Etiqueta: área TI

Tendencias que impulsarán los negocios para 2018

National Instruments presentó su informe sobre tendencias NI Trend Watch 2018, donde examina los avances tecnológicos que están impulsando nuestro futuro más rápido que nunca, junto con algunos de los mayores retos que enfrentan los ingenieros hacia el 2018.

“A medida que avanzamos hacia el siglo XXI, nuestros clientes exigen dispositivos de mayor calidad, tiempos de prueba más rápidos, redes más fiables y cómputo casi instantáneo para mantener a sus organizaciones avanzando”, dijo Shelley Gretlein, vicepresidenta de mercadotecnia corporativo de NI.

Según el estudio de la compañía, estas son las principales tendencias que veremos en 2018:

 

  • El Aprendizaje de Máquinas Pone los Datos a Trabajar – Los sistemas inteligentes crean y dependen de los datos, pero la cantidad de datos cada vez mayor agrava el reto de Big Data. El reto de las empresas dependerá de descubrir cómo el aprendizaje de máquinas aborda el problema de frente, así los ingenieros pueden enfocarse en encontrar y resolver el próximo gran reto.

 

  • 5G Desestabiliza los Procesos de Pruebas – La innovación de 5G no se detiene en el diseño. Las soluciones de pruebas y medidas serán clave en el ciclo de comercialización, pero 5G requiere un enfoque de pruebas diferente al de las tecnologías inalámbricas anteriores.

  • 3 Mandatos del IIoT – La proliferación de “cosas” inteligentes y conectadas en el Internet Industrial de las Cosas (IIoT) ofrece enormes oportunidades para un mayor rendimiento y menores costos, pero la administración de estos sistemas distribuidos por lo general es un reto que se pasa por alto.

 

  • Los efectos de la Electrificación – La tendencia de la electrificación de vehículos es algo más serio que un cambio global de la combustión interna y los vehículos híbridos a trenes de potencia completamente eléctricos. Las empresas deberán considerar aquellas implicaciones más allá del vehículo cada vez más complejo, incluyendo las nuevas demandas de infraestructura de apoyo.

 

  • Rompiendo la Ley de Moore – Durante décadas el ritmo constante de la innovación ha seguido notablemente cerca la ley de Moore, a pesar de algunas revisiones y lo mucho que se ha dicho de su muerte. Pero ahora, la observación de más de 50 años se enfrenta a retos de salud nuevamente.

 

N. de P.

Qué hacer si la seguridad de las redes ha sido vulnerada

En la mañana del 16 de octubre, investigadores revelaron al mundo un nuevo “exploit” llamado KRACK que aprovecha las brechas de seguridad y entonces su Wi-Fi ha sido vulnerada y permite a los invasores leer y modificar los datos en redes inalámbricas. Las vulnerabilidades son en el protocolo de seguridad más utilizado actualmente en las redes Wi-Fi, el WPA2, y con ellas se pueden descifrar los datos, hacer ataques de repetición de paquetes, secuestrar conexiones TCP e inyectar tráfico HTTP, entre otras acciones.

El problema afecta a prácticamente todos los dispositivos con conexión Wi-Fi, ya sean computadoras con diferentes sistemas operativos, enrutadores, dispositivos móviles o dispositivos conectados bajo el Internet de las Cosas. Lamentablemente, no está claro todavía si las vulnerabilidades ya están siendo explotadas por los delincuentes cibernéticos alrededor del mundo.

Cambiar la contraseña de los dispositivos o redes no hace ninguna diferencia en el momento, así como cambiar a otros protocolos de seguridad Wi-Fi (WPA o WEP) también no ayudará. Después de todo, el WPA también es vulnerable a estos ataques, y el WEP tiene seguridad aún más débil.

De todos modos, la pregunta más importante ahora es: ¿Qué hacer? Las siguientes recomendaciones a los Administradores de Seguridad pueden ayudar a mitigar los riesgos asociados con las nuevas vulnerabilidades encontradas:

 

Análisis de la situación actual

En este momento, es vital buscar información de los fabricantes de cada uno de los productos utilizados en la red para entender si son vulnerables o no, así como para identificar si el fabricante ha publicado una actualización para solucionar el problema. Un grupo de trabajo es necesario para garantizar que dicha información esté rápidamente a la mano y ayude en la toma de las decisiones siguientes. Además, también es fundamental mantenerse atento a las actualizaciones de los diferentes productos y asegurar que las vulnerabilidades se corrigen tan pronto como sea posible.

 

Cifrado integral

En sistemas críticos, el uso de una capa adicional de cifrado integral entre los equipos de usuarios y servidores es una alternativa a considerar. Hay soluciones en el mercado que ofrecen cifrado integral a través de agentes de software que se pueden instalar de modo automático y remoto, cuya gestión está asociada a la identidad de los usuarios en la red, facilitando la administración y reduciendo costos.

 

Micro-segmentación

Prepárese para lo peor y tenga en cuenta que el invasor puede tener éxito al infiltrar un malware fuera del alcance de sus líneas de defensa tradicionales. Trabajar con el llamado Campo Reducido de Confianza (Reduced Scope of Trust o RSOT), según Gartner, es la mejor alternativa para aislar sistemas sensibles. Un principio similar es defendido por Forrester con su concepto de “Zero Trust”. Actualmente, esta metodología puede ser fácilmente implementada por soluciones avanzadas de micro-segmentación, que es la seguridad definida por software. Ella también puede incluir el uso de cifrado integral y técnicas para hacer los sistemas “invisibles” a análisis utilizados por los invasores. El resultado final es que, si un sistema crítico cualquiera (por ejemplo, una base de datos de tarjetas de crédito, sistemas de pago, sistemas de relacionamiento con clientes, etc.) es aislado mediante micro-segmentación, seguirá aislado y protegido contra malware infiltrado en la red.

 

Seguridad de aplicaciones móviles

Con los ataques mencionados anteriormente, se aumentan los riesgos de la contaminación por malware en dispositivos móviles que puede causar incidentes de seguridad. El consumidor de una empresa es el empleado de otra – y el malware que inadvertidamente se instaló en su smartphone, en empresas que adoptan modelos BYOD (Bring Your Own Device o “Traiga su Propio Dispositivo), es el malware “traído” a la empresa – y esto tiene un gran potencial para generar un incidente de seguridad de grandes proporciones. Educar a los usuarios internos es fundamental, pero también esencial es garantizar que las aplicaciones móviles y los recursos de la empresa estén debidamente protegidos. Soluciones de seguridad para aplicaciones móviles que utilizan conceptos de Application Wrapping (Envoltorio de Aplicaciones) son capaces de proporcionar seguridad a los datos confidenciales almacenados, transmitidos y procesados por las aplicaciones de negocio, incluso en ambientes hostiles como un smartphone infectado con malware.

 

Monitoreo de incidentes

Mantenga procesos de monitoreo de incidentes e inteligencia de amenazas para asegurar que solamente alertas pertinentes sean emitidas, ya que hoy la complejidad de los entornos tecnológicos genera una gran cantidad de eventos y hace difícil mantener el foco sobre lo que es realmente pertinente, algo como buscar una aguja en un pajar. Herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management o Gestión de Incidentes y Eventos de Seguridad) son cruciales para hacer frente a este y otros futuros retos de seguridad cibernética. Técnicas de Análisis de Seguridad – seguridad a través de análisis avanzado de datos -, que identifican comportamientos anómalos y generan alertas independientemente de firmas de ataques conocidos, son una capa adicional para SIEM e igualmente importante. Añada a eso profesionales calificados en operaciones 24×7, bases de reglas de correlación y análisis robusto de datos, así como mecanismos para mejora continua de estas bases, procesos maduros para análisis, confirmación y priorización de incidentes para asegurar tratamiento adecuado, además de respuesta ante incidentes a través de procesos, herramientas y profesionales de alta calidad.

Seguridad con análisis avanzado de datos

Herramientas de análisis están siendo utilizadas por departamentos de marketing y negocios para evaluar el comportamiento y la experiencia que los consumidores comparten en redes sociales. La misma tecnología puede utilizarse para monitorear las diferentes redes sociales en búsqueda de actividades delictivas, no sólo identificar comentarios relacionados con exploits, sino también ofertas de venta de datos robados, divulgación de dispositivos de red vulnerables, contraseñas y otra información sensible. Es común que delincuentes inexpertos también utilicen las redes para vanagloriarse de sus logros. Equipos de seguridad pueden contar con soluciones que hacen el monitoreo por palabras clave en modo 24×7 y en diferentes idiomas para ser notificadas cuando este tipo de mensajes es compartido. Información sobre el perfil, la hora y la ubicación del usuario que publicó la información puede ayudar en la identificación y la sanción del criminal.

 

Gestión de riesgos

Asegúrese de que su proceso de Gestión de Riesgos evalúe constantemente cómo las nuevas amenazas, tecnologías y cambios en el entorno empresarial se reflejan en el nivel de los riesgos organizacionales. Dichos procesos deben garantizar que los riesgos serán identificados y evaluados, y que apoyarán la toma de decisiones sobre cuáles controles de seguridad son necesarios para mantenerlos siempre dentro de niveles aceptables para la organización.

El reciente estudio Unisys Security Index 2017 reveló que el ciudadano mexicano está más preocupado por la seguridad en Internet que por su capacidad de cumplir compromisos financieros.

La preocupación por temas del mundo virtual, como ataques de hackers y virus cibernéticos, fue apuntada por un 77% de los encuestados, y las transacciones en línea fueron citadas por un 72% – ambas consideradas grandes preocupaciones. De otro lado, temas del mundo “físico”, como la seguridad personal o la seguridad financiera, se destacaron por un 77% y un 90% de los encuestados, respectivamente.

Es importante tener en cuenta que las entrevistas para la realización del Unisys Security Index 2017 se llevaron a cabo antes de los recientes incidentes de seguridad cibernética divulgados en gran escala, como WannaCry y Petya. De esta manera, es posible que la preocupación acerca de los problemas en línea sea actualmente aún mayor que la identificada en el periodo de la realización de la encuesta.

Estos datos son bastante reveladores, ya que Brasil es conocido por alarmantes estadísticas de violencia y actualmente enfrentamos una tasa de desempleo récord, viviendo el tercer año de crisis política y económica sin precedentes que afecta la seguridad financiera de todos. Si las preocupaciones por la seguridad en el uso de Internet es aún mayor que la preocupación por estos otros temas, tenemos un mensaje claro: hay una crisis de confianza de los usuarios de Internet en los servicios en línea.

El ciudadano que utiliza servicios públicos digitales así como el consumidor que compra productos y servicios digitales de las empresas no acredita que sus datos estén protegidos. Con los datos del estudio, no es posible determinar o inferir cuál es el impacto de la falta de confianza en el uso de los servicios digitales, pero es razonable asumir que él existe y es importante.

Hay miles de organizaciones públicas y privadas que están invirtiendo miles de millones en tecnología y adoptando la Transformación Digital para ofrecer servicios innovadores y beneficios para ciudadanos y consumidores. Sin embargo, muchas no están cosechando los resultados esperados, y la razón – al menos en parte – proviene de la desconfianza de los brasileños relacionada con la seguridad de sus datos.

 

¿Cómo revertir esta percepción de inseguridad? ¿Cómo recuperar la confianza?

En primer lugar, está el aspecto de cómo se percibe la seguridad. Deben adoptarse acciones de comunicación y mecanismos visibles (pero que no sean inconvenientes para la experiencia del usuario). Sin embargo, el más importante es asegurar que la confianza sea bien merecida y que la seguridad percibida no sea ilusoria. Esto es posible a través de medidas adecuadas que tengan por objetivo el aumento de la seguridad real.

Desde el punto de vista estratégico, es importante garantizar que elementos de seguridad sean una parte integral de las decisiones de negocios y de nuevos proyectos desde la concepción, lo que consiste en dar voz al departamento de seguridad de la información y no limitarlos a decisiones operacionales en el campo tecnológico.

Desde un punto de vista táctico, es crucial adoptar medidas de prevención (por ejemplo, la tecnología de micro-segmentación), pero es relevante no limitarse sólo a ellas. Es necesario ampliar la seguridad para predicción, detección y respuesta ante incidentes. Un reciente estudio de Gartner estima que los presupuestos de seguridad deben pasar por una transformación en los próximos años, con una fuerte aceleración de las inversiones en herramientas de predicción, detección y respuesta. Esas herramientas representarán en 2020 el 60% del presupuesto total de seguridad, superando así el presupuesto de prevención. Esto sucede en un mundo de amenazas cada vez más sofisticadas. Prevenir seguirá siendo imprescindible, pero no será suficiente.

Desarrollar la confianza de ciudadanos y consumidores es un punto clave en el proceso de Transformación Digital. En ese escenario, la seguridad funciona como un facilitador de la innovación, y no como una barrera.

Acciones en el nivel estratégico, como la aproximación entre las áreas de seguridad y de negocios, así como en el nivel táctico, favoreciendo la predicción o detección y respuesta ante incidentes, proporcionarán más seguridad real y, en última instancia, apoyarán el aumento de la confianza y de la adhesión a plataformas digitales en todo el país, un beneficio para el conjunto del mercado, la población y el desarrollo tecnológico.

 

Por: Leonardo Carissimi, Director de Soluciones de Seguridad de Unisys en América Latina.

 

 

Retos de administración en Infraestructura de Centro de Datos

Con el auge de la era digital y el crecimiento de la Internet de las Cosas (IoT),la administración de la infraestructura de red en el centro de datos y los edificios se ha vuelto cada vez más compleja.

La cantidad de dispositivos conectados dentro de los edificios, así como la responsabilidad de gestionar eficientemente una nueva generación de complejos cables de fibra con conectores MPO para soportar mayores velocidades en los Centro de Datos, ha traído consigo grandes retos para los cuales los administradores deben estar preparados, y que han ocasionado que se deban desarrollar más y mejores herramientas para hacerles frente.

Con el desarrollo de la IoT los usuarios están vinculando nuevos dispositivos IP de diferentes géneros que tradicionalmente no se conectaban a la red, por lo que las infraestructuras deben ser capaces de soportarlo, pero no sólo eso, sino también poder ser administradas de una forma eficiente.

“Hoy resulta indispensable automatizar la administración de las infraestructuras para realizar una gestión adecuada de los dispositivos y las nuevas tecnologías, tanto en edificios como en centro de datos. Debido a la gran cantidad de dispositivos IP que se conectan a la red, tal vez el reto más importante sería poder hacer un seguimiento continuo de la ubicación geográfica de los diferentes dispositivos IP conectados, qué tipo de dispositivos son, y cuál es su comportamiento dentro de la red, para que se les pueda dar un tratamiento adecuado”, aseveró Sergio Uribe, Manager Regional Consultant – CALA en CommScope.

Aunque la automatización de la administración de infraestructura surgió hace tiempo, no ha sido sino hasta recientes años que ha cobrado mayor relevancia gracias al desarrollo tecnológico y a los nuevos requerimientos de los usuarios. La migración a altas velocidades de 40 y 100 Gbps en los centro de datos, la amplia cantidad de dispositivos IP conectados a la red en edificios, así como la necesidad de minimizar el tiempo de inactividad, han ocasionado que los proveedores deban innovar para ofrecer soluciones que cubran estas necesidades.

Administración del centro de datos

Quizá una de las características recientes más complejas es el aumento de velocidad de transmisión, que ha hecho que en los centros de datos ya no se utilicen dos hilos de fibra a través típicamente de conectores LC para crear enlaces -por uno se envía y por otro se recibe-, sino que ahora se utilicen conectores MPO de 12, 24 o inclusive 32 hilos de fibra, a través de los cuales se reciben y transmiten datos. Esto permite alcanzar velocidades de 40 y 100 Gbps, lo que ha ocasionado que la administración,relativamente sencilla con los cables tradicionales de solo dos hilos de fibra, se vuelva mucho más compleja al utilizar esto cables que en un extremo tienen un conector MPO y en otro extremo puede tener varias puntas LC o MPO.

“En el mercado esto se conoce como High Speed Migration, o Migración a Altas Velocidades, es decir, que los centro de datos para poder soportar mayores velocidades de transmisión utilizan enlaces de fibra óptica con una configuración mucho más compleja, por lo que la asistencia de un sistema de administración de infraestructura que ayude a detectar qué está conectado con qué, y cómo puedo conectar esos cables entre sí para que sean compatibles se ha vuelto necesaria”, agregó el Manager Regional Consultanten CommScope.

Administración en Edificios

En este segundo escenario la mayor cantidad de dispositivos que se conectan hace que la administración de la infraestructura sea muy compleja. Se ha vuelto muy difícil saber qué está conectado en cada uno de los puntos de red, además de cómo se mueven los dispositivos en red dentro del edificio.

“Para eso precisamente una solución de administración de infraestructura automatizada permite tener un control de la ubicación geográfica de los dispositivos que se conectan, saber qué tipo de dispositivos son, qué dirección IP tienen y qué nombre del dispositivo se recibe dentro de la red para poder hacer una administración adecuada de sus servicios. Conocer ambos panoramas es fundamental para los administradores y operadores”, añadió.

Hacer más sencilla y eficiente la gestión de la infraestructura de red es una labor compleja para los operadores de centro de datos y administradores de red de edificios, sin embargo, contar con las herramientas adecuadas, a la par del conocimiento y asesoría adecuada, pueden hacer de la administración automatizada una fortaleza para las empresas, tanto en las velocidades de transmisión, como al tener la certeza de que sus datos estarán completamente seguros.

“Estamos conscientes de que la continua demanda de crecimiento de ancho de banda en la redes, así como el soporte a diferentes tipos de dispositivos hacen que la administración de una red sea cada vez más compleja”,finalizó Sergio Uribe, Manager Regional Consultant – CALA en CommScope.

 

N. de P.

Aumenta 30% la demanda laboral en áreas TI en México

La automatización en las empresas y la digitalización en las principales industrias en México, generaron un incremento del 30% en la demanda laboral dentro del sector de Tecnologías de la Información en la primera mitad del 2017, en comparación con 2016, al menos así lo dio a conocer Page Group.

De acuerdo con la firma de reclutamiento especializado, las contrataciones en este sector aumentaron el mismo porcentaje durante este periodo, del cual el 27% se refiere a la contratación de puestos nuevos, enfocados a la implementación, operación y ejecución de tecnologías, relacionadas al desarrollo de aplicaciones móviles y al análisis exhaustivo de datos.

Actualmente, este tipo de posiciones tienen 70% mayor demanda en comparación con los puestos tradicionales referentes al servicio y mantenimiento de TI. Esto es debido a la tendencia de adoptar y armonizar las nuevas tecnologías y sistemas para beneficio del negocio, del usuario y del cliente.

“El auge en 2016 de los puestos dirigidos al manejo de nuevas tecnologías surgió principalmente en las empresas de consultoría y en el sector bancario, puesto que son organizaciones que debido a la cantidad de consumidores con los que cuentan y a los grandes volúmenes de información que manejan, tienen la oportunidad de desarrollar productos o servicios eficientes y hechos a la medida de sus usuarios.

Un ejemplo de esto es que en el último año, los bancos pasaron de invertir anualmente un 6% a un 9% en Tecnologías de la información y en el talento necesario para implementarlas, esto con el objetivo de competir en el ámbito Fintech, que actualmente es el de más demanda en México”, señaló José Cervantes, Gerente en Michael Page.

¿Cuáles son las posiciones de TI con mayor demanda?

Para estas nuevas posiciones laborales, existe un común denominador, ya que hoy en día las empresas buscan un perfil híbrido 360, que tenga la habilidad, conocimiento y liderazgo de gestionar tanto como el backfront y quality assurance, que tenga la capacidad de gestionar varias tecnologías, a la vez que ejecuta su visión de negocio para la empresa y el sector.

Los puestos de mayor demanda en los últimos años en el área de consultoría, banca y servicios financieros, son los siguientes:

  • Chief Technology Officer – Las empresas avanzan a la par de las tendencias y necesidades tecnológicas de los mercados. Debido a esto, las organizaciones necesitan tener una posición de alta dirección complementaria al CIO (Chief Information Officer), que en vez de enfocarse en la optimización de los sistemas, pueda tomar decisiones que innoven en la operación a través de tecnología de punta, así como al desarrollo de nuevas oportunidades de negocio. El salario de esta posición en México aumentó 30% en el último año.

 

  • Gerente de Aplicaciones Móviles  Se encarga específicamente de desarrollar la estrategia de negocios dirigida al campo de los nuevos dispositivos móviles. Su principal objetivo es que la oferta (productos o servicios) de la compañía sea fácil de consumir en estas nuevas plataformas. Esta posición puede percibir cerca de los 100,000 pesos mensuales.

 

  • Arquitecto empresarial – Tiene conocimientos tecnológicos en proyectos de diferentes industrias. Es capaz de identificar la forma de armonizar distintos sistemas y diseñar soluciones tecnológicas para ayudar al negocio. Suelen ser ingenieros en sistemas, telecomunicaciones y electrónica. El salario de esta posición creció 20% en el último año.

 

  • Analista de data – Diseña modelos matemáticos para la explotación de la información, su responsabilidad principal es el análisis de datos y tendencias para que los Arquitectos empresariales o los Gerentes de aplicaciones móviles, puedan tomar decisiones de negocio y ofrezcan sus productos o servicios a través de plataformas móviles. El perfil generalmente lo cumplen actuarios o ingenieros en sistemas. El salario de esta posición creció 25% en el último año.

 

“La tendencia en el mercado de tecnología en México ha apuntado a la búsqueda de perfiles desarrolladores 360, es decir, profesionales que tengan la versatilidad de ser especialistas en alguna tecnología y diversifiquen sus conocimientos en otras innovaciones, mientras buscan nuevas tendencias y tecnologías que aporten a las empresas lógica de programación”, concluyó Alejandra Müggenburg, Directora en Michael Page.

 

N. de P.

Consejos para optimizar la operación de los Centros de Datos

Aplicar soluciones integrales en los Centros de Datos permite a las empresas incrementar su productividad y evitar pérdidas económicas sustanciales por aumentos en gastos operativos. El costo de la energía eléctrica, por ejemplo, se ha convertido en el segundo gasto más representativo en las organizaciones y es posible reducir considerablemente el consumo de electricidad en un centro de datos mediante el diseño adecuado de la infraestructura.

“La ausencia en soluciones de calidad en materia de energía ocasiona el aprovechamiento promedio de sólo 30% en Centros de Datos y la subutilización hasta del 70% de su capacidad”, destacó Raphael García, vicepresidente de Ventas para América Latina de Vertiv.

Cuando se recopila información en tiempo real sobre cómo operan estos centros, se puede saber con exactitud indicadores de consumo de energía o de carga de trabajo. El uso de racks especializados generar ahorros de entre 50 mil y 80 mil dólares por año tan sólo en energía, subrayó el Vicepresidente de Ventas.

Carecer de equipos y una estrategia para monitorear el funcionamiento de los centros de datos tiene un impacto directo en la economía de las organizaciones. Ejemplo de ello fue lo sucedido en el Centro de Datos de Delta Airlines, que a principios del año detuvo actividades por problemas con la red informática que coordina las operaciones de la compañía, lo que se tradujo en una perdida aproximada de 115 millones de dólares, al menos así lo citó García.

“Cuando un Centro de Datos se cae también hay otros equipos afectados, por ello es importante hacer revisiones continuas, garantizar que operan de manera adecuada todo el tiempo”, aseveró.

Tener un apagón en la infraestructura de TI puede representar costos de hasta 300 mil dólares por hora, por lo que es indispensable para las organizaciones contar con la estructura que permita sostener o albergar Centros de Datos eficientes y que garanticen el suministro permanente de energía.

Actualmente están disponibles racks que cuentan con el nivel de recopilación y exposición de datos del servidor, de acuerdo con todos los protocolos disponibles.

 

Gestión sana de las empresas

Para lograr una gestión sana de las empresas, Raphael García recomienda las siguientes medidas:

  • Monitorear y evaluar los sistemas, así como recopilar los datos (por ejemplo: operación de los CPU, la memoria, cómo se comporta el almacenamiento y abastecimiento de energía, entre otros indicadores).
  • Detectar problemas que pudieran existir en los subcomponentes que integran los Centros de Datos.
  • Recopilar los datos durante periodos constantes para conocer tendencias; esto permite anticiparse a fallas operativas de alguno de los componentes del Centro de Datos.
  • A través de la recopilación de datos, es viable establecer si hay o no algún firmware que requiere actualización o por qué un sistema registra un comportando diferente al de otros.
  • Llevar a cabo un monitoreo permanente de datos permite conocer tendencias históricas y preestablecer qué o cuál componente estaría próximo a fallar.

 

N. de P. Vertiv

Automatización, clave para rebajar la presión de los departamentos de TI

La presión que soportan los equipos de TI aumenta en la medida que tecnologías disruptivas como Cloud, Big Data o IoT se inmiscuyen en las empresas. Se les exige un alto ritmo de trabajo en la administración y gestión de infraestructuras y plataformas.

Un estudio elaborado por Fujitsu concluye que la fórmula de rebajar la presión es la automatización de las tecnologías. Así, los profesionales de IT pueden dedicarse a la planificación anticipada y la coordinación y colaboración con terceros para la implantación de nuevas tecnologías.

La investigación ha descubierto también que muchos departamentos sufren escasez de habilidades (61%) y una gran dependencia de procesos manuales.

Actualmente y a pesar de que la automatización se considera “muy valiosa” por la mayoría de los encuestados, pocos son quienes tienen las capacidades de automatización apropiadas. Sólo el 21% utiliza el aprovisionamiento de recursos totalmente automatizado y orientado a políticas.

Un exiguo 17% ha automatizado la migración en vivo de cargas de trabajo y el 12% confía en el autodiagnóstico y la autocorrección. Aunque muchas organizaciones entienden los beneficios, todavía no dan el paso hacia estos entornos [virtualizados, dinámicos e integrados que ofrece el nivel de automatización.

 

IDG.es

Sigue existiendo brecha de género en la industria TI de México

La transformación digital y las buenas prácticas que está requiriendo personal más capacitado y enfocado a las nuevas tecnologías que exige la digitalización, donde diferentes empresas está apostando no sólo por innovación sino por tener equipos con mayor diversidad de género.

“Hay una gran cantidad de empresas que requieren de talento y conocen los beneficios de tener un equipo con diversidad, pero que tienen dificultad de encontrar buenos desarrolladores”, comentó Mariana Costa, Fundadora y CEO de Laboratoria.

Tal vez te interese: Carreras Tecnológicas siguen relacionadas con ‘actividades de hombre’

En México sólo 10 de cada 100 programadores son mujeres, destacando la importancia de cerrar la brecha de género creando mayor diversidad en empleos dentro del área TI. Estos números se deben en parte a que sólo 16% de las mujeres se gradúan de carreras ciencias, tecnología, ingeniería y matemáticas, conocidas como STEM, por sus siglas en inglés, en contraste con 39% de los hombres.

Sin embargo, según Laboratoria, ya existe una mentalidad de cambio por parte de empresas con sede en México, donde han mostrado interés en impulsar el gusto de las TI por parte del género femenino. Algunas de ellas son Accenture, Walmart, EY, Softtek, Nearsoft, Crowdbotics, Imagen Digital, Platzi, entre otras.

 

Principales certificaciones de almacenamiento para profesionales de TI

Para aquellos profesionales que se encuentren buscando un nuevo trabajo, o simplemente tienen el objetivo de avanzar en su papel actual, una certificación podría diferenciarlos potencialmente de otros candidatos. Y para los gerentes de contratación, las certificaciones pueden ayudar a recortar algunos de los riesgos del proceso de contratación mediante la validación en cierta medida de experiencia en áreas como el almacenamiento conectado a la red, redes de área de almacenamiento y configuración de almacenamiento y gestión de operaciones.

 

Vendedor neutral vs. vendedor específico

En general, las certificaciones de la industria de almacenamiento se dividen en dos categorías: proveedor neutral y proveedor específico. Una organización neutral de proveedores es la organización sin fines de lucro Storage Networking Industry Association (SNIA), que trabaja para desarrollar estándares y programas educativos relacionados con el almacenamiento. Las certificaciones específicas del proveedor están disponibles en los reproductores de almacenamiento como Brocade, Dell EMC, HPE, IBM y NetApp.

La elección de una certificación para seguir depende de la situación del candidato. Los candidatos con certificaciones específicas de los proveedores pueden ser atractivos para las empresas que buscan experiencia en plataformas específicas, pero pueden no ser tan deseables para las empresas que necesitan personas con las habilidades necesarias para trabajar en un entorno de almacenamiento heterogéneo.

Mientras tanto, las tendencias salariales actuales indican una fuerte demanda de experimentados profesionales de TI que trabajan en el área de almacenamiento en red. Como ejemplo, el mayor incremento salarial, en porcentaje, entre todos los roles de TI fue para profesionales de tecnología que tienen experiencia con la plataforma de almacenamiento corporativo Compellent de Dell. Los profesionales de la tecnología con habilidades Compellent ganaron, en promedio, $ 111.457 el año pasado, un aumento de 11%.

Las empresas están intensificando la adopción de almacenamiento flash, almacenamiento definido por software, almacenamiento cloud e hiperconvergencia, y las certificaciones están siendo revisadas para mantenerse al día con estas tecnologías.

Aquí ofrecemos una mirada a algunas de las opciones más valiosas disponibles hoy en día en el mercado de certificaciones de almacenamiento, comenzando con el vendedor neutral SNIA y luego organizados alfabéticamente por el proveedor.

 

Asociación de la industria de redes de almacenamiento (SNIA)

El SNIA Storage Networking Certification Program (SNCP) se centra en los conocimientos y habilidades de redes de almacenamiento neutrales a los proveedores. El programa se basa en cuatro niveles de certificación primaria: SNIA Certified Storage Professional, SNIA Certified Storage Engineer, SNIA Certified Storage Architect y SNIA Certified Storage Networking Expert. SNIA hace hincapié en que sus recursos de educación y certificación están diseñados para integrarse y complementar las certificaciones de los proveedores individuales, proporcionando contexto de la industria para diferentes matices del producto.

 

Brocade

Brocade renovó recientemente su programa de certificación, con la nueva formación entrando en vigor en noviembre de 2016. Las certificaciones de Brocade están organizadas por cuatro funciones principales (arquitecto / diseñador, implementador, administrador y soporte) y cuatro niveles de competencia (asociado, profesional, experto y maestro) ). La pista de certificación IP cultiva experiencia en la instalación, configuración, mantenimiento y solución de problemas de los productos Brocade Layer 2/3, por ejemplo, mientras que la pista Ethernet Fabric IT se centra en el hardware Brocade VDX y la pista de redes de almacenamiento se centra en VCS Fabric Redes de almacenamiento.

 

Dell EMC

El programa de certificación de Dell EMC aborda la amplia gama de hardware, software y soluciones de la compañía combinada. La compañía ofrece cuatro niveles de competencia (asociado, especialista, profesional y experto), y sus certificaciones específicas de almacenamiento incluyen almacenamiento y administración de información; Administrador de almacenamiento; Ingeniero de implementación; Arquitecto tecnológico; y muchos más.

 

Hewlett Packard Enterprise

HPE ofrece una amplia gama de certificaciones en su programa de certificación, que abarca la gestión de TI, grandes datos, seguridad, servidores, cloud computing y mucho más. Ofrece cuatro opciones específicas de almacenamiento: HPE Master ASE – Storage Solutions Architect V2; HPE ASE – Soluciones de almacenamiento Architect V2; HPE ATP – Soluciones de almacenamiento V2; Y HPE Product Certified – OneView.

 

IBM

El programa de certificación IBM Professional abarca todas sus ofertas de tecnología empresarial, incluyendo analítica, cloud, seguridad y más. Actualmente, IBM ofrece nueve credenciales relacionadas con su software de almacenamiento y 12 certificaciones especializadas relacionadas con sus sistemas de almacenamiento.

 

NetApp

Los programas de certificación de NetApp ofrecen 12 credenciales. Está organizado en tres niveles (asociado, especialista y profesional) en cuatro funciones principales (ingeniero de implementación, administrador de almacenamiento, ingeniero de soporte e ingeniero de instalación).

 

Ann Bednarz

28 de julio, día del Administrador de Sistemas

Si hay alguien a quien debemos reconocerle su apoyo en el trabajo cotidiano – ya que realmente nos ayuda a mantenernos en línea 24.7.365 – es a los Administradores de Sistemas. Ellos son los colaboradores que, dentro de las organizaciones, reciben más demandas y solicitudes de parte de todos los empleados e incluso, siendo sinceros, en ocasiones no tienen un horario de trabajo, ni permiso de estar enfermos.

Y es que a diario se presentan toneladas de tareas comunes como problemas en la red, conexión a la impresora hasta situaciones más complejas como fallas del sistema o caídas imprevistas de servidores de aplicaciones críticas, entre otras.

A estas fallas, los usuarios las traducimos como responsabilidad del área de TI, específicamente del administrador de sistemas y demandamos cero tiempo de indisponibilidad sin reparar en las implicaciones que hay detrás, sencillamente es “su trabajo” levantar el sistema cuanto antes.

Ciertamente estas caídas imprevistas del sistema, impactan seriamente en la competitividad del negocio y en la reputación de la empresa, si no se recupera en cuestión de minutos la actividad. En México según el último Reporte de Disponibilidad de Veeam,  67% de las empresas presenta de 1 a 10 veces al año alguna inactividad no planificada de sus aplicaciones causada por contingencias naturales, fallas en los equipos y otros factores, llegando a tener un costo promedio por hora de caída de hasta $37 mil dólares, lo que nos hace deducir, que  –el rol del Administrador de Sistemas tiene que tener cierta connotación de héroe, ya que participa activamente en garantizar la continuidad del negocio.

Como todo héroe, debe tener una herramienta o arma que lo ayude a ganar la contienda. En el caso de las áreas de TI son muchas las soluciones de hardware y software que debe tener pero en particular, la era digital ha dejado claro que una que no puede faltar es aquella que le garantice recuperación en caso de contingencia en 15 minutos o menos, ya que mantener el negocio siempre disponible es vital para no perder oportunidades que pueden llegar a costar hasta 21.8 millones de dólares en promedio al año.

En efecto, son muchas las cualidades que caracterizan a los Administradores de Sistemas pero en particular, debemos reconocerle su paciencia y compromiso con la continuidad de nuestro trabajo y la operación de la empresa.

Así que este 28 de julio, en su día, le reconocemos su importante labor.

 

 

Por Jan Ryniewicz,

director de Marketing,

Veeam en Latinoamérica.

IoT y Transformación digital, principales inversiones TI en 2020

El analista Gartner acaba de publicar un informe en el que señala que el crecimiento de los negocios digitales e internet de las cosas (IoT) serán los segmentos TI que registrarán mayores inversiones dentro de los próximos 3 años. El bajo costo del software ITOM en código abierto (OSS) actuará como elemento dinamizador, consiguiendo que muchas empresas se desplacen hacia el empleo de estas plataformas.

“En un momento en el que crece el interés por soluciones de ITOM de código abierto, las fuentes tradicionales de este tipo de softwre todavía permanecen cerradas; unas fuentes que disponen de los mayores presupuestos asignados en sistemas de elevada complejidad para los usuarios. Estos factores abren nuevas oportunidades para los desarrolladores de plataformas ITOM”, afirma Laurie Wurster, directora de investigación de Gartner.

Gartner predice que muchas organizaciones adoptarán soluciones gestionadas ITOM o bien adoptarán metodologías ITOM como servicio (ITOMaaS), habilitadas a través de tecnologías de código abierto y facilitadas por terceras partes.

Con OSS, los desarrolladores podrán proporcionar funciones ITOM mucho más rápidamente a costos muy inferiores y en modo escalado a través de cloud.

En 2020, tanto la nube pública como los servicios gestionados podrán ser optimizados gracias a las herramientas ITOM; unas herramientas que encabezarán el crecimiento del modelo de negocio por suscripción ITOM tanto cloud como on premises, si bien Gartner advierte que éste último modelo de uso seguirá siendo el más utilizado.

Vendedores de plataformas cloud como Microft Azure o AWS ya suministran algunas funcionalidades nativas ITOM en sus respectivas nubes públicas, en tanto que también se producen requerimientos híbridos para herramientas ITOM que pueden ser igualmente gestionadas en entornos on premises como en formato cloud.

 

– IDG.es