caso de ser víctima, no acceder al pago solicitado por los atacantes ya que no solo no está garantizado que vayan a devolver el acceso a los archivos, sino que esta práctica alienta a que se continúen realizando este tipo de ataques.”, concluyó Gutiérrez.

Lo importante ante esta situación es seguir las recomendaciones de seguridad, desde ESET Latinoamérica se brindan las siguientes:

  • Actualizar los sistemas operativos y aplicaciones a la última versión disponible. En caso de contar con una red, asegurarse de que todos los equipos cuenten con los parches de seguridad aplicados.
  • No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos en correos electrónicos. Esta recomendación también aplica en caso de recibir un correo sospechoso por parte de un contacto conocido.
  • Mantener actualizadas las soluciones de seguridad para poder optimizar la detección de estas amenazas.
  • Realizar backups periódicos de la información relevante.
  • En caso de que se trate de una empresa, también es recomendable dar aviso a los empleados de que estén alertas frente a esta amenaza y que no ejecuten archivos de procedencia sospechosa.

N de P. ESET

La Transformación Digital trae 5 retos a las empresas mexicanas

Comstor presenta los 5 retos en 2017 para la transformación digital de las empresas mexicanas.

Para entender el impacto que la transformación digital representará en el escenario mexicano, un informe reciente de la International Data Corporation (IDC) apunta que para 2019, cerca del 40% de las iniciativas de transformación digital y 100% de las iniciativas de Internet de la Cosas (IoT), serán basadas en tecnología de inteligencia artificial o de computación cognitiva. Esto exigirá, de acuerdo con los especialistas, una acción rápida por parte de las empresas, para adecuarse a las transformaciones de forma rápida y precisa, pues la tendencia es que, los individuos opten y busquen tecnologías que hagan su vida más fácil, o que requieran una gestión orientada para dar resultados.

En este sentido, las iniciativas de transformación digital comienzan a despuntar en el escenario mexicano, sobre todo en Guadalajara, ciudad que ocupa el número uno en el Top Tecnológico de México, albergando más de 20 campus corporativos y 100 empresas de software y manufactureras. Además de preparar una buena mano de obra calificada, en materia de ingeniería y TI, ofrecidos por más de sus 20 universidades.

Entre esas iniciativas, se encuentra el proyecto “Ciudad Creativa Digital”, que debe transformar a la ciudad, en un centro global de creación de media digital, como animaciones, videojuegos, desarrollo de software y efectos especiales para películas, mercado que, según proyecciones mundiales, representa 1.5 trillones de dólares. Con el proyecto, la intención es aumentar la participación de la ciudad del actual 1% de su mercado para 50 veces el PIB actual de la misma ciudad.

Otro punto importante de la iniciativa es la generación de empleos, donde se espera la apertura de 20 mil puestos de trabajo, pues, además del desarrollo potencial de empresas locales, el gobierno mexicano espera atraer grandes players mundiales, como Comcast, New Corp, Sony, Viacom y Walt Disney.

La agencia gubernamental de fomento económico ProMéxico, estima que este centro, debe generar 10 billones de dólares en inversiones en Guadalajara en los próximos 10 años.

El escenario de la transformación digital, por tanto, es bastante alentador, pero, al mismo tiempo, desafiante. Se destacan abajo, algunos puntos con los que las empresas deben estar atentas para no quedar fuera de este camino:

1. Asumir riesgos: El enfrentamiento de riesgos al adoptar nuevas tecnologías, es uno de los principales desafíos que se presentan para las empresas. Debido a eso, los gestores deben realizar una validación basada en las necesidades de la organización y planear estratégicamente las acciones que ocasionaron los cambios.

2. Realizar un diagnóstico: Será fundamental, en ese escenario, una revisión del funcionamiento a los procesos internos, con un diagnóstico que busque comprender y validar cuáles de estos deben permanecer y ser potencializados, y los que sean obsoletos deberán ser descontinuados.

3. Entender el impacto de las nuevas tecnologías: Un aspecto muy importante en la actualización tecnológica, es justamente el conocimiento de la nueva tecnología. En el caso de la transformación digital, es una necesidad conocer los beneficios ofrecidos por la Nube, movilidad, Big Data y negocios sociales, con el fin de interactuar mejor con la fuerza laboral, así como con otros organismos que son adicionados a esas tendencias.

4. Inversión tecnológica: El nuevo escenario digital, además de mudar rápidamente, exige sistemas más densos, pero que sean, al mismo tiempo más simples, con el fin de mantener la seguridad en los procesos de gestión de negocios, sin tener que interrumpir las operaciones. Por tanto, es necesario estar atento y hacer aportes constantes en tecnologías que son la base de la transformación digital, como la movilidad, hospedaje en la Nube, y Big Data, entre otras herramientas.

5. Inversión en equipos: Las mudanzas en cuestión, exigirán también, un nuevo equipo de profesionales que den soporte a las complicaciones que puedan suceder durante las implantaciones, con la mínima afectación posible, durante el proceso de trabajo y de la atención a clientes. Este punto es de sobra delicado para los gestores, quienes apuntan que identificar y mantener talento, es el eslabón más débil de la cadena de la TI. El papel de los recursos humanos será de gran importancia en los procesos de transformación digital, pues se debe lidiar también con el asunto de la fuerza laboral en transición.

De acuerdo con Cisco América Latina, para 2020 deben coexistir en las empresas, simultáneamente, cinco generaciones: Baby Boomers Old, Baby Boomers Joven, Generación X, Millennials y Generación Z y las empresas, si están interesadas en la conservación de estos talentos, deberán estar alertas a las demandas profesionales de cada uno de estos perfiles.

N. de P. Comstor

Un 50% de los correos que reciben las grandes empresas son maliciosos

Las empresas multinacionales reciben millones de correos electrónicos al día, pero en el último año se ha observado una mayor incidencia de email basura o malware, al grado que ya representan alrededor del 50% del total, al menos así lo advirtió Alejandro Canela, CIO de Siemens México y Centroamérica.

El ejecutivo Siemens precisó que, ante los últimos ciberataques a nivel mundial, las medidas de seguridad se han vuelto una prioridad para todo tipo de empresas.

“México es el segundo país con mayor cantidad de ataques cibernéticos en América Latina, lo que representa un punto de inflexión sobre la necesidad de que las empresas cuenten con sistemas de protección de red robustas, y mayores inversiones en ciberseguridad”.

Canela detalló que Siemens cuenta con centros de defensa dedicados al monitoreo y reacción ante incidentes, procesos para la administración de vulnerabilidades y actualización de software y aislamiento de la información crítica de la compañía.

No obstante, sostuvo que la inversión en infraestructura y sistemas de protección resulta inútil, si no se tiene una cultura de seguridad en la compañía. “Es importante invertir también en entrenamiento y comunicación para que todos los colaboradores integren en su día a día una cultura de seguridad”.

Es necesario que los colaboradores de una empresa tomen conciencia antes de abrir un correo sospechoso, insertar una memoria externa, descargar un archivo, visitar una página o incluso intercambiar información informalmente con personas.

Por su parte, Nicolás Rodríguez Guevara, Information Security Officer para México y Centroamérica, explicó que es importante hacer énfasis en entrenar al personal sobre las posibilidades de un robo de identidad o de información financiera a través de su correo electrónico.

Señaló que también es importante solicitar que los proveedores o socios de negocio tengan sistemas de seguridad robustos, porque forman parte de la cadena de valor de la compañía. “La seguridad hoy en día no es un lujo, debe estar inserta en el capital humano, en su tecnología y forma parte de sus procesos”, explicó a su vez Alejandro Canela.

N. de P.

CA Technologies renueva su propuesta de gestión ágil de las TI

CA Technologies presentó la actualización de su línea de soluciones Agile Management que ofrecen una visión del trabajo en curso y de los recursos disponibles para que estén bien alineados y operen de acuerdo con la estrategia marcada por el negocio. En concreto, la última versión de la solución de gestión proyectos y carteras de CA (CA PPM) proporciona información más detallada sobre la planificación actual y futura de recursos, así como una mayor funcionalidad para la colaboración entre equipos, señala la compañía.

Además, CA ha integrado nuevas funcionalidades para equipos en su solución CA Agile Central para asegurar que el trabajo en equipo concuerde con los objetivos de la compañía y permitir a los empleados ver cómo contribuyen al crecimiento del negocio. Por otro lado, la firma señala que las integraciones adicionales con otros productos de CA permiten a la organización aprovechar las capacidades presupuestarias, de inversión y planificación de CA PPM con visibilidad sobre lo que se está haciendo en CA Agile Central para que la compañía pueda tomar mejores decisiones basadas en datos.

En palabras de Angela Tucci, directora general de Agile Management de CA Technologies , “en el rápido y cambiante mercado actual, el éxito requiere empoderar a los equipos para que puedan alinear fácilmente su trabajo con la estrategia general del negocio. Para que el éxito trascienda a todos los niveles, las soluciones y las herramientas que utilizan los equipos deben ser intuitivas, flexibles y potentes, y necesitan apoyar las formas de trabajar modernas, no ralentizarlas”. En este sentido, según la portavoz, las soluciones de CA Agile Management “ayudan a las compañías a adaptarse y ganar, proporcionando a todas las partes interesadas en el negocio total visibilidad sobre la ejecución y entrega de los planes de negocio y las inversiones financieras, a la vez que soportan las prácticas utilizadas por los equipos hoy en día”.

Redacción

Estrategias para replantear el área de Infraestructura y Operaciones, según Gartner

Internet de las Cosas, Big Data, movilidad, entre otro tipo de tendencias y tecnologías emergentes como motivo de la digitalización de los negocios, recae en las operaciones de TI, donde el modelo tradicional ya no es suficiente, así lo destacó la consultora Gartner, agregando que las organizaciones de TI que quieren ser exitosas en el futuro deberán poner el eje no solo en la tecnología, sino también en los resultados de negocio.

“La tecnología siempre será importante, pero no es lo único ni lo primordial, dado que las personas y los procesos de operación de TI resultan tanto o más importante. Los líderes de infraestructura y operaciones (I&O) deben ser más flexibles, y tener la capacidad de adaptarse y de reaccionar, en especial, frente a los cambios orientados al negocio”, afirmó Federico de Silva León, director de investigación de Gartner.

Gartner identificó cuatro estrategias en las empresas deberían concentrase para dar nueva forma a sus organizaciones:

Federico De Silva y Henrique Cecci, en la apertura del Gartner IT Infrastructure, Operations and Data Center Summit 2017.

Alinear las iniciativas de TI para impulsar el valor de negocio

La tecnología informática tiene la capacidad de contribuir al negocio identificando de manera proactiva las oportunidades para generar valor. El desarrollo ágil, la convergencia de tecnología e infraestructura, y la modernización, automatización y migración a plataformas en la nube, aumentan la complejidad de gestionar los servicios disponibles. Los encargados de infraestructura y operaciones, así como sus equipos de trabajo, deben garantizar que los sistemas existentes sean confiables mientras implementan los cambios necesarios para sustentar las nuevas cargas de trabajo.

“La creciente diversidad de exigencias sobre las operaciones de TI por parte de la empresa y de los equipos de desarrollo de aplicaciones, requiere un enfoque proactivo que sustente la TI bimodal. Herramientas, procesos y habilidades se deben adaptar para sustentar y renovar el Modo 1 tradicional y los requisitos del Modo 2, que es exploratorio e innovador. Ignorar la dicotomía de las necesidades o tratar de sustentar ambas de una sola manera, solo generará clientes insatisfechos”, aseguró De Silva León.

 

Administrar los fondos de TI eficazmente

En 2017, las empresas en América Latina se enfrentarán a nuevos retos que tienen  que ver con los presupuestos de TI ajustados. La encuesta anual de Gartner a los directores de sistemas reveló que, en promedio, los incrementos en el presupuesto de TI en esta región serán de 1.7% entre 2016 y 2017.

Infraestructura y operaciones fueron la segunda prioridad para los líderes de América Latina (mencionado por el 32%), dado que llevar a cabo las operaciones de tecnología informática en América Latina constituye un costo significativo debido a los mayores precios de los componentes de infraestructura importados en comparación con otras regiones.

“No se trata solo de recortar gastos. Se trata de generar valor. El control y la contención del gasto es bueno, pero se obtiene mayor valor material al tratar las inversiones en TI como activos, no como gastos”, afirmó Henrique Cecci, director de investigaciones de Gartner.

Henrique Cecci, director de investigaciones de Gartner.

Aumentar la influencia mediante el liderazgo y la innovación

Gartner predice que para 2020, solo 25% de los líderes de infraestructura y operaciones involucrados en las iniciativas de transformación digital de sus organizaciones lograrán obtener los resultados de negocio buscados.

Los ecosistemas activados por plataformas de negocio digitales son un nuevo enfoque de negocio, y darles soporte requiere nuevas capacidades de I&O.

A fin de prepararse para sustentar plataformas de negocio digitales, empresas deben encauzar sus recursos hacia cinco áreas principales: construir sistemas de TI ágiles y definidos por software; captar clientes para orientarse a transacciones; detectar cuestiones para monitorear, gestionar, medir, asegurar y alertar; automatizar la toma de decisiones a partir de datos; y unirse a la economía de las API (Application Programming Interface) para interactuar con los ecosistemas.

 

Ganarse un lugar en la mesa

Como el negocio digital acelera el ritmo de la transformación de la empresa, el rol de los gerentes de sistemas también se transforma rápidamente. Más que nunca, las empresas deben enfocarse en convertir a sus directores de tecnología en asesores confiables para el resto del personal directivo superior.

Los CIO que pasan de ser simples gerentes a convertirse en asesores confiables de los CEO tienen mucho margen para innovar e impulsar el cambio, mientras que los que se centran en los elementos básicos de TI siguen sometidos a las presiones presupuestarias y operativas constantes.

Incluso los CIO más exitosos están descubriendo que las habilidades que les permitieron llegar a ese puesto no necesariamente los llevarán al siguiente nivel. En definitiva, los negocios necesitan que sus CIO sean asesores confiables que tengan la habilidad de “vender” una visión convincente. Esta visión y la voluntad de llevarla a la práctica son necesarias para el éxito de cualquier transformación a un negocio digital.