Categoría: Reportajes

Mida su rendimiento con herramientas de monitoreo

Existen varios estándares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son ISO/IEC 27000 y PCI DSS. Para que las organizaciones o entornos cumplan con los estándares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Y aunque diferentes certificaciones pueden enfocarse en aspectos específicos, como la seguridad, muchos KPIs son iguales o similares en todos los aspectos.

Éstos Indicadores Claves de Rendimiento a menudo también se centran en la infraestructura TI, las cuales, explícita o implícitamente, requieren de un monitoreo de red. A continuación veremos algunos ejemplos de estos KPIs y evaluaremos cómo una buena herramienta de monitoreo puede ayudarle a vigilarlos.

 

Configuración de Firewall

Por ser el firewall la primera línea de defensa contra todo tipo de amenazas, es también uno de los principales aspectos a vigilar. Si bien la forma más ortodoxa de monitorear un firewall es verificar regularmente que esté en funcionamiento, la forma en que está configurado es igual de importante. Una configuración incorrecta del firewall o un cambio en la configuración del mismo pueden ocasionar un tráfico imprevisto, involuntario y potencialmente dañino.

Por esta razón, se debe estar alerta del tráfico entrante y saliente para descubrir características y comportamiento fuera de lo normal, como picos en la actividad.

Su herramienta de monitoreo también debería permitirle crear una lista de las conexiones más utilizadas, remitentes más activos y protocolos más usados.

Con esta información, usted puede obtener una visión más clara acerca del estado y la configuración de su firewall.

publirreportaje-paessler-agosto-ilustracion-1

Seguridad de Red

Más allá del firewall, la seguridad general de red es normalmente un componente central de la mayoría de los estándares TI. Esto significa vigilar el tráfico inusual en la red y mantener un registro de los puertos que estén abiertos. Adicionalmente, un factor importante en la seguridad tiene que ver con cerciorarse de que siempre se tenga el sistema operativo con su versión más reciente, las actualizaciones del firmware instaladas, así como que el antivirus esté siempre al día. Una buena herramienta de monitoreo de red puede brindar toda esta información, ayudándole a controlar su nivel general de seguridad en la red.

 

Control de registro

Numerosos estándares prescriben el control de registro como un requisito para el cumplimiento. En esencia, esto quiere decir que controle los registros producidos por diversos sistemas y aplicaciones. Algunos incluso requieren que se tenga un monitoreo de registro para información específica, por ejemplo, el Estándar de Seguridad de Datos de las Tarjetas de Pago (PCI DSS, por sus siglas en inglés), el cual requiere de un monitoreo de los usuarios que acceden al sistema para asegurarse que, en efecto, sean usuarios únicos.

Una herramienta centralizada de control de registro, preferentemente con funcionalidad syslog –un estándar para envío de mensajes de registro en una red informática IP– puede ayudarle a controlar archivos de registro y explorar en busca de problemas. Esto implica escanear archivos de registro con características o eventos específicos, y entonces desplegar alertas y notificaciones cuando los problemas se resuelvan.

publirreportaje-paessler-agosto-ilustracion-2

Estado Óptimo General del Sistema

Muchos KPIs requieren estabilizar ciertos niveles de tiempo de actividad o asegurar velocidades de red específicas. El software de monitoreo proporciona un modo de llevar el registro de un número importante de métricas. Las herramientas de monitoreo permiten observar dispositivos cruciales para asegurarse de que se encuentren funcionando correctamente, verificar los niveles de energía de los proveedores de energía de respaldo, verificar que exista suficiente almacenamiento, y mucho, mucho más.

PRTG Network Monitor es una herramienta de monitoreo que puede ser utilizada para seguir muchos aspectos de su red que están vinculados a los KPI prescritos por los estándares TI.

Para entender más al respecto, haga clic aquí.

Distribuciones de Linux más utilizadas

De acuerdo con datos de la BSA-The Software Alliance, en México, alrededor del 49% de las computadoras cuentan con un software ilegal, lo cual genera pérdidas por aproximadamente 760 millones de dólares a la industria.

En Latinoamérica, alrededor de un 52% de las computadoras no tienen un software legal, lo que representa una pérdida de 4,957 mdd.

En tanto, en el mundo las pérdidas llegan a los  46,302 mdd, con un 37% de uso de software sin licencia.

De acuerdo también con la BSA-The Software Alliance, uno de los principales problemas que tienen las empresas al no contar con software es la vulnerabilidad ante los ciberataques, pero también pueden enfrentar problemas de pérdida de datos o corrupción de la información.

Entre los factores para que en México prevalezca el uso de software pirata son la desinformación en cuestiones tecnológicas o la evasión intencionada.

Pero para hacer frente a dichos factores existen diferentes plataformas basadas en Linux que son desarrolladas por comunidades globales y que, al ser totalmente legales, son utilizadas por empresas, emprendedores y gobiernos en diferentes partes del mundo. El software libre está basado en los siguientes principios, de acuerdo con Richard Stallman, programador estadounidense y fundador del movimiento por el software libre en el mundo:

  • Un programa es libre si puede ser ejecutado y usado de todas las formas en que uno quiera, a diferencia de los privativos tienen limitaciones por medio de la licencia de uso o incluidas en el código.
  • El código debe permitir el estudio y cambio haciéndose público.
  • La copia y distribución debe ser libre.
  • El software libre debe permitir la distribución de copias modificadas por un programador, inclusive permitir su venta.

Algunas de las distribuciones de Linux más utilizadas:

Ubuntu: Una de las distribuciones más populares es Ubuntu. Desarrollado por las comunidades de Canonical, Ubuntu es un sistema operativo que es perfecto para laptops, computadoras de escritorio y servidores. Ya sea que lo utilices en el hogar, en la escuela o en el trabajo, Ubuntu contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de email, hasta software para servidor web y herramientas de programación. Ubuntu es y siempre será libre de costo. No pagas por una licencia de uso. Puedes descargar, usar y compartir Ubuntu con tus amigos, familiares, escuela o negocios libremente.

Endless OS: Endless en un sistema operativo que inicialmente, a través de la venta de computadora de muy bajo costo, buscaba ayudar a romper la brecha digital existente en países en desarrollo, todo al permitir el acceso a una gran cantidad de contenidos educativos sin necesidad de contar con Internet. Posteriormente fue creada la distribución de este sistema operativo bajo el nombre de Endless OS, y ahora sus creadores han liberado Endless OS 3.0, mismo que ya está disponible con interesantes novedades, entre las que se encuentra el arranque dual con Windows. De todas las nuevas características que incluye consigo Endless OS 3 la más importante es la posibilidad de que el usuario instale el sistema operativo en modo de arranque dual con Windows u otro sistema operativo basado en Linux.

Cub Linux: Básicamente Cub Linux es una distribución basada en Ubuntu con un escritorio idéntico a Chrome OS. Si no te gusta el estilo de este sistema operativo no te pierdes de absolutamente nada instalando Ubuntu 14.04. Como en la página lo dicen, Cub Linux no es un fork de Chromium Linux ni una fusión de Chromium OS con Ubuntu, es una distribución que busca ser agradable y lo más compatible posible (a diferencia de Chromium OS). Cub Linux es una continuación/reencarnación de Chromixium, una distribución con el mismo propósito, pero según los desarrolladores Google los contactó para que le cambiasen el nombre debido a su éxito. Así como pasó con Backtrack y Kali Linux, pasó con Chromixium y Cub Linux.

Antix: Para hacer funcionar AntiX solo se necesita un Pentium II y 64MB de RAM, aunque se recomienda disponer de 128MB. Por eso puede ser instalado en equipos de finales de los años 90 sin problema. Se puede descargar su imagen que ocupa menos de 700MB, por lo que puede ser quemada en un CD para su instalación. Incluye bastantes paquetes de aplicaciones preinstaladas, como LibreOffice, MPLayer, navegador ligero Iceweasel, cliente de correo Claws, etc. Su entorno de escritorio se basa en GNOME y está escrito en lenguaje C++, se trata de IceWM.

SparkyLinux: SparkyLinux es una distribución basada en Debian. Incluye entornos de escritorios como Razor-QT, LXDE, OpenBox/JWM, e17 y MATE, un gran abanico para elegir tu entorno preferido. SparckLinux está especialmente creada para funcionar en equipos viejos con pocos recursos de hardware, lo que no impide contar con un buen sistema operativo y completo. Y aunque dispones de una guía completa para aprender a usarla, no es una distribución sencilla.

Sparky2

Puppy Linux: Puppy es una distribución pensada para usar el mínimo de recursos posibles. Tiene interesantes aplicaciones, dispone de varios entornos de escritorio ligeros (LXDE, JWM, IceWM), es fácil, competa, puede arrancar desde un pendrive o instalarla en el disco duro. En la página web oficial cuenta con una gran Wiki para consultar dudas o resolver problemas. Se puede descargar, su imagen solo pesa unos 100MB y está disponible en versión LiveCD o LiveUSB. Cosume tan poca memoria, que con OpenOffice abierto no pasará de 256MB RAM ocupados.

Linux Mint: Hoy en día Linux Mint es un proyecto que desarrolla sus propios entornos de escritorio, sus propios programas, y que poco a poco se va independizando de Ubuntu, demostrando que se pueden hacer las cosas de manera diferente. Linux Mint 18 es la consecuencia de esta filosofía. Como ya es habitual, está disponible inicialmente en dos versiones, una con el escritorio Cinnamon (moderno pero sin florituras) y MATE (con el viejo estilo de Gnome).

Lubuntu: Lubuntu es la distribución más popular de todas estas, es un Ubuntu con entorno de escritorio ligero LXDE para ordenadores con menos recursos. Al ser una distro oficial, su desarrollo y actualización va a la par de Ubuntu. Puede funcionar en equipos con poca memoria RAM, chipsets viejos y en discos duros con poca capacidad. Si tienes un equipo portátil, Lubuntu también sería una opción a tener en cuenta. Además, el software que viene preinstalado también está especialmente seleccionado para consumir pocos recursos. Otra ventaja es la gran comunidad detrás de Ubuntu, con lo que no te faltará el soporte, las actualizaciones, etc.

Ubuntu Mate: Ubuntu MATE, como su propio nombre lo indica, está basada en Ubuntu, una de las distribuciones de Linux más grandes. Ubuntu MATE toma la base del sistema operativo Ubuntu y añade el escritorio MATE. Es un sistema estable, con un intuitivo entorno de escritorio, configurable y muy fácil de utilizar. Es ideal para aquellos que queremos el máximo rendimiento de nuestros equipos e ideal para los ordenadores viejos y ya casi inutilizables.

 

Manjaro Linux: Manjaro es una distribución Linux bastante nueva, basada en Arch Linux pero con una interfaz amigable para su instalación. Eso facilita mucho las cosas, los que conozcan la instalación de Arch Linux lo sabrán. Puedes descargarla en tres ediciones oficiales y además se puede elegir entre un entorno de escritorio con OpenBox o XFCE, ambos bastante ligeros. Es una gran distribución, bonita, sencilla y muy completa. No es la que menos recursos necesita, pero puede ser una buena alternativa intermedia entre otra distro más pesada y las más ligeras.

Xubuntu: Es hermano de Lubuntu, ambas oficiales reconocidas por Canonical, también se trata de un Ubuntu con entorno de escritorio ligero, pero esta vez Xubuntu dispone de entorno Xfce. Si tienes un equipo con recursos limitados o quieres tener un sistema lo más ligero y rápido posible, es una gran elección. Xubuntu se contenta con solo 800Mhz de procesador, 384 MB de memoria RAM y un disco duro de al menos 4GB.

Peppermint OS: Peppermint OS es otra distribución ligera basada en Lubuntu, es decir, Ubuntu Linux con entorno LXDE. Además de tener en mente la ligereza y optimización para equipos con pocos recursos o de bajo consumo, los desarrolladores también han tenido muy presente la nube. Por tanto, si dispones de un equipo con un hardware poco potente, con 192MB de RAM, y además te gusta Lubuntu pero necesitas capacidades orientadas a la computación en la nube, ésta es la mejor elección para ti.

Basic Linux: Si bien hace años que no se actualiza merece aparecer en esta lista porque ocupa 2,8MB. Perfecto para un disquete. Sus requisitos son procesador 386 o compatible y 3MB de RAM. Y a pesar de su tamaño, cuenta con escritorio gráfico, en concreto JWM. Según su página oficial, es una distro que permite navegar por la web y consultar el correo y está pensado especialmente para portátiles antiguos. En caso que quieras instalar paquetes y programas, es compatible con los instaladores de Slackware.

Nanolinux: Su nombre lo dice todo. Nanolinux es un Linux de 14MB para funcionar en cualquier computadora que, como mínimo, puedas encender. El escritorio utiliza SLWM y cuenta con las herramientas básicas, como navegador web (Dillo), procesador de texto, hoja de cálculo, cliente IRC, dibujo, visor de imágenes y algún que otro juego.

SliTaz: Si buscas algo un poco más práctico para el usuario medio, SliTaz es una de las distribuciones Linux más ligeras y populares. Su instalador más pequeño es de 35MB y ocupa 80MB en disco, si bien luego podemos instalar más aplicaciones. Su escritorio elegido es Openbox y JWM como gestor de ventanas y sólo pide 256MB de RAM para funcionar. Por lo demás, ofrece una selección de programas que lo hace totalmente funcional. SliTaz se puede instalar de diferentes formas (CD, USB, tarjeta SD, máquina virtual).

Void: Desde España nos llega Void, una distro Linux para uso general que sólo requiere 96MB de RAM y 350MB de espacio en disco para funcionar. Entre sus ventajas, cuenta con su propio sistema de binarios para facilitar la instalación de nuevos programas. Por lo demás, funciona tanto en arquitecturas x86 como ARM y MIPS, por lo que se puede instalar en gran variedad de dispositivos.

Linux Lite: Otra opción interesante de Linux para espacios reducidos es Linux Lite, que como indica en su página oficial, es sencillo, rápido y gratuito. En el caso de Linux Lite, basado en Ubuntu, estamos hablando más de un Linux ligero que pequeño. Su instalador viene en forma de DVD (más de 900MB) pero por otra parte los requisitos son ideales para equipos a los que queremos dar una segunda vida: 700Mhz de procesador y 512MB de RAM. Linux Lite hace frente a todas las necesidades que podamos tener: ofimática, internet, multimedia. Su selección de herramientas y programas es enorme, y además permite instalar, actualizar y desinstalar programas fácilmente.

Bodhi Linux: Siendo una de las distribuciones más pequeñas, resulta curioso que Bodhi Linux consiga ser también una distro todoterreno. Basada en Ubuntu, ofrece un sistema operativo para distintos usos que no descuida el aspecto gráfico (incluye temas) pero que funciona en equipos modestos. A los programas preinstalados, como el navegador ligero Midori, puedes añadir los que encuentres en su gestor de instalación, AppCenter.

Arch Linux: Dejando por el camino distribuciones Linux pequeñas que hace años que ya no se actualizan, llegamos a una veterana, Arch Linux, que a pesar de sus poco más de 500MB de instalador ofrece un Linux ligero para equipos modestos o antiguos. Aunque no está pensada para todos los públicos, se actualiza con frecuencia y cuenta con más de 17.000 paquetes para instalar programas con su propio gestor de paquetes, pacman.

Asignaturas pendientes entorno a TI del Presidente Electo

Ya conocemos al virtual presidente electo en México y con ello, ha dado inicio el proceso de transición que derivará en un Plan Nacional de Desarrollo para los próximos seis años, así como la definición de líneas de acción estratégicas a nivel sectorial, entre ellas, aquellas de telecomunicaciones y de Tecnologías de la Información y la Comunicación (TIC).

Esto último debe ser una asignatura pendiente para la próxima administración, en razón de que a pesar de que se registran avances significativos en este sector a partir de la Reforma Constitucional (i.e. menores precios, mayor disponibilidad y acceso a servicios), persisten asuntos pendientes y retos latentes que atender.

En primer lugar, la gestación de la competencia efectiva. A más de un lustro de la Reforma, una de las promesas incumplidas ha sido el rebalanceo de los mercados hacia los operadores competidores.

Si bien tiene lugar un impulso competitivo entre los jugadores en términos de inversión y ofertas comerciales, el principal operador, también denominado Agente Económico Preponderante (AEP), ostenta 6 de cada 10 usuarios de telecomunicaciones, esto es, una reducción escasa de 4.5 puntos porcentuales de su participación de mercado en el agregado sectorial.

Otra de las asignaturas pendientes es aquella de la conectividad universal. Si bien ha crecido significativamente el acceso a internet entre hogares (44.0% del total) y unidades económicas (43.0% del total) durante la presente administración, aun no se ha alcanzado el mandato constitucional de contar con un acceso mínimo en 70% de los hogares y 85% de las MiPyMEs a nivel nacional.

Otro reto es la materialización de un gobierno, economía y sociedad plenamente digitales. Adicional a los esfuerzos de disponibilidad y accesibilidad universal de las TIC, se requiere la instrumentación de acciones efectivas para detonar el aprovechamiento óptimo de estas tecnologías en la vida social, productiva, educativa y de interacción gubernamental para todos los mexicanos.

Por otro lado, la generación de incentivos para la inversión en infraestructura e innovación sectorial, la cuarta revolución industrial, la neutralidad de la red, el internet de las cosas, una política fiscal integral para las telecomunicaciones, la transición a la provisión de servicios móviles 5G y la concreción de una política satelital, son algunos de los retos adicionales que tiene el gobierno próximo a entrar en funciones.

Propuestas del Gobierno Entrante

En términos generales, considerando tanto pronunciamientos como propuestas de la plataforma electoral y el Plan de Nación 2018-2024 emitidos por el virtual Presidente Electo y sus asesores, se identifica un posicionamiento que se enfoca principalmente en la ampliación de la cobertura de servicios.

Si bien se ha sostenido en diversas ocasiones que la administración entrante no planea cambios en el marco legal que hasta la fecha rige a la industria, sí se puede advertir un cambio de prioridades.

En este sentido, se ha manifestado un menor protagonismo de aspectos de competencia económica para centrar esfuerzos en el incremento de la disponibilidad y adopción de servicios.

En lo que toca a la economía digital, hasta el momento se enfatiza su importancia, pero escasean planteamientos o propuestas específicas a superar los mayores retos que enfrenta su desarrollo. Mientras tanto, sobre el sector de radiodifusión se han detectado pronunciamientos a favor de un replanteamiento de los tiempos oficiales que recibe el Estado y en contra de montos elevados de gasto en comunicación social.

Por ahora cabe esperar a la definición específica de una estrategia sectorial que esperemos surja de las directrices emitidas desde la industria y las demandas sociales. Ello en forma de una Agenda Digital Nacional para los próximos años.

 

Por: Ernesto Piedras, presidente de The Competitive Intelligence Unit (CiU).

Fueron galardonados los 100 mejores CIO de México.

En un ambiente mundialista y preelectoral, la publicación CIO México llevó a cabo la décimo tercera edición de los galardones a  “Los 100 Mejores CIO de México”, también conocidos como los “Premios CIO100”, con los cuales se reconoce el emprendimiento y compromiso de los directivos del área de Tecnologías de la Información quienes impulsan el mejor desempeño de sus organizaciones mediante el uso y aprovechamiento de las últimas tendencias tecnológicas.

Este año, el Comité Evaluador de la publicación recibió más de 200 proyectos de TI del sector público y privado, de los cuales  fueron  preseleccionados 123 y finalmente se eligieron los mejores 100 casos, divididos en ocho categorías: Alineación con el negocio; Gobierno; Innovación; Movilidad; Big Data, Analítica e Inteligencia de Negocio; Continuidad del negocio y seguridad; Creatividad en TI y, por primera vez, Transformación Digital.

Ricardo Castro Romo, director general de Ediworld ­­­–empresa editorial a la que pertenecen las publicaciones Computerworld México, PCWorld México y CIO México– destacó que ésta última es un medio de información que rompió el paradigma de culto a las organizaciones para privilegiar y reconocer más bien el talento humano de quienes, al incorporar nuevas tecnologías en sus procesos de negocio, buscan aportar valor al mismo, ya sea como una ventaja competitiva, estimular su crecimiento o para mejorar las relaciones con los clientes. “Con este compromiso, siempre buscamos nuevas alternativas para mejorar y facilitar el trabajo de los CIO”.

 

RicardoCastro-Ediworld
Ricardo Castro, director general de Ediworld.

Minutos después José Luis Becerra Pozas, editor de CIO México, destacó que en “la ardua y productiva labor de poco más de 10 meses –periodo en el cual se efectuó la preselección, selección y categorización de quienes recibieron alguno de los Premios CIO100 este año– estuvo acompañado por dos acontecimientos ineludibles: uno, el proceso electoral, el más grande en la historia de nuestro país, y otro, la expectativa del Mundial de Futbol Rusia 2018 que coincidió precisamente en el día que se inauguró esta justa deportiva”.

JoseLuisBecerra-CIO
José Luis Becerra, editor de CIO México.

Cabe señalar que en el marco de este evento, el Comité de Informática de la Administración Pública Estatal y Municipal (CIAPEM), asociación civil que promueve la modernización e innovación de los servicios gubernamentales en nuestro país, realizó la Primera Entrega de los Premios CIAPEM-CIO100, para lo cual eligió a tres líderes de TI en las categorías de Gobierno Federal, Gobierno Estatal y Gobierno Municipal. Pablo Ibáñez, Coordinador General de Modernización Administrativa e Innovación Gubernamental del Estado de Tabasco y Presidente del Comité Ejecutivo del CIAPEM 2017-2018, entregó los siguientes reconocimientos:

  • Premio Innovación Gubernamental Federal: Yolanda Martínez Mancilla, Coordinadora de la Estrategia Digital Nacional de la Presidencia de la República.
  • Premio Innovación Gubernamental Estatal: José Miguel Contreras Mercado, Director de Informática en la Secretaría de Finanzas y de Administración, Gobierno del Estado de Durango.
  • Premio Innovación Gubernamental Municipal: Ramiro Alberto Montoya Robles, Coordinador de Innovación y Desarrollo Tecnológico del Ayuntamiento de Tuxtla Gutiérrez, Chiapas.
Yolanda Martínez Mancilla, Coordinadora de la Estrategia Digital Nacional de la Presidencia de la República, recibe la presea de manos de Pablo Ibáñez, Presidente del Comité Ejecutivo del CIAPEM 2017-2018.

Categorías Premiadas CIO100 2018

La primera categoría que recibió presea fue la de Gobierno, cuyos ganadores fueron:

Gobierno Federal

Rodrigo Becerra Mizuno – Petróleos Mexicanos (LÍDER)

Leonardo Campos Pérez – Comisión Nacional de Libros de Texto Gratuitos (Conaliteg)

Moisés Macías Medrano – Fondo de Capitalización e Inversión del Sector Rural (FOCIR)

Roberto Gerardo Arzate Sánchez – Instituto de Administración y Avalúos de Bienes Nacionales (INDAABIN)

Guillermo Fernández Martínez – Instituto Federal de Telecomunicaciones

Javier Ulises Miranda Nieto – Instituto Nacional de Medicina Genómica

José Luis Hernández Santana – Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI)

Enrique Alberto Sánchez Arciniega – ISSSTE

Víctor Lagunes – Presidencia de la República

Jorge Alberto Márquez Carbonell – Secretaría de Energía

Víctor Álvarez Castorela – Universidad Pedagógica Nacional

 

Gobierno Estatal

Luis Alberto Gutiérrez Díaz de León Universidad de Guadalajara (LÍDER)

Iván Javier Arellano Hernández – Instituto de la Función Registral del Estado de México (IFREM)

Javier Xicoténcatl Hurtado Burgos – Instituto de Pensiones del Estado de Jalisco (IPEJAL)

Helmer Ferras Coutiño – Poder Judicial del Estado de Chiapas

Gil Villalpando Gutiérrez – Procuraduría General de Justicia del Estado de Guanajuato

Juan Carlos Camarena Gutiérrez – Registro Público de la Propiedad y Comercio de Jalisco

Pablo Eduardo Ibáñez López – Secretaría de Administración e Innovación Gubernamental del Estado de Tabasco

Manuel Rivera Cruz – Secretaría de Educación del Estado de Tamaulipas

Juan Carlos Bonilla Ruvalcaba – Secretaría de Educación del Gobierno del Estado de Jalisco

José Alfonso Fonseca García – Secretaría de Planeación, Administración y Finanzas

del Estado de Jalisco

José Martín Salazar Ávila – Secretaría Ejecutiva de la Política Pública Estatal de Hidalgo

Gerardo Ortega Rodríguez – Sistema de Aguas de la Ciudad de México

José Ángel Bermejo Arenas – Sistema de Transporte Colectivo Metro

Joel Urrutia Hernández – Supremo Tribunal de Justicia del Estado de Jalisco

Otilio Esteban Hernández Pérez – Tribunal Electoral de la Ciudad de México

José Luis Perales Trejo – Universidad Autónoma de Fresnillo

Alberto Zambrano Elizondo – Universidad Autónoma de Nuevo León

 

Gobierno Municipal

Mario Roberto Arauz Abarca – Municipio de Guadalajara

Ganadores del Premio CIO100 de la categoría Gobierno.

Posteriormente se dio paso a Maricarmen Ballesteros, directora general para México de Veritas, dijo que la  transformación digital es una ola gigantesca con múltiples objetivos conectados, que al final busca la optimización continua en los procesos, las divisiones y el ecosistema empresarial de una era híper-conectada.

Veritas-Ballesteros
Maricarmen Ballesteros, directora general de Veritas México.

Agregó: “La transformación digital va a suceder para la mayoría de las organizaciones y los desafíos que experimentan podemos clasificarlos en cuatro áreas de enfoque clave: 1) Reducir el costo y la complejidad, 2) Habilitar la agilidad del negocio, 3) Mitigar el riesgo regulatorio, y 4) Aumentar los ingresos”.

Por su parte, Miguel Rivera, gerente de Negocios para México de Panduit, dijo que la infraestructura de TI es más que solo un sistema para redes y electricidad; es un recurso estratégico que brinda la oportunidad de crear diferenciadores y ventajas competitivas.”Queremos asegurar que las empresas, organizaciones e instituciones valoren a la infraestructura física, ya que es ésta la que soportará y garantizará el funcionamiento, escalabilidad y continuidad de la inversión tecnológica en los siguientes 20 años”.

MiguelRivera-Panduit
Miguel Rivera, gerente de Negocios para México de Panduit.

Al término de las palabras de Miguel Rivera, se dio a conocer al ganador de la categoría “Transformación digital”: Héctor Antonio Calva Martíneza – Coca-Cola FEMSA

Luego se procedió a premiar a los ganadores de la categoría de “Movilidad”, los cuales fueron:

Tiago Almeida Spritzer – Citibanamex

Marcelo Salazar Dipres – Cotemar

Roberto Salvador Moreno Torres – Dow Química Mexicana

Fabián Martínez Ozuna – Mundo Imperial

Federico Romero Ramírez – Tupperware

José Luis Calderón Vélez – Vector Casa de Bolsa

Movilidad-Ganadores-CIO100-2018
Ganadores de la categoría de Movilidad.

Más adelante, Ricardo Pizzatto, director de Cuentas Estratégicas de Mark Monitor, firma que forma parte de Clarivate Analytics, destacó que el papel del CIO ha cambiado notablemente y muy rápidamente durante los últimos años, migrando desde el antiguo soporte de TI, para jugar un papel cada vez más importante en la definición de la estrategia del negocio. Con estos cambios, las habilidades reales requeridas para el trabajo también han cambiado, con las habilidades tradicionalmente vinculadas a ejecutivos como el CEO, ahora un requisito para los CIO también.

Pizzatto-MarkMonitor
Ricardo Pizzatto, director de Cuentas Estratégicas de MarkMonitor, firma que forma parte de Clarivate Analytics.

Posterior al discurso de Ricardo Pizzatto se dieron a conocer los ganadores de la categoría “Innovación”, los cuales fueron:

Martín Guevara Hernández – Casas ARA

Juan Carlos Ortiz de Montellano – El Universal

Pablo Yamasaki Sánchez – Grupo Lauman

Oscar Octavio Salgado Álvarez – Grupo Mexicano de Seguros

Héctor Carlos Cantú Medina – Grupo Villacero

Alejandro Plascencia Vela – Hutchison Ports

Armando Méndez Hernández – Kiekert de México

Fernando Gamallo Palmer – Laboratorios Sanfer

Francisco Acosta Ibarra – MVS Radio

David Rubio Rentería – Siegfried Rhein

Manuel Alejandro Canela Martínez – Siemens México

Jorge Hernández Azcárate – Urrea

Hernán Elionay Guerra Martínez – Viakem

Innovación-Ganadores-CIO100-2018
Ganadores de la categoría de Innovación.

Minutos más tarde, Eli Sitt, VP Sales & Marketing de C3NTRO Telecom, invitó a los asistentes a transformar la manera de colaborar y formar parte de la comunidad de empresas que ya cuentan con sus soluciones. “C3NTRO Telecom tiene como objetivo ofrecer las mejores soluciones tecnológicas del mercado para gestionar de una manera más simple y eficiente las comunicaciones de las empresas y sus colaboradores”.

EliSitt-C3NTRO
Eli Sitt, vicepresidente de Ventas y Marketing de C3NTRO Telecom.

En esta edición, los ganadores de la categoría “Alineación con el negocio” fueron:

Oscar Mario García Tirado – Aeroméxico Cargo

Juan Edgar Martínez Requenes – Aspen Labs

Raúl Sánchez Ortiz – Centro Deportivo Israelita

Nicolás Hernández Rodríguez – Compañía Mexicana de Procesamiento

Rodrigo Alejandro Pérez Sánchez – Corporación GEO

Saúl Mauricio Kempner – ENGIE México

Baldomero Gutiérrez Cárdenas – Fresnillo, Plc

Daniela Olvera – Grupo Bimbo

José Barreto Durán – Grupo IAMSA

César Gabriel Quiroz Castañeda – Grupo Kasto

Ricardo Lozano Lozano – Grupo La Europea

Néstor Baeza Corral – Grupo La Norteñita

Samuel Martínez Ayala – Grupo Posadas

Carlos Alberto Treviño González – GT Global

Adrián Albo Gaytán – Helvex

Mario Fraga González – Italika

José Eduardo Pérez Beltrán – London Consulting Group

Gary Rusell Murillo Esquivel – Polietileno Publicitario

Luis Humberto Dávalos Jiménez – Sesajal

Alejandro Mendoza – Sherwin-Williams Company

Arturo Mejía Reyes – Universidad Iberoamericana León

Víctor Manuel Herrera Hernández – Universidad Insurgentes

Jesús Octavio Medrano Ramírez – Zurich Compañía de Seguros

Alineacion-Ganadores
Ganadores de la categoría Alineación con el Negocio.

Zuney Rojas, responsable de Ventas de Content y Pentaho para México, Centroamérica y Caribe de Hitachi Vantara, expresó que un CIO debe tener una gran capacidad analítica y de decisión, un amplio conocimiento del mercado de las Tecnologías y Comunicación, así como de la constante evolución de las mismas. Y por si fuera poco lo que requiere un CIO es hacer frente a la Era de la Transformación Digital.

ZuneyRojas-Hitachi
Zuney Rojas, responsable de Ventas de Content y Pentaho para México, Centroamérica y Caribe de Hitachi Vantara.

En la categoría de “Big Data, Analítica e Inteligencia de Negocio” los ganadores fueron:

José Luis Cisneros López – Casa de Bolsa Finamex

Jordi Rodríguez Oliver – Grupo GEPP

Olga Verónica Abundes Martínez – GST Autoleather

René Molina González – Madden Corporation

José Leonardo Rodríguez San Vicente – Más Seguros

Bigdata-Ganadores
Ganadores de la categoría de “Big Data, Analítica e Inteligencia de Negocio” .

Mientras que los ganadores de la categoría “Continuidad del negocio y Seguridad” fueron:

Karla Fernanda Gómez Chavero – Boehringer Ingelheim México

Jorge Moctezuma Lozano – Ganfer Grupo Empresarial

Amado Piñón Durán – GINgroup

Mauricio Ismael Amaro Lozada – Grupo Avante Textil

Fernando Velasco Loera – Grupo Wendy

Karel Alejandro Cuevas Hernández – KidZania

Álvaro Ontiveros Hernández – PROSA

Fernando Thompson de la Rosa – Universidad de las Américas de Puebla

Continuidad-Ganadores-cio100-2018
Ganadores de la categoría “Continuidad del negocio y Seguridad”.

En tanto en la categoría “Creatividad en TI”, los ganadores fueron:

Jaime Lezama Zavala – Corporativo Hospital Satélite

Adriana Islas Molinar – Estafeta Mexicana

Marissa Díaz Pier – Grupo Tradeco

Carlo Puerto González – Interesse

Sergio Javier Escobedo Serna – InverCap Afore

Juan Carlos Martínez Soto Tudón – Sodimac

Lorenzo Miguel Elguea Fernández – Universidad Panamericana

Creativdad-Ganadores-CIO100-2018
Ganadores de la categoría “Creatividad en TI”.

Por último, el Comité Editorial de CIO México decidió seleccionar a un CIO por categoría para designarlo como Líder. Se trata de CIO quienes han demostrado liderazgo, creatividad e innovación en sus organizaciones y equipos que encabezan.  Los premiados fueron:

Jaime Sánchez Rámirez – Grupo Ángeles Servicios de Salud

César Castillo Preciado – BMW Group México

José Antonio Saracho Angulfo – Coppel

Mateo Turanzas Alas – SideHouse

Darío García Montes de Oca – ManpowerGroup LATAM

Teófilo Buzo Álvarez – SURA

Héctor Iván Granados – Grupo Peñafiel

Jorge Valdés De la O – Techint Ingeniería y Construcción

lideres-CIO100
Líderes CIO100 2018.

El evento concluyó con unas palabras  de Darío García Montes de Oca, CIO para la Región Latinoamérica de ManpowerGroup, quien habló a nombre de sus colegas e hizo un llamado para que los CIO dejen sus modelos tradicionales de TI y se suban al barco de  la transformación digital para que compitan con cualquier compañía ya sea de México o nivel mundial.

Dario-Garcia
Darío García Montes de Oca, CIO para la Región Latinoamérica de ManpowerGroup.

¡Muchas felicidades a todos los ganadores!

Reportaje: Factores que impulsan la adopción de soluciones y estrategias de seguridad TI

De nueva cuenta, este año la seguridad TI se posiciona como la iniciativa tecnológica que atraerá el mayor porcentaje de inversiones a nivel mundial. Así lo revelan estimaciones de firmas de consultoría como IDC, las cuales destacan que la seguridad TI también será la que tendrá un mayor crecimiento en 2018 (53%) en comparación con el 33% obtenido el año anterior, superando las intenciones de inversión que habrá en otros rubros, como la consolidación de los ERP (37%) o para las configuraciones de nube (33%).

En México, las tendencias de inversión en el ámbito de seguridad de la información también vislumbran cifras prometedoras este año: de acuerdo con IDC, las soluciones de seguridad tendrán un crecimiento de 7% con respecto al 2017, una cifra superior al del resto de la industria TI.

reporte-especial-seguridad-edificiosEspecíficamente en lo que respecta a las soluciones para seguridad de nube, los recursos que destinen las organizaciones pasarán del 11% del mercado total obtenido en 2017 a un 13% en 2018, mientras que para los servicios de seguridad TI se vislumbra un incremento del 16.8%, que es prácticamente el doble de lo que crece el segmento de servicios en nuestro país.

Estas cifras son acordes a lo observado en los últimos tres años, periodo en el que el valor de los servicios TIC en México ha crecido a doble dígito, propiciado por factores tales como aspectos socioeconómicos, el entorno competitivo de las organizaciones, las tendencias de gasto e inversión, y la innovación tecnológica asociada con la tercera plataforma (nube, movilidad, analítica y redes sociales), de acuerdo con Hugo Guevara, Analista de Servicios para IDC México.

“Estos factores han ocasionado una reconfiguración del mercado TIC nacional en términos de competidores líderes y modelos de entrega, así como en la forma de adquisición tecnológica por parte de las organizaciones, lo que no ha sido ajeno para el segmento de servicios relacionados con ciberseguridad”, afirmó Guevara en un artículo publicado en CIO México.

 

¿Cómo armar una estrategia de seguridad TI efectiva?

De acuerdo con una encuesta aplicada por IDC a CISOs, los principales motivadores que definen una estrategia de seguridad TI son: el cumplimiento regulatorio, las vulnerabilidades descubiertas, las noticias sobre ataques difundidos por medios de información, el cumplimiento de las métricas de indicadores de riesgo, y el propósito de coordinar la estrategia de seguridad con la estrategia de negocio.

Foto-1-Reporte-Especial-Israel-Quiroz-IQsec
Israel Quiroz, Director General de IQsec.

En esto último coincidió Israel Quiroz, Director General de IQsec, al resaltar que, para ser efectiva, una estrategia de seguridad debe involucrar a la Alta Dirección de la empresa, para que respalde las iniciativas que se propongan realizar. También es importante que los recursos que se destinen para asegurar la información no se consideren como un gasto sino como inversión. “Esta labor debe involucrar tanto a la estrategia, la operación y la táctica para de esta manera asegurar los tres ejes de la seguridad de la información: tecnologías, personas y procesos requeridos”

Quiroz agregó que lo importante es definir cuáles son los riesgos que se aceptan, se mitigan y se administran en una organización. “Esto lo permite saber el análisis de riesgo”.

En efecto, una estrategia de seguridad basada en eventos no es eficaz; en cambio la que se fundamenta en el comportamiento humano, marca la diferencia, como señaló Ramón Salas, Director Regional para México y Centroamérica de Forcepoint. Más aún, dijo que “ésta debe ser una estrategia adaptativa, ya que los ataques son muy novedosos y la seguridad debe adaptarse a estos cambios para ser eficiente”.

Según datos de la Organización de Estados Americanos (OEA), el costo promedio de un incidente de seguridad en México es de un millón 581 mil 641 dólares.

Foto-2-Reporte-Especial-Ramon-Salas-Forcepoint
Ramón Salas, Director Regional para México y Centroamérica de Forcepoint.

Tomando en cuenta esta realidad, una visión de 360 grados debe ser el fundamento de una estrategia de aseguramiento digital como propone la empresa MTP International en México. “En esta estrategia integral contemplamos un principio amplio, enfocado desde la perspectiva del negocio y que está interrelacionado con aspectos de calidad interna (aplicativos) o experiencias de usuario”, explicó Javier Díaz, CEO de esta compañía. “Un enfoque que no sea holístico, presentará vulnerabilidades y áreas de oportunidad para las amenazas exteriores. La experiencia de usuario, la calidad y la seguridad entrelazadas deben ser consideradas de manera resiliente e integral”.

Más aún, lo importante sería considerar no sólo las tecnologías que están disponibles para quienes tengan el presupuesto suficiente para invertir en seguridad, sino también las habilidades y conocimientos técnicos que tenga el proveedor de seguridad, afirmó Julio Carvalho, Director de Preventa para Seguridad de CA Technologies.

 

¿Es suficiente la inversión que se hace en seguridad TI?

Las estimaciones de IDC señalan que el 5% del presupuesto destinado a las TI por parte de las organizaciones a nivel mundial se invierte en seguridad.

Foto-3-Reporte-Especial-Javier-Diaz-MTP
Javier Díaz, CEO de MTP International.

Por su parte, los últimos datos disponibles proporcionados por Gartner refieren que el gasto mundial en productos y servicios de seguridad de la información crecieron un 7% en 2017 con respecto al año anterior, para alcanzar unos 86,400 millones de dólares.

De acuerdo con esta firma, el incremento se situará en el 7.5% en 2018, lo cual se traducirá en 93,000 millones de dólares

Por áreas, las que están trayendo más inversiones son el testeo de seguridad, y sobre todo el Interactive Application Security Testing (IAST), debido al creciente número de brechas de seguridad que se están produciendo.

Asimismo, según Gartner, las organizaciones a nivel mundial han destinado las partidas presupuestales para ciberseguridad hacia la adaptación de sistemas tradicionales de protección (como la protección del endpoint, firewall, correo seguro, etc.), aunque cada vez emergen con más fuerza las tecnologías de monitoreo, detección y respuesta, ya sean propias o gestionadas.

 

La situación en México

Pero, ¿qué sucede en nuestro país? ¿La inversión que se está realizando es suficiente para enfrentar los riesgos y aminorar las vulnerabilidades?

Foto-4-Reporte-Especial-Julio-Carvalho-CA
Julio Carvalho, Director de Preventa para Seguridad de CA Technologies.

“Toda inversión realizada en aminorar riesgos y vulnerabilidades es buena, pero dado que hemos comenzado a considerarlas después de los problemas, siempre los costos son más elevados y su impacto puede percibirse como insuficiente”, aseveró Eduardo Rico, Director de Ventas de Symantec en México.

Agregó que también se deben incorporar a los procesos de seguridad las acciones requeridas para la remediación de los incidentes que puedan ocurrir. “Se necesita revisar y reevaluar el rubro de la inversión de este segmento para asegurar que su efectividad sea mucho mejor y por ende la suficiencia de la misma”, señaló Rico.

 

¿Hacia dónde se destinará la inversión?

La protección de los datos personales, así como la protección de código, las credenciales privilegiadas y la búsqueda desarrollos seguros serán algunos de los principales focos de la inversión por parte las organizaciones en México respecto a la seguridad TI. Así lo consideró Julio Carvalho, de CA Technologies. “Ahora vemos que un hacker o un defraudador tiene más herramientas disponibles para evaluar si hay vulnerabilidades en el código de una aplicación, por ejemplo. Por eso creo que las empresas comienzan cada vez más a invertir en protección de código, en el desarrollo de éste o en credenciales privilegiadas mediante las cuales se puede tener acceso a sus entornos, tanto internos como externos”.

 

Obstáculos para adoptar soluciones y estrategias

Foto-5-Reporte-Especial-Eduardo-Rico-Symantec
Eduardo Rico, Director de Ventas de Symantec en México.

En referencia a los aspectos comerciales, organizacionales o tecnológicos que pueden dificultar la adopción de estrategias y soluciones integrales de seguridad TI en las organizaciones mexicanas, Julio Carvalho, de CA Technologies, dijo que el principal obtáculo no es el presupuesto asignado a este rubro, sino el conocimiento de las nuevas tecnologías que ya están disponibles.

Y es que en realidad, “nada hay que sea completamente invulnerable”, como refirió Sabas Casas del Río, Vicepresidente para América Latina de S21sec. Por ello, propuso que una organización debe contratar servicios, no productos.

“Algunas empresas proveedoras ofrecen ciertos productos para solucionar aspectos muy específicos. El problema es que éstos son muy sesgados, caros y requieren un tiempo de implementación largo. En cambio, si se adquieren servicios, la cadena de montaje ya está funcionando, porque existen otros clientes que lo utilizan y sólo basta configurar los procesos internos para que en cuestión de semanas se puedan obtener resultados relevantes para el negocio”, manifestó Casas del Río.

Asimismo, Israel Quiroz, de IQsec, destacó que no hay proveedor que pueda dar una solución de 360 grados y necesariamente se tiene que integrar con terceros, pues ninguno puede abarcar todas las áreas para proteger a una organización. “Una labor consultiva permite conocer cómo se puede brindar protección a la empresa de manera única e individual”. Esto, dijo, es semejante al DNA de una persona: “dependiendo del rubro y giro de una organización, requerirá una estrategia de seguridad específica”.

 

El mayor reto para los CIO en materia de seguridad

Foto-6-Reporte-Especial-Sabas-S21sec
Sabas Casas del Río, Vicepresidente para América Latina de S21sec.

Para finalizar, los entrevistados opinaron sobre cuál es el mayor desafío que tiene un CIO en México para alcanzar el nivel de seguridad óptimo en sus organizaciones.

Para Carvalho, de CA Technologies, uno de los desafíos ­–quizá el mayor– consiste en el cambio de mentalidad, ya que la mayoría de los CIO y CSO activos fueron formados en su momento para enfrentar riegos de tecnología en vez de riesgos para el negocio, como se requiere hoy. “Antes los CIO invertían en soluciones de seguridad para proteger los datos de empresa desde una perspectiva exclusivamente tecnológica; en la actualidad, una brecha de seguridad puede sacar a una empresa del mercado por el daño que ocasionaría a su reputación, por eso insisto en que el enfoque debe dirigirse hacia el impacto que producirían este tipo de fallas en el negocio”.

Ramón Salas, de Forcepoint, hizo referencia al concepto Shadow IT, que engloba todo aquello que un área de TI no tiene ya bajo su control, como las aplicaciones que están en la nube. Ante tal escenario, la seguridad debe dar un vuelco completo para crear una manera diferente que proteja el entorno que el CIO tiene bajo su cargo”.

Foto-7-Reporte-Especial-Renato-Ohno-Furukawa
Renato Ohno, Country Manager de Furukawa Electric México.

Desde la perspectiva de Renato Ohno, Country Manager de Furukawa Electric México, los directivos de TI se distinguen por su visión estratégica hacia los próximos dos años o más, porque deben vislumbrar el crecimiento de su organización. “Su desafío consiste en cómo colaborar y qué hacer para que la empresa o institución sea más rentable, brinde mejores servicios y capacidades, disminuya costos y sobre todo, entienda el core de su negocio”.

Otro de los retos es que el CIO trabaje en una especie de “ósmosis clara y progresiva” entre lo que es el área de Seguridad y las áreas de Desarrollo, aseveró Javier Díaz, de MTP International. “Su mayor tarea consiste en vincular a su equipo y en general a toda la organización en el desafío que implica la seguridad misma”.

Por su parte, Eduardo Rico, de Symantec, afirmó que el principal reto que enfrentan los directivos de TI hoy en día es el que se deje de considerar la infraestructura informática como un agregado del negocio y no como algo crítico y sustantivo para el desarrollo del mismo.

El segundo reto es que el CIO o CISO tenga la capacidad de poder conversar con los demás ejecutivos del negocio sobre la incorporación de sistemas y seguridad, y su afectación concreta en el usuario final, el cual debe ser reconocido como el actor clave y para quien se deben adecuar los procesos correspondientes. “Mientras no lo hagamos de esta forma, seguirá considerándose al área de TI y al CIO como un mal necesario y un centro muy elevado de costos”, aseveró el directivo.

 

Guía esencial para un CISO

La firma de análisis y consultoría IDC, distingue cuatro conceptos que debe tener en cuenta un CSO o CISO para el desempeño de sus funciones:

  1. El rol del CISO: Su papel consiste en alinear las inversiones de seguridad de TI con el “apetito de riesgo” que tiene la organización.
  2. “¿Estamos seguros?”: Es necesario que el CSO explique tanto al CEO y a los demás CxO de su organización que se trata de administrar riesgos y no de garantizar la seguridad, pues nadie está totalmente seguro.
  3. Tercerizar: La seguridad TI es una labor compleja y sólo las organizaciones más grandes pueden administrar internamente la totalidad de la misma. Otras deberían optar por la tecerización.
  4. Cooperación: Es importante que el CISO no olvide compartir información y prácticas con proveedores, agencias reguladoras e incluso clientes para contar con una estrategia de seguridad robusta.

 

-Por José Luis Becerra Pozas, CIO México