Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore BT-73-spread

BT-73-spread

Published by testing, 2019-05-28 13:17:27

Description: Business transformation edición 73

Search

Read the Text Version

octube - diciembre 2018 año 22 edición 73 Tenemos la solución para cada reto tecnológico de su empresa TRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTURE DIGITAL SERVICES EXPERTS GBMCorp www.gbm.net | [email protected] | 1BUSINESS TRANSFORMATION

Editorial María Gabriela Hidalgo Marketing Manager GBM E n tecnología, si algo tengo claro es que hay conceptos de moda que pierden su interés rápidamente. Pero esa disminución de atención se puede deber a una de dos razones: que [email protected] haya sido una tendencia pasajera que nunca llegó a ser nada más que eso, o bien, a que en la actualidad las personas utilizan dicha tecnología como parte intrínseca de sus vidas CONTENIDO y por consiguiente, ya pasó de ser algo que era una novedad a algo necesario. Esto último le está 04 Sostenibilidad: GBM acciona proyecto solidario sucediendo a la “nube”. Las empresas utilizan el denominado modelo híbrido, donde aprovechan a beneficio de familias afectadas por Volcán los beneficios tanto la nube privada para resguardar sus datos de misión crítica, como los de la de Fuego en Guatemala nube pública para asegurar sus datos no críticos. El cloud es hoy en día un habilitador para otras 06 Digital Tech Trends tecnologías digitales emergentes que son actualmente trendy. 08 De los legos a las aplicaciones; una historia de innovación Kubernetes, Microservicios, Dockers, Blockchain, Business API, RPA, Inteligencia Artificial y 10 El viaje de RPA Analytics son todas tecnologías digitales emergentes. Sin embargo, en el mercado existe mucho 12 Rezago en transformación digital desconocimiento de cómo éstas pueden utilizarse para poder innovar en las organizaciones. Y no 14 GBM cuenta con la única red regional está de más admitir desconocimiento de una o todas estas herramientas. En la industria de TI de Datacenters interconectados tan cambiante no podemos pretender tener el conocimiento de todo. Es por esto, que debemos 16 GBM lanza servidor de IBM especializado en IA apoyarnos de otras personas o empresas que puedan acompañarnos durante este proceso de 18 La fórmula para construir y aprovechar el innovación. GBM durante su evento de “Digital Tech Trends” presentó a los asistentes distintos “Know How” de su empresa casos de uso de cómo se han logrado implementar con éxito estas tecnologías en diversas compañías 20 Hiperconvergencia, sinónimo de flexibilidad e industrias. Sin embargo, también ofrece la “asesoría de innovación digital” para apoyar en la y sencillez transformación digital de las empresas, mediante tres fases: ideación para reconstruir el viaje del 22 Ransomware, el secuestro de datos cliente y entender sus puntos de dolor; experimentación para crear un prototipo que resuelva en en la era digital buena medida la necesidad del cliente analizada en el punto anterior; y, el desarrollo del producto 24 Bienvenido a la era del trabajo intuitivo digital donde se pone a prueba el prototipo creado en la última fase. 26 El rostro femenino en el liderazgo de las TIC’s de Costa Rica Lo importante de estas modas y tendencias tecnológicas no es el estar “in” sólo por estarlo, sino 28 Inventores ticos registran patentes para IBM conocer cómo cada una de las herramientas que tenemos a nuestra disposición pueden apoyar en 30 Reglas de oro para el email el proceso de innovación de nuestra empresa; y, para ello, debemos saber a cuáles apostarles. Es 32 GEEKS primordial tener clara la estrategia y los objetivos del negocio, así como entender nuestra propuesta de valor frente a los clientes y cómo queremos diferenciarnos de los competidores. Con base en éstas y muchas otras respuestas podremos definir el camino que deseamos tomar y las prioridades en cuanto al desarrollo de productos y servicios, con el fin de establecer una estrategia digital o, mejor dicho, de innovación digital. Podemos concluir diciendo que en tecnología, un día estás “in” y al siguiente, puedes estar “out”. Sin embargo, a diferencia de la industria de la moda, lo importante no es estar “in”, sino ser lo suficientemente estratégico de saber hacia adónde vamos, cómo hacer para llegar ahí y finalmente que nuestros clientes nos acompañen y disfruten de ese viaje con nosotros. ¡Los invito a #makeITwithGBM! Búsquenos en nuestras redes sociales: www.gbm.net [email protected] GBMCorp GBM es distribuidor exclusivo de IBM para Centroamérica y República Dominicana. También representa otras marcas líderes de la industria como Lenovo, Cisco, SAP, Microsoft, entre otras. LA RESPONSABILIDAD DE LOS ARTÍCULOS ES DE SUS AUTORES, SIN QUE ESTO REFLEJE NECESARIAMENTE LA OPINIÓN DE LA COMPAÑÍA. SE PROHIBE LA REPRODUCCIÓN TOTAL O PARCIAL DE ESTA PUBLICACIÓN SIN AUTORIZACIÓN PREVIA DE GBM. 2 BUSINESS TREANsScFORrMíAbTIOaNnos sus sugerencias y comentarios a [email protected]

3BUSINESS TRANSFORMATION

Sostenibilidad: Diana Corrales [email protected] GBM acciona proyecto solidario a beneficio de familias Engagement Analyst afectadas por Volcán de Fuego en Guatemala T ras la erupción del Volcán de Fuego ¿Cómo hemos apoyado Esta iniciativa concluyó el 20 de julio con un cierre el pasado 04 de junio, Guatemala la atención de la monetario cercano a los $30 mil dólares y GBM enfrenta una crisis país que deja más de emergencia? duplicó parte de esta donación para respaldar 1,714.387 personas afectadas, 12,823 el apoyo recibido por los colaboradores de la personas evacuadas, 8,534 personas en albergues • Donación: El mismo 04 de junio, GBM compañía. y 113 personas fallecidas; aunado a daños en inició una campaña de donación de • Recolección: Sumado a este esfuerzo infraestructura y red de energía; según datos de vacaciones donde cada colaborador podría la Coordinadora Nacional para la Reducción de realizar su aporte donando uno o más días regional, el rsc-Team de Guatemala, Desastres (CONRED) al mes de julio. de vacaciones. Cada día donado se tradujo equipo voluntario en el país y encargado de Ante esta situación y como iniciativa de solidaridad al valor del día de trabajo del colaborador desarrollar planes de sostenibilidad; inició regional en cada localidad en que opera GBM, la y éste fue contabilizado directamente a localmente una jornada de recolección de compañía activó un proyecto bajo el programa de favor de la campaña. alimentos no perecederos, ropa en buen sostenibilidad “Manos Solidarias”, para contribuir estado, medicinas, entre otros insumos de forma activa con las familias afectadas por la solicitados para atender la emergencia. erupción del Volcán de Fuego. 4 BUSINESS TRANSFORMATION

La jornada de recolección que sumó cerca de 15 días de trabajo continuo, involucró diferentes voluntarios, quienes además del empaque de los productos, realizaron entregas a diferentes instituciones encargadas de distribuir los insumos recolectados. • Censo: Como apoyo a la organización Techo para mi País, voluntarios GBM participaron en una jornada de censo a familias afectadas. Gracias al trabajo realizado se contribuyó con la definición de perfiles de las familias lo que permitirá dar una correcta atención según las necesidades de cada una de ellas. Proyecto 2019: ¡Construimos nuevas historias! Gracias a la recaudación cercana a los $30 mil dólares que logró gestionarse con apoyo de nuestros colaboradores, GBM tiene como expectativa desarrollar durante finales del 2018 e inicios del 2019 un proyecto integral para atender la necesidad de vivienda que vive Guatemala tras la emergencia. Éste y otros detalles del proyecto serán comunicados a partir de las vinculaciones que realice la compañía para desarrollar la iniciativa. 5BUSINESS TRANSFORMATION

Digital Edwin Iraheta Tech Trends Innovation Hub Lead [email protected] Tecnologías que están impulsando la transformación digital de las empresas S obrevivir a tiempos de cambio y no morir Ahora que las aplicaciones de negocio están tiempo real y proveer a través de un servicio con en el intento, para las empresas es todo un “cortadas” en varias partes, es necesario el banco la compra o el financiamiento de algún reto hoy en día. Las compañías han visto automatizar su gestión, Kubernets o Kubernetes producto. en la innovación la forma de subsistir y robustece el uso de contenedores, dado que Los Business APIs son el lenguaje de las startups y están buscando cómo transformar sus negocios con permite habilitar y gobernar una colección de de los emprendedores, ya que éstos les permiten tecnologías digitales como: Inteligencia Artificial, contenedores permitiendo definir esquemas de crear productos digitales de forma rápida y agregar Cloud, Contenedores, Microservicios, Kubernets, alta disponibilidad y habilitación de “clustering” valor donde nadie más lo está haciendo. Cada vez Robotic Process Automation (RPA), Application a fin de que las aplicaciones contenidas en los que una persona pide comida a domicilio por Programming Interface (API) y Analitycs Engine. contenedores puedan funcionar como un solo medio de Uber Eats, la aplicación utiliza múltiples Estas tecnologías les permiten a las empresas innovar organismo. Al mismo tiempo, proporciona un Business APIs para dar el servicio, entre ellos los en sus aplicaciones de negocios y obtener ventajas entorno que permite su monitoreo, control y APIs de medios de pago de Visa y Mastercard por competitivas, así como encontrar nuevas formas capacidades para escalar la infraestructura de los cuales Uber tiene que pagar por su uso. de interactuar con los consumidores, a través de forma dinámica (haciendo realidad el concepto Esta dinámica con las startups y la creación de sus dispositivos, como teléfonos y relojes digitales. de nube híbrida) como respuesta al incremento productos digitales ha puesto mucha presión sobre Las pasarelas de pagos y los asistentes virtuales que del consumo de la aplicación por los usuarios las empresas para encontrar formas de interactuar están llegando a los portales de servicio al cliente finales. Lo anterior, ha disparado proyectos con estos nuevos actores en su lenguaje y hacer son ejemplos del uso que se le están dando a estas de modernización de aplicaciones para buscar alianzas que les permitan acelerar la cocreación tecnologías en la transformación digital. flexibilizar las aplicaciones de negocio y reducir de productos digitales y con esto garantizar la costos operativos en el camino. vigencia de sus productos y servicios con el nuevo Los departamentos de tecnología de las empresas Lo interesante de este cambio, es que ha entregado consumidor digital. La tendencia que habilita la siempre están en búsqueda de sacarle más a los ejecutivos de negocio herramientas para interacción con startups y la creación de productos provecho a sus inversiones de hardware y software encontrar nuevas fuentes de ingreso, y en la digitales es el Cloud. (almacenamiento, comunicaciones, middleware, actualidad, las empresas buscan la habilitación La innovación digital empresarial no es tan sencilla, etc) para mejorar el tiempo de respuesta de de microservicios para exponer funciones de ya que las empresas con productos análogos no sus aplicaciones de negocios y reducir costos negocio que tradicionalmente eran consumidos inician con el “lienzo en blanco”. Sin embargo, el operativos. La tendencia tecnológica en esta área sólo internamente, hacia el mundo exterior. Cloud es la plataforma que permite tener acceso está liderada por contenedores Docker, el gestor Este cambio de paradigma busca obtener nuevos a las tecnologías de punta (contenedores, API, de contenedores Kubernets y la arquitectura de beneficios al compartir información, y en la Inteligencia Artificial) sin tener que hacer grandes microservicios. mayoría de los casos, monetizar en el proceso. Esta inversiones económicas, permitiéndoles a los tendencia esta liderada por los APIs o Business equipos de innovación la creación de productos Docker es una tecnología de contenerización que APIs. digitales en cuestión de semanas para validarlos permite a los desarrolladores crear aplicaciones Application Programming Interface o API es un con los consumidores y así crear alianzas con auto contenidas en “microservicios”. La término técnico utilizado por los desarrolladores startups que sumen al éxito del producto digital. construcción de una aplicación requiere de un para definir instrucciones con las cuales En resumen, el Cloud es la caja de herramientas que número importante de recursos y elementos que comunicarse con otras aplicaciones por medio de utilizan los intraemprendedores de la empresa para incrementan la complejidad de preparar el entorno código de software. Sin embargo, cuando hablamos utilizar todas las tecnologías digitales emergentes antes de habilitar el desarrollo de la aplicación a de Business APIs no estamos refiriéndonos a un para la creación de productos y servicios nuevos utilizar, estos entornos poseen limitantes de tema técnico, sino a la oportunidad que tiene una y con ello hacer la realidad la innovación digital escalabilidad, en su gran mayoría delimitados por empresa de exponer capacidades de negocio y/o empresarial. el tamaño del equipo físico donde reside. Con la información con socios, competidores o cualquier contenerizacion se reduce esa complejidad que tercero y cobrar por cada vez que éstos utilicen dispara innecesariamente los costos de hardware/ ese Business API. Por ejemplo, la exposición de software y de administración de plataformas. En un servicio de calificación de riesgo que utilicen pocas palabras, con contenedores y microservicios terceros (mueblerías, tiendas de electrodomésticos, las aplicaciones de negocio se cortan en pequeñas etc.) y que puedan habilitar un perfil del cliente en partes completamente independientes haciéndolas más costo-efectivas. 6 BUSINESS TRANSFORMATION

En esta transformación digital, las empresas también están buscando transformar los procesos de negocio para brindar una mejor experiencia y/o reducir los costos operativos para el procesamiento de las solicitudes de los clientes. Aquí entramos al terreno de la Inteligencia Artificial y Robotic Process Automation. RPA o Robotic Process Automation es una apoyar en muchas más tareas y procesos dentro IBM ha entendido el reto que tecnología cuya aplicación se encuentra orientada la organización que permitan competir de mejor tienen los líderes de tecnología en a optimizar actividades repetitivas dentro de los manera en la economía digital. esta trasformación digital y es por procesos de las organizaciones y que, en la gran Finalmente, toda esta explosión de interacciones esto que ha consolidado todas estas mayoría de los casos, se consideran actividades digitales genera una cantidad de datos sobre los tecnologías digitales en un solo manuales y transcripción de información de un consumidores que para las empresas son difíciles producto llamado IBM Private sistema a otro. Esta tecnología permite de forma de almacenar, analizar y capitalizar en hallazgos and Public Cloud, con el cual las bastante rápida la captura del comportamiento que les permitan definir mejores estrategias. La empresas pueden adoptarlas en de un operador de la computadora y grabar la tendencia en esta área son los Analytics Engine. cuestión de un par de semanas, y secuencia de pasos u operación diaria. Los Analytics Engines proporcionan las con ello iniciar la modernización de Como resultado de lo anterior, tenemos “Robots” herramientas para realizar análisis sobre volúmenes sus aplicaciones, la monetización en la ejecución de las tareas repetitivas que realiza de datos elevados, éstos se apoyan en los Datalakes, de Business API, innovación para un operador humano y que, en la mayoría de que es un lugar para almacenar datos estructurados la creación de productos digitales, los casos, su horario de ejecución se extiende de y no estructurados, así como un método para creación de fuerzas de trabajo basadas las 8 horas diarias a 24. Un conjunto de robots organizar grandes volúmenes de datos muy en RPA e Inteligencia Artificial, puede ser visto como una fuerza de trabajo virtual. diversos de diversas fuentes. Finalmente, estas definir estrategias de monetización Es por esto, que RPA está impulsando proyectos tecnologías combinadas con Machine Learning de datos y con todo ello avanzar enfocados a reducir el costo operativo y aumentar y Deep Learning permiten a las empresas sacarle en la transformación digital de sus la eficiencia operativa dentro de los procesos de la provecho a la información y crear estrategias de negocios análogos. empresa. monetización basadas en datos. Sin embargo, no todas las tareas realizadas por La adopción de todas las tecnologías digitales Por su parte, GBM con esta iniciativa busca las personas son estructuradas y repetitivas, mencionadas en este artículo puede ser intimidante, apoyar a los líderes de tecnología brindándoles algunas requieren de cierta capacidad de análisis es por ello que hemos creado el foro “Digital Tech las herramientas para experimentar sobre de información y entendimiento del contexto Trends” donde convocamos a diferentes líderes de las nuevas tendencias de nube híbrida y para tomar la decisión correcta, es aquí donde la tecnología dentro de las empresas por medio de que puedan tomar la mejor decisión sobre Inteligencia Artificial entrega herramientas que webinars mensuales y eventos presenciales, para dónde invertir su tiempo y dinero para permiten simular algunas capacidades cognitivas acercarlos a estas tendencias y mostrarles casos de agregar capacidades digitales a la empresa. humanas como el aprendizaje por medio de la uso prácticos que pueden considerar implementar lectura de información (Machine Learning), dentro de sus organizaciones para potenciar una identificación de patrones, el procesamiento del relación estratégica entre los líderes de tecnología leguaje natural por medio de la escucha y el habla, con los líderes de negocio. y finalmente incorporar estas capacidades a los procesos para hacerlos más eficientes y crear una mejor experiencia para el cliente. Los máximos exponentes de esta tendencia son los asistentes virtuales que están llegando a los portales de servicio al cliente y/o a los canales digitales que utilizan los consumidores como Facebook Messenger, Siri, Alexa, etc. Sin embargo, las capacidades de la Inteligencia Artificial pueden 7BUSINESS TRANSFORMATION

De los legos José Andrés Hernández Solano Digital Business Consultant a las aplicaciones; una [email protected] historia de innovación E ra una ajetreada tarde de martes de 1946 para Ole Kirk Kristiansen, quien se encontraba visitando una interesante feria de máquinas de moldeo por inyección de plástico, en Copenhague Dinamarca con el afán de descubrir el próximo salto innovador para su compañía de juguetes. Ole, era el popular fundador de la compañía LEGO famosa por la calidad de sus juguetes de madera. Unos años más tarde luego de esa feria Ole y su hijo Godtfred deciden apostar por los juguetes de plástico y para 1949 crean los famosos “Automatic Binding Bricks” o “Legos” lo que hoy conocemos como el producto insignia de la marca cuyo revolucionario concepto cambiaría el mundo de los juguetes para siempre. Los Legos se han convertido en uno de los juguetes más icónicos de las últimas décadas con 25 años en el mercado y más de 650 billones de piezas vendidas en 130 países, representan un juguete básico en el baúl de cualquier niño de 4 años en adelante. “¿Qué nos gusta tanto de los Legos?” se pregunta David Whitebread profesor de la Universidad de Cambridge en su artículo “Play Matters”; ahí expone que lo que más nos gusta de este icónico juguete es el hecho de que nos permite “cambiar de idea, hacer y deshacer. Los Legos están compuestos de un material que no representa nada, a partir del cual se crean cosas que sí representan”. Recuerdo cuando tuve acceso a mi primer caja de Los Legos me enseñaron cómo poner a prueba Actualmente, el mundo de la transformación Legos. Tenía 7 años y era la víspera de navidad; mi mis ideas y prototipar conceptos, haciendo digital es un plano complejo y voraz donde el mamá como de costumbre llegaba a casa luego de el proceso de construcción mucho más rico y ganador no es la compañía que le invierte más a su trabajo y ese día cargaba algo más que su bolso, entretenido donde el resultado final era una la construcción de un producto digital, sino la era una gran bolsa amarilla que dejaba entre ver auténtica obra de arte, ya que pasé por un proceso que reconoce que construir un producto digital una peculiar caja azul. iterativo de construcción hasta llegar a un producto exitoso es como jugar con Legos. Partir de un Pasaron los días y en mis ansias navideñas logré consolidado con la idea correcta. concepto de solución y se itera en un proceso descubrir donde mamá escondía los juguetes Este concepto de construcción sobre iteración de construcción y reconstrucción hasta llegar a y ahí estaba, la misteriosa caja azul. Cuando la es algo que utilizo hasta el día de hoy en mis un producto final cuyo resultado es garantizado, logré abrir fue como amor a primera vista, la caja proyectos de consultoría, donde mi equipo y yo ya que desde su concepción participan los entes contenía casi mil piezas con diferentes manuales conjugamos un producto digital mediante un involucrados en la revolución de la compañía, sus que mostraban cómo construir casi cualquier cosa proceso en etapas iterativas de construcción hasta clientes y usuarios finales. y para el 25 de diciembre, secretamente, ya había llegar a una respuesta sólida para la necesidad de Crear un producto digital para incentivar creado un carro policía, una estación de bomberos nuestro cliente. la innovación en un negocio debe ser como y una nave espacial que conservo hasta el día de hoy. construir una casa de Legos. El primer paso es el 8 BUSINESS TRANSFORMATION

y desarrollamos un En el Hub de Innovación de GBM hemos prototipo de la solución creado un servicio denominado “Consultoría de bosquejada, pero en Productos Digitales”, donde guiamos a nuestros el proceso nos damos clientes por las etapas de idear, experimentar cuenta que hay ciertas con la tecnología y construir un prototipo de tecnologías que deben ser un producto digital. En este servicio, utilizamos reevaluadas y que muy el IBM Cloud como nuestra caja de Legos para posiblemente la solución construir el prototipo tecnológico y metodologías con la que iniciamos deba como el Design Thinking para que nuestros clientes transformarse en algo que aprendan cómo conceptualizar la solución que se ajusta mucho mejor a necesitan. Básicamente les enseñamos a jugar con las necesidades intrínsecas Legos. de nuestro cliente. Este proceso de experimentación tecnológica va de Por último, ya que la mano de nuevas tendencias del desarrollo de sabemos cómo construir aplicaciones. Utilizamos el enfoque “cloud native” la casa, cuáles mejoras para construir productos digitales basados en una hay que incorporar y arquitectura de microservicios donde aplicamos la qué variables debemos tecnología de “contenedores” para darle vida a los tomar en cuenta para diferentes ambientes donde vivirá la aplicación. completar nuestra visión; Todo esto sobre nuestra plataforma cloud la nos tomará minutos cual utilizamos para albergar nuestros productos construirla pero aún eso y enriquecerlos con servicios de Inteligencia no es lo más valioso, si no Artificial, analítica, integración y demás para el hecho de que conforme alcanzar una solución muy robusta capaz de ser pase el tiempo y nuestra escalable bajo cualquier ambiente. visión evoluciona; tan solo bastará con cambiar de lugar un par de piezas para volver a satisfacer los estándares de esa nueva visión. proceso de ir a la tienda de juguetes y escoger cuál es En el caso de negocio ¡Somos el Innovation Hub y le invitamos a el set de nuestro gusto con las piezas necesarias para debería funcionar de construir juntos ! construir nuestra casa. En el caso de un negocio forma similar donde a la hora de arquitectar y real se trata del proceso de ideación donde junto construir un producto digital cada una de sus a nuestros clientes iteramos en sus necesidades funciones debe estar autocontenida de forma e ideas hasta llegar al supuesto concepto de un que nos permita conjugar una solución final que producto tecnológico que resolvería una necesidad con el pasar del tiempo y el reajuste de nuestras primordial. necesidades, la misma sea lo suficientemente Luego, una vez que validamos que esa caja de maleable para reinventarse e incluso escalarse Legos contiene todo lo que necesitamos, nos solamente en las partes que ameritan ser escaladas. proponemos a armar nuestra visión. Pero durante En esta analogía, la caja de Legos es la plataforma su construcción nos damos cuenta que hay cloud, que en el caso de GBM es IBM Cloud que diferentes formas de hacer la casa e inclusive que cuenta con más de 200 servicios y productos que por a la misma se le pueden incorporar varias mejoras. sí solos cumplen funciones específicas como piezas De la misma forma al construir un producto digital de Lego individuales pero conjugadas en conjunto, comenzamos a experimentar con la tecnología le pueden dar vida a impresionantes soluciones digitales capaces de transformar una industria. 9BUSINESS TRANSFORMATION

El viaje de RPA Carol Chaves Castillo Business Automation Team Leader [email protected] C uando pensamos en robots, nuestra mente busca referencias de Adentrándonos en RPA la ciencia ficción como, R2D2, Wall-E, o inclusive Terminator. Imaginamos creaciones mecánicas que nos ayudan en nuestra Los robots de software entran en este panorama como una tecnología vida cotidiana con capacidades que complementan o inclusive disruptiva cuyo potencial es capaz de crear nuevos paradigmas de negocio. mejoran las propias de nuestra condición humana. No tienen pies ni manos, pero son capaces de interactuar con las estaciones de La realidad, aunque un poco diferente, de los robots que idealizamos no está trabajo como lo haría una persona, imitando sus acciones sobre los aplicativos. lejos de la concepción original de la ciencia ficción, nuestra visión del futuro RPA (Robotic Process Automation) es la práctica de automatizar está sucediendo ahora. actividades de negocio, utilizando robots de software, para realizar tareas principalmente transaccionales, y repetitivas, basadas en reglas definidas Gartner prevé que el mercado de y sin interferencia de decisiones humanas. automatización a través de robots de software crecerá un 41% año tras El término RPA se acuña a principios del año 2000, y no surge particularmente año hasta el 2020. de una nueva tecnología central, sino es más una evolución de tecnologías como “screen scrapping”, y automatización de flujos de trabajo, e incorpora Forrester estima que en el 2021 otras como reconocimiento óptico de caracteres (OCR). Agrega además habrá más de 4 millones de robots funcionalidades para grabar acciones ejecutadas en una computadora, y la haciendo diferentes tipos de tareas posibilidad de crear robots de una manera visual mediante facilidades de administrativas, de oficina o de arrastrar y soltar sin la necesidad de que las personas tengan conocimientos ventas. profundos de codificación. El potencial de RPA es emocionante, promete aumentar eficiencia, reducir costos, y un rápido retorno de inversión, sobre todo porque un robot no es susceptible a fatiga o desmotivación; sin embargo, no se debe olvidar un hecho clave: no importa cuán poderosa sea la tecnología, se basa en el diseño y la programación humana, por lo que tiene limitaciones. 10 BUSINESS TRANSFORMATION

La propuesta de valor Para lograr el éxito es esencial tener un entendimiento claro de las necesidades, prioridades, y procesos de la organización, así como las capacidades propias La propuesta de valor de RPA se basa en las bajas barreras que ofrece la de la tecnología para escoger los casos de uso que mejor se adapten. tecnología, ya que tiene un costo razonable, permite desarrollar rápidamente, Se recomienda siempre entender ¿qué se quiere automatizar? Y ¿por qué? y los tiempos de implementación de un robot de software se miden en semanas, detallar si las actividades identificadas requieren previamente de una mejora. y no es invasiva, es decir no depende que se modifiquen sistemas existentes. RPA no es un destino final sino un viaje. Revisemos las etapas de este viaje: 1. Establezca el camino y enfoque • Determine si el proceso levantado requiere de mejoras y el esfuerzo: estandarización antes de ser automatizado. • Concéntrese en establecer prioridades de automatización para • Establezca el Pipeline de Automatización: Consolide las iniciativas obtener una lista de iniciativas basadas en la ponderación de los de automatización que pasaron por los filtros previos y están listas objetivos de negocio con respecto a las necesidades. para continuar. • Elija un socio tecnológico que lo apoye en la adopción asertiva de 3. Defina/implemente/entregue: RPA. • Defina, implemente, y entregue las soluciones de automatización • Obtenga el compromiso ejecutivo. de manera continua. 2. Descubra/seleccione/evalúe: • No olvide proveer acompañamiento para la adopción efectiva. • Detalle los pasos de los procesos candidatos para entender el alcance de la automatización, además filtre si el proceso candidato es idóneo para RPA como un todo o una parte de éste. • Evalúe los beneficios y la factibilidad técnica. RPA se puede aprovechar de múltiples maneras y la forma de utilizarlo es Lo importante es tener la determinación de iniciar, enfrentar el reto, y única en cada organización. La flexibilidad y facilidad de implementación emprender el viaje, para mantenerse competitivo en la era de la automatización. puede acercarnos a una transformación de negocio completa, en la que en el camino se puede incorporar la Inteligencia Artificial, o la gestión de procesos de negocio a través de tecnologías como BPM. Marco de Referencia RPA Journey®. Esta metodología es propiedad intelectual de GBM. 11BUSINESS TRANSFORMATION

Rezago en Roberto Sasso transformación Presidente Club de Investigación Tecnológica digital [email protected] H acer que los procesos de una organización estén digitalizados es tan complejo como urgente. Un error frecuente es creer en la necesidad de una reingeniería previa o un análisis exhaustivo de los requerimientos de los usuarios. Ambas tareas han demostrado ser fuente de atrasos y de gastos excesivos que atentan directamente contra los resultados. Además de la consabida parálisis por análisis, esas actividades consumen una tremenda cantidad de energía y esfuerzo, y terminan siendo un desperdicio; porque si alguna vez se llega, el final del proyecto será obsoleto: las necesidades habrán cambiado o el proceso ha sido modificado. La necesidad de hacer el cambio muy rápido es dada por la velocidad con la cual está cambiando el mundo a partir de las tecnologías disponibles. Para evitar esta conocida tragedia de digitalización, experiencia ha demostrado que esas metodologías También se les van haciendo a los procesos se inventaron las metodologías ágiles, en las cuales producen resultados mucho más rápidos y baratos pequeñas modificaciones cuya necesidad se los usuarios trabajan junto con los técnicos que las tradicionales, tipo cascada: primero se vuelve obvia. Nunca se efectúan reingenierías para poner en operación sistemas con mínimas definían los requerimientos, luego se diseñaba masivas que cambian todo antes de digitalizarlo. adaptaciones en el menor tiempo posible. Se parte todo el sistema, después se desarrollaba, se probaba El riesgo de digitalizar procesos ineficientes siempre de un “mínimo producto viable” (MVP, y, con suerte, al final se ponía en producción. desaparece, pues la puesta en funcionamiento de por sus siglas en inglés), es decir, una digitalización nuevas funciones de manera constante y frecuente pequeña de una parte importante del proceso. Interacción permite modificaciones a los procesos casi en una Se pone en producción y se consideran los modalidad de prueba y error. Es muy fácil hacer comentarios y requerimientos de los usuarios antes La clave, claro está, es la interacción continua y modificaciones pequeñas. de una nueva, y muy pronta, iteración. De esta profunda entre los usuarios y los técnicos. Al Estas metodologías ágiles han hecho posible la manera, con iteraciones frecuentes se va, poco a estar haciendo entregas frecuentes, los usuarios transformación digital acelerada y exitosa. La poco, produciendo la transformación. empiezan a utilizar el proceso digitalizado muy necesidad de hacer el cambio muy rápido es dada El problema de las metodologías ágiles es no contar pronto, tienden a pedir menos funciones. Antes por la velocidad con la cual está cambiando el con un presupuesto “firme e invariable” antes de se pedían algunas funciones “porque tal vez harían mundo a partir de las tecnologías disponibles. iniciar el plan, ni con un cronograma detallado falta”. donde se indique cuándo terminará el proyecto. Esto hacía, tres o cuatro años atrás, muy difícil a los jerarcas aprobar nuevas propuestas. Pero la 12 BUSINESS TRANSFORMATION

Una organización Para el sector público en Costa Rica puede ser un La forma de pago puede ser por hora profesional funcionando hoy poco más complicado utilizar estas metodologías. durante la implementación y por transacción con procesos de Si bien no es cierto que la Ley de Contratación durante la operación (estoy seguro de que existen papel está destinada Administrativa sea un obstáculo, es verdad que muchas otras, todas innovadoras). al fracaso porque requieren más pasos de manera más inmediata. Se debe definir el plazo de la contratación, sobre no solo son muy En el sector productivo, hace años existe la todo para la operación del servicio, y asegurarse caros y propensos a consciencia de que para digitalizar procesos no son de que la infraestructura (nube) por utilizar y errores, sino también necesarios ni equipos ni programas, sino servicios. las licencias necesarias puedan ser traspasadas a porque promueven la En el sector público, a pesar de que hace como seis otro operador al finalizar el plazo (o en cualquier opacidad y, por ende, años se publicaron un decreto y una directriz para momento si se incumplen los SLA). la corrupción. que todos se movieran a la nube, no lo han hecho. No pretendo, en ningún momento, insinuar Todavía hoy siguen adquiriendo equipos y licencias que la contratación de soluciones como servicio, (ya hasta construyen centros de datos para albergar utilizando metodologías ágiles, sea la pomada esos equipos). El primer paso que hay que dar canaria de la digitalización. Sin duda el proceso es entender las bondades de adquirir servicios. requerirá de un enfoque innovador y aparecerán Al comprar servicios en lugar de “cosas” es posible piedras en el camino que pretenderán descarrilar determinar, contractualmente, la calidad del el proceso y habrá infinidad de problemas. Pero en servicio. Cuando la calidad de un servicio es parte Costa Rica existe suficiente experiencia, así como de un contrato, con consecuencias financieras por empresas dispuestas a invertir, a cambio de un incumplimiento, la entrega del servicio se vuelve contrato que genere ingresos durante un período muy predecible en calidad y oportunidad. adecuado (¿5 años?). Eso permitirá acelerar la transformación digital del sector público, cuyo Contratar rezago pagamos todos diariamente. También estoy claro en que el método tradicional En lugar de contratar una empresa para que no sirve; es demasiado lento, caro y produce desarrolle un sistema de acuerdo con una larga lista resultados equivocados. Cuanto más grande el de requerimientos, es posible contratar el servicio proyecto, mayor la posibilidad de fracaso. De y la operación de uno con mandatos muy vagos, hecho, la probabilidad de fracaso crece más que como por ejemplo: “digitalizar el proceso XYZ, proporcionalmente al tamaño del proyecto. No siguiendo una metodología ágil”. podemos seguir haciendo lo mismo y esperar La elaboración de un cartel para la contratación resultados diferentes. de servicios es muy diferente, se parece más a un concurso de antecedentes. Debe solicitarse experiencia, tanto en la adaptación e implementación de soluciones similares, como en la operación del sistema en producción. Hay que definir la calidad del servicio (SLA, por sus siglas en inglés) tanto en términos cuantitativos (disponibilidad, velocidad, capacidad, etc.) como en términos cualitativos (satisfacción del usuario interno y externo, o ideas innovadoras, etc.). Periódico La Nación, 12 de agosto 2018 https://www.nacion.com/opinion/columnistas/rezago-en-transformacion-digital/WKWM27TJIFFRVECH4BQE2JRCLQ/story 13BUSINESS TRANSFORMATION

GBM cuenta con la única María Gabriela Hidalgo Marketing Manager GBM red regional de Datacenters interconectados [email protected] G BM, líder en tecnologías de en varios países y asimismo contar con todos los GBM y Ufinet información, firmó un acuerdo con servicios de tecnología que ofrece la empresa”, concretan un la empresa de telecomunicaciones agregó Arosemena. acuerdo regional Ufinet, para ofrecerle a sus clientes GBM tendrá acceso a la diversidad de servicios para ofrecer una una solución end-to-end desde el Data Center que ofrece Ufinet, muchos de los que se integran solución end-to-end hasta la oficina de los clientes, con un único con servicios de nube de GBM, como por ejemplo desde el datacenter proveedor y con un mayor alcance en servicios de los relacionados con la continuidad del negocio, hasta la oficina de tecnología. como la recuperación de desastres y el respaldo de los clientes con un Este acuerdo da como resultado la única red de la información. único proveedor Data Centers interconectada con presencia en cada Con la nube híbrida de GBM, que es la y con un mayor país de Centroamérica y República Dominicana, combinación de la nube privada y la pública, alcance en servicios ofreciendo conexiones de Internet con grandes se maximizan los beneficios al aprovechar la de tecnología. beneficios en sus enlaces, capacidad y transporte escalabilidad, reducción de costos e innovación a nivel regional, desde México, Centroamérica, de la nube pública, al mismo tiempo que se Argentina, Colombia, Perú, Ecuador, Paraguay y aprovechan las inversiones ya realizadas por las hasta Chile. empresas. “Servicios de enlaces dedicados, una mejor estructura a nivel de acuerdo entre ambas empresas “Los servicios de Ufinet van a permitir accesibilidad y que GBM funcione como un único centro y más beneficios de alto valor para nuestros de compra, cubriendo toda la región. Otros beneficios de este acuerdo son: simplicidad tarifaria, clientes”, son algunas de las ventajas de este agilidad en los procesos, precios competitivos y sobre todo de cara al cliente, será un único contacto acuerdo, dijo Eric Arosemena, Gerente Regional de con soluciones de valor acorde a sus necesidades”, dijo Carlos Barquero, Gerente Comercial de Ufinet. Nube Híbrida para GBM. “Este vínculo nos permite interconectar todos los “Poseemos 8 Data Centers interconectados entre sí y a las grandes nubes públicas como IBM Cloud, Data Centers y las oficinas de nuestros clientes Microsoft Azure y otros, lo que nos permiten entregar soluciones híbridas de Software como Servicio de forma transparente y con la experiencia de (SaaS) o de Infraestructura como Servicio (IaaS), ya sea en sus premisas o en la nube, apoyadas en un único proveedor. Si un cliente se encuentra nuestros servicios de administración, operación y soporte.”, agregó Arosemena. en Costa Rica, podrá tener sus cargas de trabajo y datos de Guatemala aprovechando la conexión de fibra y otras facilidades que ahora ofreceremos directamente. Es decir, la información puede estar 14 BUSINESS TRANSFORMATION

NUEVO POWER9 En la era de la Inteligencia Artificial... IBM está a la vanguardia Los nuevos sistemas POWER9 son capaces de reducir los tiempos de entrenamiento en el marco del aprendizaje profundo (deep learning) casi 4 veces, lo que permite a las empresas crear aplicaciones de IA más precisas y más rápido. Tenemos la solución para cada reto tecnológico de su empresa TRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTURE DIGITAL SERVICES EXPERTS www.gbm.net | [email protected] | GBMCorp Contacte a la oficina GBM de su país y marque la extensión 3840 (Contact Center) 15BUSINESS TRANSFORMATION

GBM lanza servidor de IBM Kellie Umaña Marketing Executive especializado en IA [email protected] POWER9 es la nueva generación en procesadores y está dirigido a los negocios. Tiene un poder de procesamiento hasta un 40% más que sus predecesores. GBM presentó los sistemas POWER9 de IBM, pensados para la computación más exigente y con mayor carga de datos del mundo. Servidores listos para la nube y que le ayudan a extraer conocimientos de sus canales de datos, gestionar los datos de misión crítica o los almacenes de datos operativos y los lagos de datos, además de proporcionar el mejor servidor para la computación cognitiva. Los nuevos sistemas POWER9, diseñados específicamente para Inteligencia Artificial (IA), son capaces de reducir los tiempos de entrenamiento en el marco de “Deep Learning”; casi 4 veces, lo que permite a las empresas crear aplicaciones de IA más precisas y más rápidamente. “Gracias a POWER9 veremos a los especialistas en datos crear aplicaciones más rápido para buscar soluciones a fraudes bancarios en tiempo real o análisis de crédito en mucho menos tiempo, porque estamos pensando justamente en el poder que tiene y tendrá la Inteligencia Artificial aplicada a la eficiencia de los negocios”, comentó Rafael Arrue, Gerente Regional de Sistemas IBM para GBM. POWER9 es el único procesador que incorpora Adicionalmente, los microprocesadores de los tecnologías de próxima generación NVIDIA, servidores POWER9 se fabricaron utilizando NVlink, PCI-Express 4.0 y OpenCAPI, nanotecnología, por lo que su tamaño es de acelerando el movimiento de datos hasta 5,6 7 nanómetros (una hebra de ADN tiene un veces más rápido que servidores x86 y dos veces diámetro de 2,5 nanómetros). Esto permite que más hilos (threads) que sus competidores. Power sean pequeños pero eficientes. 9 está diseñado para permitirle a las empresas de todo el mundo escalar ideas sin precedentes, impulsando el descubrimiento científico, que permite resultados empresariales transformadores en todas las industrias. 16 BUSINESS TRANSFORMATION

GBM realizó una gira para presentar el nuevo POWER9 en la región. “Definitivamente estamos poniendo altísima tecnología al servicio de los negocios, superando entre un 20% y un 40% a su predecesor el POWER8”, señaló Rafael Arrue, Gerente Regional de Sistemas IBM para GBM. Deep Learning: lo más nuevo en AI Los servidores IBM con procesador POWER9 se pensaron para los procesos conocidos como “Deep Learning”, un método de aprendizaje automático de rápido crecimiento que extrae información al analizar millones de procesos y datos, para detectar y clasificar los aspectos más importantes de los datos. Hace más de 4 años, IBM se propuso diseñar el procesador que permitiera construir una arquitectura para la administración de datos de flujo libre, sensores de transmisión y algoritmos para inteligencia artificial intensiva y cargas de Deep Learning en Linux. Hoy, IBM es el único fabricante capaz de proveer a las empresas una infraestructura capaz de incorporar estas innovaciones, que le permitirán a los especialistas de datos extraer la información que necesitan en segundos, sin perder tiempo y de la mano con las nuevas tendencias. 17BUSINESS TRANSFORMATION

La fórmula para construir César Iván Díaz Consultor Dinámica Organizacional y aprovechar el “Know How” de su empresa [email protected] L a agilidad y eficacia en los procesos “Saber no es Los elementos del de su organización no son solamente suficiente, debemos “Know how” y cómo se el resultado de sus inversiones en aplicar. Desear hacer integran tecnología, en buena medida también no es suficiente, son resultado de que las personas responsables debemos hacer.” El primer elemento que se requiere para construir de operar dichos procesos en su organización, el “Know how” es un marco teórico, el cual provee conozcan y sepan cómo explotar las capacidades Bruce Lee una referencia de conceptos y buenas prácticas de esa tecnología al máximo para agregar valor. Eso dentro de una industria o actividad en particular. es lo que verdaderamente vuelve a la tecnología un Replicabilidad y Esto nos evitará estar “reinventando el agua tibia”. diferenciador. escalabilidad del Modelos como ITIL y CoBIT son ejemplos de Esa es la forma que tiene una organización “Know-how” marco teórico para los procesos de TI. de explotar su “Know how”, replicándolo y El segundo elemento son los procesos de negocio escalándolo según las necesidades del negocio. La clave para que la información o experiencia definidos y ojalá bien documentados según las acumulada pueda considerarse como “Know particularidades de nuestro negocio, para lo cual ¿Qué es el “Know how” how” y agregue verdadero valor, radica en que existen múltiples herramientas tecnológicas en el y cuál es su importancia sea susceptible de ser replicada y escalada por las mercado. Entre los muchos beneficios de tener para el negocio? personas de acuerdo con las distintas necesidades procesos bien documentados y actualizados, está el de negocio. de facilitarle a las personas comprender el alcance El término “Know how” es un neologismo del La replicabilidad no debe ser confundida con de sus roles y actividades, y el de sus compañeros idioma inglés el cual, en términos económicos la simple repetición. No es lo mismo tener la a la hora de ejecutar los procesos en el día a día. se define como el conjunto de conocimientos capacidad de replicar una y otra vez la prestación El tercer elemento es contar con una buena base técnicos y de gestión que son imprescindibles para adecuada de un servicio o la ejecución exitosa de de conocimiento, de la cual las propias personas llevar a cabo un proceso de negocio, y que no son un proyecto, que repetir una o varias veces algo conozcan su estructura y funcionamiento, y sean susceptibles de ser protegidos por una patente. porque en los intentos anteriores no se logró el conscientes de la importancia de actualizarla Ahora bien, el “Know how” no debe ser objetivo. La replicabilidad es la capacidad de continuamente. confundido con mera experiencia en forma de hacer aquello que has hecho bien una y otra vez Ahora bien, para integrar los tres elementos anécdotas acumuladas; un exprofesor que tuve en diferentes momentos y contextos, sin que se anteriores se necesita de las personas, para durante mis días en la universidad solía decir: “no deteriore el resultado significativamente. canalizar el “Know-how” y convertirlo de es lo mismo tener 10 años de experiencia, que 1 La escalabilidad es un poco más complicada de manera consistente en la solución que requieren año de experiencia repetido 10 veces.” No me cabe lograr, y significa multiplicar nuestra capacidad sus clientes o usuarios internos. Para que el duda de que ese profesor se estaba refiriendo al de ejecución manteniendo al mismo tiempo la “Know how” se manifieste, el conocimiento “Know how”. replicabilidad de nuestros servicios o productos debe compartirse idealmente usando alguna En términos más prácticos, pudiéramos decir y su calidad, obviamente generando con ello herramienta colaborativa que las personas puedan que el “Know how” es información, pero en la economías de escala en cuanto al costo y a la consultar y mantener ellas mismas actualizada. forma de una respuesta concreta a una pregunta utilización de los recursos involucrados. Es precisamente aquí donde una solución tipo dada en un contexto y momento específicos. Obviamente, las nuevas tecnologías están abriendo Knowledge Manager resulta indispensable para Tanto en lo individual como en lo colectivo, la masa alternativas de replicabilidad y escalabilidad en los poder ir construyendo una base de conocimiento crítica de “Know how” es lo que detona una ventaja negocios nunca vistas, y debemos considerarlas que sea accesible, replicable y escalable; de lo competitiva sostenible. Por ejemplo, la compañía también desde esa perspectiva a la hora de invertir contrario el conocimiento se vuelve un simple dato Apple ha demostrado tener el “Know how” de cómo en ellas. sin contexto, o una brillante solución en la cabeza diseñar, producir y comercializar exitosamente de alguna persona quien, si no está disponible en dispositivos tecnológicos innovadores. Un cerrajero, el momento requerido, es como si nunca hubiese para desempeñarse como tal deberá tener el “Know existido. Esto es particularmente cierto para how” de cómo abrir una cerradura o elaborar un los profesionales de TI, ya que el que yo haya duplicado de una llave. Un departamento de documentado adecuadamente la solución a un contabilidad debe poseer el “Know How” para problema técnico el día de hoy, pudiera evitarle efectuar un cierre de año fiscal de la empresa de la a algún compañero una desvelada en el futuro. cual forma parte. 18 BUSINESS TRANSFORMATION

En el diagrama se ilustran los componentes Como hemos visto, el “Know-how” es mucho Esta perspectiva ratifica que las personas (y mencionados: más que la experiencia acumulada de una o varias el “Know how” que posean y sean capaces de Si quisiéramos expresar todo esto a manera de personas en una organización; se requieren marcos aprovechar) son el activo más importante; o como fórmula para ir construyendo el “Know how” en teóricos, estructuras y herramientas tecnológicas lo plantea Alexander Mathews, Coordinador su empresa, sería así: que permitan su gestión, además de personas que del Centro de Excelencia de GBM Costa Rica sepan utilizar todo lo anterior para materializar “eventualmente, el know-how se convertirá en Know how = (Marco soluciones que agreguen valor a clientes internos nuestro máximo activo.” teórico + Procesos y externos. Sin ello no se tendrá un “Know how” definidos + Base de que sea ni replicable ni escalable. Conocimiento) x Las organizaciones se ven ante el desafío de Personas mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para “detonar” el “Know how” en nuestras organizaciones. 19BUSINESS TRANSFORMATION

Hiperconvergencia, Daniela Darquea Infrastructure Sales Manager sinónimo de flexibilidad y sencillez [email protected] L a explosión en ambientes virtualizados, virtualización en una única estructura virtual, que 2. HX2000 diseñados pensando en la mediana ya sea en cargas de trabajo para bases se administra fácilmente en “scaleout” clusters a empresa bajo un esquema de crecimiento de datos, servicios de red, aplicaciones través de una única interfaz. controlado. de colaboración o comunicaciones Cada clúster de la solución es escalable y está unificadas, demanda un enfoque más inteligente compuesto por nodos de alto rendimiento, 3. HX3000 diseñados para cargas de trabajo en la gestión del Centro de Datos. denominados “appliance”. Estos dispositivos intensivas (aplicaciones empresarias y VDI). Para muchos está claro que mantener la estilo “appliance” vienen completamente Ofrecen modelos con gran densidad de rack, arquitectura tradicional de tres niveles ha dado integrados, probados y configurados, de manera all-flash y soporte a GPU. lugar a ineficiencias en el aprovisionamiento, que se pueda acelerar drásticamente el tiempo silos entre las unidades de negocio y TI, y a la de comercialización y reducir los costos de 4. HX5000 diseñados para cargas de trabajo con incapacidad para escalar globalmente a medida mantenimiento de la infraestructura. amplio requerimiento de almacenamiento que las necesidades empresariales crecen. La solución permite agregar (o eliminar) (Big Data y aplicaciones empresariales). Por eso empresas de diversas industrias, tanto rápidamente capacidad de cómputo y pequeñas como grandes, públicas como privadas, almacenamiento, un nodo a la vez. Los nodos 5. HX7000 diseñados para cargas de trabajo de han optado por ambientes hiperconvergentes. recientemente agregados son descubiertos alto rendimiento (aplicaciones de empresa Pero, ¿qué es la hiperconvergencia? instantáneamente por el cluster y pueden ser y bases de datos) y están optimizados para La hiperconvergencia es sinónimo de flexibilidad, agregados en cuestión de minutos. funcionamiento con E/S intensiva. sencillez y agilidad en implementación, El portafolio Lenovo ThinkAgile HX está administración y escalamiento en los Centros de compuesto por ocho diferentes appliances, Los servidores de Lenovo Datos. agrupados en cinco categorías. Cada uno está mantienen la posición #1 Mediante una arquitectura que integra los recursos optimizado para atender los requerimientos del en confiabilidad con más de cómputo y almacenamiento en un dispositivo negocio con robusta escalabilidad para proteger la de 80 récords mundiales 100% definido por software, la hiperconvergencia inversión: en benchmarks de consolida y ejecuta de manera eficiente todas las 1. HX1000 diseñado para cargas de trabajo rendimiento. Por cargas de trabajo virtualizadas en un solo sistema. su parte, Nutanix Esta eficiencia operativa va acompañada de una ligeras o medianas (aplicaciones empresariales es el software de gran optimización en el rendimiento y capacidad y VDI) y optimizado para entornos de hiperconvergencia de cómputo del Centro de Datos. Sin embargo, sucursales, oficinas remotas (ROBO) y líder del mercado. la flexibilidad y simplicidad que distingue a destino de replicación. En adición, ThinkAgile una solución hiperconvergente no se le debe HX ofrece una amplia considerar como el objetivo final, sino más bien opción de plataforma, como el principio de la construcción de una nube integración de gestión, empresarial, la cual debe contar con la misma y elección de hipervisor. funcionalidad que la nube pública. Es decir, ser Lo anterior, junto con los capaz de permitirle al usuario la autogestión y servicios profesionales orquestación para obtener los recursos que necesita y gestionados de GBM, vía un portal, en relativamente poco tiempo de proveen al mercado una planificación y que pueda integrarse de manera sólida oferta de gran valor. sencilla con otros servicios de nube pública o privada. GBM ofrece la solución hiperconvergente de Lenovo, ThinkAgile HX, la cual consolida servidores, almacenamiento de información y 20 BUSINESS TRANSFORMATION

Obtenga el máximo rendimiento del Data Center con Tecnología de punta Servicios de clase mundial de Lenovo GBM Servicios proactivos 24/7 de monitoreo, mantenimiento, diseño y despliegue de soluciones. work#makeIT con GBM y Lenovo Tenemos la solución para cada reto tecnológico de su empresa TRANSFORMACIÓN SMART CONSULTING SEGURIDAD INFRASTRUCTURE DIGITAL SERVICES EXPERTS www.gbm.net | [email protected] | GBMCorp 21BUSINESS TRANSFORMATION Contacte a la oficina GBM de su país y marque la extensión 3840 (Contact Center)

Ransomware, Francisco Soza Regional Security Arquitect el secuestro de datos en la era digital [email protected] Para defenderse de una amenaza primero Por este funcionamiento se lo comenzó a • CryptoLocker y TorrentLocker: En se debe entender qué es, qué hace, cómo nombrar como “trojan cop”, o “policía troyano”, septiembre de 2014, una ola de ransomware funciona y cuál es su objetivo. debido a que alegaba que el computador llegó a sus primeros objetivos en Australia, Ransomware es un software malicioso que había sido utilizado para actividades ilícitas, denominados “CryptoWall” y “CryptoLocker”. restringe el acceso a determinados archivos del tales como descargar software pirata o Las infecciones se propagaban a través de una sistema infectado. Uno de los métodos más pornografía infantil. El troyano muestra una cuenta de correo australiana falsa, la cual comunes de restricción es la encripción de datos advertencia informando que el sistema fue enviaba un correo electrónico notificando u archivos completos. De esta manera, se pierde bloqueado por infringir la ley y de ese modo entregas fallidas de paquetes. De este modo, el control de toda la información y los datos deberá pagar una fianza para poder liberarlo. evitaba los filtros y conseguía llegar a los almacenados. El objetivo de esta práctica es Para hacer creer a la víctima que su computador destinatarios. Esta variante requería que los pedir un rescate monetario por medio de dinero está siendo rastreado por la ley, se muestra usuarios ingresaran en una página web y, previa virtual, como por ejemplo el Bitcoin. la dirección IP del computador en pantalla, comprobación mediante un código capcha, además se puede mostrar material de archivo accedieran a la misma, antes de que el malware Normalmente un ransomware se transmite como y simular que la cámara web está filmando a fuese descargado. De esta manera, se evitó un troyano o como un gusano, infectando el la víctima. que procesos automáticos puedan escanear el sistema operativo del afectado. Esto puede suceder malware en el correo o en los enlaces insertados. al descargar un archivo, video o programa en el • CryptoLocker: En septiembre de 2013 hizo Symantec, determinó la aparición de nuevas cual se haya ocultado o embedido la amenaza. su reaparición el ransomware basado en el variantes conocidas como CryptoLocker.F, cifrado de archivos también conocido como el cual no tenía ninguna relación al original Ataques Ransomware CryptoLocker, el cual genera un par de claves debido a sus diferencias en el funcionamiento. más conocidos de 2048-bit del tipo RSA con las que se TorrentLocker es otro tipo de infección con controla el servidor y se cifran archivos de un un defecto, ya que usaba el mismo flujo de • Reveton: En 2012 se comenzó a distribuir un tipo de extensión específica. El virus elimina la claves para cada uno de los computadores ransomware llamado “Reveton”. Estaba basado clave privada a través del pago de un Bitcoin o que infectaba, el cifrado pasó a ser trivial pero en el troyano Citadel, el cual estaba a su vez un bono prepago en efectivo dentro de los tres antes de descubrirse ya habían sido 9,000 los basado en el troyano Zeus. Su funcionamiento días tras la infección. Debido al largo de la clave infectados en Australia y 11,700 en Turquía. se basa en desplegar un mensaje perteneciente utilizada, se considera que es extremadamente a una agencia de la ley, preferentemente difícil reparar la infección de un sistema. correspondiente al país donde reside la víctima. 22 BUSINESS TRANSFORMATION

• CryptoWall: Es una variedad de ransomware Este ransomware se identificó el 7 de Un ordenador infectado que se conecte a que surgió a principios de 2014 bajo el septiembre 2017 durante un procedimiento una red puede contagiar a otros dispositivos nombre de CryptoDefense dirigida a los de respuesta a incidentes por parte de Renato conectados a la misma, incluso a dispositivos sistemas operativos Microsoft Windows. Marinho, un experto en seguridad de Morphus móviles. A su inicio WannaCry cifra los archivos Se propaga a través del correo electrónico laboratorios. Esta amenaza de malware utiliza de la víctima de una manera muy rápida. con suplantación de identidad, en el cual se el cifrado a nivel de disco que causa mucho Afortunadamente en la actualidad se pudo utiliza software de explotación como fiesta o más daño que los ataques basados en archivos detener su expansión gracias a un programador magnitud para tomar el control del sistema, individuales. Los desarrolladores criminales de Reino Unido, autor del blog Malware cifrar archivos y así pedir el pago del rescate han utilizado el DiskCryptor para cifrar la TechBlog. del computador. El rango de precios se información, una herramienta de código encuentra entre los US $500 y US $1000. abierto. Mitigación En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para Se hizo una Al igual que ocurre con otras formas de malware, recuperar los archivos de las víctimas de comparación con los programas de seguridad puede que no detecten manera gratuita. La recuperación de archivos el virus Petya que la carga útil (payload) de un programa ransomware fue posible gracias a una falla en el programa también utiliza disco hasta que el cifrado de archivos está en proceso o malicioso por el cual las claves de cifrado cifrado. Sin embargo, ha concluido, especialmente si se distribuye una quedaban guardadas en el equipo afectado. Petya cifra solamente nueva versión. Si un ataque se detecta de manera Cuando los autores se percataron del error, la tabla maestra de temprana, se puede eliminar de manera sencilla sin actualizaron el criptovirus nombrándolo archivos (MFT) con lo darle tiempo de comenzar el proceso de cifrado. CryptoWall, pasando luego por distintas que no afectan a los Expertos en seguridad informática han sugerido actualizaciones hasta llegar a la versión 3.0. datos en sí. medidas preventivas para hacer frente al CryptoWall 3.0 ha sido reportado desde enero ransomware. Usar software o políticas de seguridad de 2015 como una infección que surge donde • WannaCry: Es un ransomware “activo” que para bloquear cargas útiles conocidas ayudará hackers rusos se encuentran detrás de esta apareció el 12 de mayo de 2017 con origen a prevenir las infecciones, pero no protegerá extorsión. en el arsenal estadounidense de malware contra cualquier ataque. Mantener copias de Vault 7 revelado por WikiLeaks pocas seguridad offline en lugares inaccesibles para el • TeslaCrypt: Es uno de los ransomware que semanas antes, el código malicioso ataca ordenador infectado, como por ejemplo discos se considera como eliminado ya que la clave una vulnerabilidad descrita en el boletín duros externos, evita que el ransomware acceda maestra para el descifrado de los ficheros MS17-010 en sistemas Windows que no a ellas, lo que ayuda a restaurar los datos en caso atacados es pública. Existe una herramienta estén actualizados de una manera adecuada. de infección. Sin embargo, la prevención puede gratuita de la empresa ESET que permite El ransomware cifra los datos y para poder requerir altos recursos financieros y humanos a realizar este trabajo. recuperarse pide que se pague una cantidad nivel empresarial. determinada, en un tiempo determinado. Expertos en seguridad también han señalado • Mamba: Un grupo de investigadores de Si el pago no se hace en este periodo, el que las pobres prácticas de administración de seguridad de Brasil, llamado Morphus usuario no podrá tener acceso a los datos información es una causa importante del grave Labs, descubrió un nuevo ransomware de cifrados por la infección. WannaCry se impacto de ransomware, y recomiendan entre cifrado de disco completo (FDE - Full Disk ha ido expandiendo por Estados Unidos, otras medidas disminuir el uso de software pirata Encryption) llamado “Mamba”. Utiliza una China, Rusia, Italia, Taiwán, Reino Unido y o no legal. estrategia de cifrado a nivel de disco en lugar España. Se señala que los sistemas operativos de uno basado en archivos convencionales. más vulnerables ante el ransomware son Para obtener la clave de descifrado, es Windows Vista, Windows 7, Windows Server necesario ponerse en contacto con alguien 2012, Windows 10 y Windows Server 2016. a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. 23BUSINESS TRANSFORMATION

Bienvenido a la era Pablo Marrone Latin America Collaboration BDM del trabajo intuitivo Cisco Systems En el actual entorno de negocios, donde flujos productivos. El estado final deseado es Este anuncio tiene una gran relevancia en América las expectativas de los clientes cambian aquel en que los miembros de un equipo se sienten Latina, ya que es una región en donde la agilidad constantemente y la disrupción se inspirados para dar lo mejor de sí mismos en cada digital es un concepto apenas incipiente y existe aún acelera, las organizaciones con mayor interacción. una alta dependencia de las reuniones presenciales. oportunidad de sobrevivir y ser competitivas en el Cisco, líder en el mercado de colaboración por Las organizaciones siguen atadas a estructuras mercado son aquellas con agilidad digital, es decir, más de 15 años, está marcando el comienzo de esta regidas por organigramas poco flexibles y los aquellas que entienden y reaccionan rápidamente nueva era en el trabajo, la era del trabajo intuitivo, espacios de trabajo son obsoletos y no fomentan a las oportunidades y retos de la transformación con el reciente anuncio de su plataforma unificada la innovación, la colaboración, ni la atracción o digital. de colaboración, que provee una experiencia única retención de talentos. A continuación, les invito a La fuerza laboral es un componente crítico para en donde la tecnología pasa a un segundo plano conocer los cinco puntos más relevantes del anuncio. alcanzar esta agilidad, ya que las organizaciones y facilita el flujo de trabajo natural en lugar de 1. Cisco Webex Meetings: Para las deben ser capaces de capturar los insights del oponerse a él. Cisco está consolidando toda su mercado, tomar decisiones informadas con base suite de productos y servicios de comunicaciones organizaciones que tienen un flujo de trabajo en el análisis de estos insights y actuar de manera bajo el paraguas de Cisco Webex, una plataforma marcado por las reuniones, el servicio de rápida. Para ello los esquemas de trabajo necesitan de nube abierta, flexible e inteligente para los conferencias web más seguro y más usado ser reinventados y esto solo es posible cuando equipos de trabajo, que habilita el crecimiento de en el mercado, ha sido renovado y ofrece se cuenta con las herramientas adecuadas para los negocios sin comprometer la seguridad o el ahora una mejor experiencia para el usuario, que la colaboración entre los equipos de trabajo desempeño. 100% centrada en video y muy fácil de usar; sea ubicua, intuitiva y atemporal, capaz de empezar las reuniones con un solo botón, insertarse de extremo a extremo en los diferentes es hoy una realidad. Para los usuarios más 24 BUSINESS TRANSFORMATION

frecuentes, está también ya disponible la app de Webex Meetings para desktop, que permite conectarse de forma más rápida a las reuniones y tener una vista de todas las juntas calendarizadas. 2. Cisco Webex Teams: Uno de los grandes 5. Collaboration Flex Plan: La mejor forma En esta era de los equipos de trabajo, las cambios de la era del trabajo intuitivo, de poner a disposición del mercado las organizaciones deben reinventar su forma de está en las herramientas de escritorio; innovaciones mencionadas en los puntos trabajar para ganar la agilidad digital que les permita los usuarios pasan menos tiempo en el anteriores, es facilitando el proceso de compra permanecer en el mercado. Cisco cuenta con las correo electrónico y más tiempo en las y adopción, flexibilizando las opciones y herramientas para transformar los esquemas de aplicaciones de colaboración en equipo. adaptándolas al modo de despliegue de trabajo sin perder de vista que independientemente Para las organizaciones que quieren tener cada organización. Para ello Cisco creó el de lo inteligente que la tecnología pueda ser, ésta una profunda integración de su flujo de Collaboration Flex Plan, que ofrece mucho no reemplaza a los seres humanos, sino que los trabajo con equipos ágiles y flexibles, nuestra más valor al cliente incluyendo los servicios libera para crear, para innovar y para desarrollar al aplicación Webex Teams, antes conocida de meetings, calling y teams en una sola máximo su potencial. como Cisco Spark, es ahora también un suscripción basada en usuarios nombrados, cliente de reuniones completo, capaz de activos o incluso bajo el esquema de acuerdo unirse y participar en las reuniones de Webex global, Enterprise A. El nuevo Flex Plan Meetings de manera más natural y rápida, permite a los nuevos clientes y a los ya incluso sin necesidad de un número de existentes comprar únicamente los servicios conexión de llamada, sin código de host y sin que necesitan hoy, con la flexibilidad número de participante. de ir adicionando más a medida que la adopción crece, protegiendo las inversiones 3. Webex Share: Una de las mayores ya hechas. También incluye modelos de frustraciones para los usuarios es la dificultad implementación tanto en la nube como en para compartir contenido en una sala de sitio, facilitando la transición de los clientes conferencias. Con Webex Share, los usuarios a la nube y permitiendo que se beneficien de pueden ingresar a cualquier sala y compartir todo el valor del portafolio. su pantalla de forma inalámbrica con un solo click. De esta forma Cisco busca expandir la experiencia única del usuario a cualquier sala, sin importar su tamaño o equipamiento, facilitando la adopción ya que la usabilidad es simple e intuitiva. Webex Share estará disponible para la venta en noviembre de 2018. 4. Asistente Virtual de Webex: La incorporación de la Inteligencia Artificial (AI) a las herramientas de colaboración es hoy una realidad, permitiendo a los usuarios “dialogar” con los dispositivos usando su propia voz, para realizar las tareas más comunes como comenzar una reunión, llamar a una persona, buscar una presentación, entre otras. Esta funcionalidad ya está siendo probada en algunos de nuestros clientes, con el objetivo de obtener sus comentarios antes del lanzamiento al mercado. 25BUSINESS TRANSFORMATION

El rostro femenino en Cynthia Rojas DEV QA Practice Leader el liderazgo de las TIC’s de Costa Rica [email protected] D esde el inicio de la sociedad, el papel de la mujer ha tenido Dados los desafíos que tenemos entre manos, se procedió a investigar el tema una participación en cierta medida ambivalente, pues por hace cuatro años. El estudio tenía como objetivo enriquecer la perspectiva del un lado era quien estaba más tiempo en casa y generaba género en el ámbito de las TIC’s y su liderazgo, así como evidenciar posibles por necesidad más ideas innovadoras como respuesta a sus problemas con el fin de promover una mayor participación del género en necesidades. Sin embargo, conforme la sociedad se iba estructurando bajo la industria y proponer un modelo que provea mecanismos que permitan patrones más patriarcales su papel en las decisiones ha sido relegado y se ha mayor participación bajo la perspectiva de igualdad como individuos con tornado más como espectadora. En el siglo XVI Eva Ada Lovelace, llamada la las diferencias que nos caracterizan y que finalmente son necesarias para una primera programadora (Casado, 2012), tuvo que exponer sus aportes desde complementariedad sana y exitosa para los individuos, empresas y sectores la perspectiva de ayudante, ya que para la época no era permitido su papel empresariales, gubernamentales y sociales. Esto porque el individuo es parte protagónico. de un ecosistema que necesita ser equilibrado y adaptativo a las necesidades y En Costa Rica, no fue sino hasta el siglo anterior, que en la Universidad de cambios constantes. Costa Rica se empezó a abrir camino en el sector de las TIC’s en el ámbito A continuación se muestran algunas infografías de la investigación: docente y fue una mujer quien de manera visionaria trajo al país una nueva perspectiva tecnológica. Después de la década de los 70’s las TIC’s han Perfil de la mujer líder en las TIC’s revolucionado el mundo al punto que ahora nos encontramos en la era de la digitalización, lo que muchos llaman la industria 4.0 o la cuarta revolución industrial. La democratización de las telecomunicaciones en muchos países y una mayor accesibilidad a los dispositivos inteligentes están cambiando el mundo en todos los sectores y como se puede ver, son las TIC’s las propulsoras de este cambio. Esto quiere decir que todas las industrias en todos los países se afectarán de una u otra manera. Según Serrabou (2017) con la incursión de la cuarta revolución industrial y con la digitalización, solamente en México se abrirán 2 millones de nuevas plazas de trabajo, sin embargo, se eliminarán otras fuentes de trabajo. Puntualmente para Costa Rica, según una investigación hecha por el semanario “El Financiero” basado en un estudio de la firma Mckinsey (Pérez, 2017), se estima que el impacto será de 475.000 puestos de trabajo, según datos de la CCSS. La digitalización podría impactar 52% de las ocupaciones actuales, ya que muchos puestos se automatizarán y en todo el proceso se requerirá solamente de uno o dos empleados. Este riesgo de reemplazo no solo impacta a los puestos más operativos, según el mismo estudio de Pérez (2017) se indica que en Estados Unidos 5% de los gerentes están en riesgo, el mismo porcentaje de científicos e intelectuales y un 5,5% de técnicos y profesionales de nivel intermedio. Esto lleva a replantear modelos actuales de inserción de las mujeres en el sector de las TIC’s y especialmente en puestos de liderazgo, de manera que el impacto en la sociedad a nivel económico y social no sea mayor. Ahora bien, a pesar de que en Costa Rica se han tenido avances importantes en la mejora de la calidad académica de las carreras relacionadas a las TIC’s, lo cierto es que la cantidad de mujeres en puestos de liderazgo es sumamente bajo pese a los esfuerzos que se han realizado. 26 BUSINESS TRANSFORMATION

Características socieconómicas y El papel del gobierno es sumamente relevante con respecto a políticas públicas, demográficas de la mujer programas de educación de la población y atracción de las mujeres a las TIC’s. Por esta razón se requiere una meta país con el fin de definir estrategias no politizadas que unifiquen esfuerzos tanto gubernamentales como privados. Ya que con el cambio de gobiernos algunas iniciativas y esfuerzos quedan desestimados. Sobre este tema, el gobierno requiere que el observatorio propuesto no tenga ninguna influencia política. Este organismo debe investigar y proponer a los entes ejecutores las pautas que lleva la industria, con el fin de que estos últimos los lleven a cabo y brinden rendición de cuentas periódicamente al gobierno y a los ciudadanos. No basta con buscar más inversión extranjera directa si no se cuenta con la arquitectura tecnológica y social que responda a las demandas del sector. A nivel general se encontraron mujeres muy auto empoderadas, la gran Con respecto al tema educativo se mayoría de ellas obtuvieron puestos de liderazgo en tempranas etapas de sus encontró que es indispensable una carreras. reforma pedagógica que incorpore el pensamiento matemático, así como el emprendimiento. Se pudo observar una clara consciencia de la necesidad de mantenerse La muestra indica que las mujeres no encontraron necesario mentoría o actualizadas, el deseo de poder desarrollarse en sus distintos puestos y una alta coaching, pero sí consideraron importante una mayor capacitación tanto capacidad de resiliencia a través de los años ha sido determinante. técnica como administrativa y de gerencia. Sin embargo, se recomienda Un aspecto que se encontró como común denominador es que todas las profundizar la investigación en este tema, pues no queda claro si no reconoce mujeres han sabido manejar las oportunidades que se les han presentado como necesario por falta de recursos, por falta de conocimiento del aporte en su vida profesional y como lo indica Miller (2017) han arriesgado más y que da este apoyo o bien por otra razón que únicamente por medio de una no se han preocupado por cumplir al 100% todos los requerimientos de los investigación se logrará conocer la causa raíz. puestos antes de aplicar. Sin embargo, su trayecto ha sido muchas veces con apoyo parcial de la familia o bien de la familia de su esposo. Este hallazgo se Un hallazgo relevante ha sido que encuentra muy alineado con el reporte realizado por la firma norteamericana para las líderes entrevistadas la de consultoría McKinsey (Mieszala, 2007) donde se reporta que la mujer a educación pública no fue suficiente nivel mundial tiende a tener un doble rol en su casa y en la oficina y que el y se recurrió a la educación mixta o apoyo en las labores de la casa sigue siendo disímil a través de las diferentes bien privada. culturas. Se encontró que las mujeres tienen que luchar para ganarse un lugar dentro Queda claro entonces que la incorporación de la mujer no puede seguir en de los círculos gerenciales masculinos y para esto debe hacer un esfuerzo extra sus hombros únicamente, es indispensable un proceso conjunto, integrado para demostrar su capacidad y que su desempeño se valore. y sistemático que permita la apertura de oportunidades más igualitarias; fortaleciendo así la competitividad del país. Se pudo constatar que, entre más alto es el nivel ejecutivo, el esfuerzo es mayor, pues muchas veces los círculos de toma de decisiones son en lugares socialmente no aceptados para las mujeres o bien en horarios extendidos que están en contraposición del segundo rol que tienen en el hogar. 27BUSINESS TRANSFORMATION

Inventores ticos registran Roxana Monge Núñez Contract Commercial Manager patentes para IBM [email protected] I BM ha sido el líder en registro de patentes por 25 años consecutivos y en compañía) por sus importantes aportes al portafolio de patentes y mentoría a el 2017 rebasó el umbral de 100.000 patentes registradas. En septiembre nuevos inventores, conviertiéndose en los primeros de IBM Costa Rica. de 2016, IBMers de Costa Rica concretaron su primera patente para Liebinger, Zamora y Monge inventaron un solución para el control del sistema contribuir a esta importante meta de liderazgo en innovación. Y hasta el de tránsito utilizando no sólo información de los vehículos sino también de día de hoy, han concretado el registro de más de 25 patentes y con varias los peatones, que permite de esta manera optimizar la priorización para todos en lista de espera. los involucrados en el sistema de tránsito. En el 2017, Franz Liebinger, Edgar Zamora y Roxana Monge fueron El sistema le asigna un peso a cada uno de los objetos involucrados según reconocidos globalmente como IBM Master Inventors (uno de los criterios preestablecidos y define una estrategia para la óptima gestión del reconocimientos más prestigiosos que un IBMer puede alcanzar dentro de la 302 TRAFFIC SERVER 300 310 318 304 308 CAPTURE TRAFFIC IDs WEIGHT CRITERIA CALCULATION DATABASE 306 OBTAIN DYNAMIC WEIGHT 320 PRIORITIES IDs WEIGHT ROUTERS RECORDS FOR IDs VIDs and PIDs FOR IDs list 314 322 VIDs and PIDs VID/PID routes list NAVIGATION 312 SERVER 316 28 BUSINESS TRANSFORMATION

tránsito. Variables como el congestionamiento vial, podrían ser considerados Por otro lado, las 25 patentes registradas por IBMers de Costa según el peso de cada usuario en lugar de restricción por placa. Rica están relacionadas a diversos temas como almacenamiento, Esta variable se vuelve interesante cuando el valor peso podría ser reducido vehículos, incriptación de fibra óptica, ciudades inteligentes u otros. por infracciones y por tanto, el planificador de tránsito podría estipular que Actualmente, IBM Costa Rica ha estado inventando en sistemas cognitivos, aquellos con pesos inferiores a X (debido a infracciones), serían enviados por el internet de las cosas, carros autónomos, blockchain, ciudades inteligentes, rutas alternas mientras que aquellos con pesos mayores a X tendrían prioridad redes sociales, entre otros. Se espera que las patentes de dichos inventos de paso en las calles y avenidas principales con mayor fluidez vial. sean registradas prontamente por la USPTO (United Stantes Patent and Trademark Office) para con ellos incrementar sustancialmente el aporte en esta importante meta global de la compañía. Lista de patentes con la participación de IBMers de Costa Rica. html&r=0&f=S&l=50&TER- http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&p=1&u=%2Fnetahtml%2FPTO%2Fsearch-bool. M1=CR&FIELD1=INCO&co1=AND&TERM2=International+Business+Machines+Corporation&FIELD2=ASNM&d=PTXT 29BUSINESS TRANSFORMATION

Reglas de oro Shirley Solano Software Sales and Operations Manager para el email [email protected] L os colaboradores de las empresas 5. Piénselo dos veces 7. Utilice un saludo invierten en promedio la cuarta parte antes de oprimir profesional. de su semana de trabajo revisando y “Responder a todos”. contestando emails, y a pesar de que No utilice expresiones coloquiales tales como, estamos siempre atentos a la tecla de responder, Nadie quiere leer correos para 20 personas, que no “chicos”, “a todos” o “amigos”. es necesario revisar las reglas para eso. Debido al tienen ninguna relación con su trabajo. Ignorarlos volumen de mensajes que leemos y escribimos, puede ser difícil, cuando recibimos notificaciones Si va a escribir casual no debe afectar el saludo de podríamos estar más propensos a cometer errores, de nuevos mensajes en los teléfonos o si distraen su email. “Amigos”, es una manera informal de y esos errores pueden tener serias consecuencias. con alerta en las pantallas de la computadora. No saludo y generalmente no se debe utilizar en el envíe un “responder a todos” a no ser que todas las trabajo. Y “a todos” tampoco está bien. Utilice 1. Incluya el asunto claro personas en la lista deban recibir ese email. un “hola”. y conciso. 6. Incluya la firma en el También se aconseja no utilizar el diminutivo Ejemplos de un buen asunto son “la fecha de la email. del nombre de la persona. Refiérase a “Hola reunión cambió”, “pregunta sobre su presentación”, Fernando”, a no ser que esté seguro de que la “sugerencias a su propuesta”. Los destinatarios Debe darle al lector alguna información sobre si persona prefiere que lo llamen “Fer” abrirán el email basados en la línea de asunto. mismo. Generalmente, se estila que indique su Escoja uno que le indique al lector que usted le nombre completo, posición, nombre de la empresa 8. Utilice los signos está enviando preguntas o asuntos del negocio. y su información de contacto, incluyendo un de exclamación número de teléfono. También puede agregar un apropiadamente. 2. Que sus emails sean poco de publicidad de si mismo, pero sin abusar cortos. con frases célebres o con dibujos. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. No intimide a los destinatarios con mucho texto. Utilice el mismo tipo y tamaño de letra y color que Su mensaje debe ser fácil de leer. Si el email se va a utilizó para el email. Nos podemos dejar llevar y colocar un número de extender, es mejor que incluya un adjunto. signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. 3. La puntuación es Los signos de exclamación deben ser utilizados importante, en los emails racionalmente en la escritura. también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. 4. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: • Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. • No utilice acrónimos relacionados con religión, género, raza, etc. 30 BUSINESS TRANSFORMATION

14. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. 9. Tenga cuidado con el 11. Responda los emails, 15. Utilice un tipo de humor. aunque hayan sido letra clásico. enviados a usted por El humor puede fácilmente perderse en la error. “Purple Comic Sans” tiene un tiempo y lugar (¿tal transferencia sin el tono correcto o la expresión vez?) pero para correspondencia, utilice tipos de facial. En un intercambio profesional, es mejor Es difícil responder a cada email que recibe, letra, colores y tamaños de corte clásico. dejar el humor fuera de los emails a no ser que pero debe tratar de hacerlo. Esto incluye un usted y el receptor se conozcan bien. También, correo que fue accidentalmente enviado a usted, Regla de oro: sus emails deben ser fáciles de leer algo que usted piensa que es divertido podría no especialmente si el que envía espera una respuesta. para los demás. resultar divertido para alguien más. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si Generalmente, es mejor usar tipo 10 o 12 puntos Algo que se perciba como divertido cuando se la persona trabaja en la misma empresa o tipo de y el Arial, Calibri, o Times New Roman que son habla puede ser interpretado muy diferente cuando industria que usted. fáciles de leer. En relación con el color, el negro es se lee. Cuando tenga dudas, mejor no lo incluya. la elección más segura. Ejemplo de respuesta: “sé que está muy ocupado, 10. Sepa que las pero creo que este correo no es para mi, y quería 16. Cuide el tono. personas de otras que supiera para que lo pueda enviar a la persona culturas hablan y correcta.” Al igual que las bromas se pueden confundir en escriben diferente. la traducción, el tono se puede malentender sin el 12. Revise cada mensaje contexto; que se puede tener cuando se habla y se Los errores de comunicación pueden ocurrir antes de enviar. tienen expresiones faciales. De tal manera, es fácil fácilmente debido a diferencias culturales, que se pueda ser mas abrupto de lo que se intentó especialmente cuando escribimos, pues no Sus errores no pasarán inadvertidos por los ser. Si usted quiso decir “directo”, ellos pueden podemos ver el lenguaje corporal de la otra persona. receptores del email, y dependiendo del receptor, entender “enojado y brusco” Acomode su mensaje de acuerdo con la cultura del será juzgado por cometerlos. receptor o de acuerdo con el conocimiento que Para evitar malentendidos, lea el mensaje en voz tenga de esa persona. No se confíe del autocorrector. Lea y relea su alta antes de enviarlo “si suena rudo para usted, correo un par de veces, preferiblemente en voz alta, también tendrá el mismo efecto en el lector”. Una buena regla para tener en cuenta es que en antes de enviarlo. las culturas de alto contexto (Japonesa, Arabe o Para mejores resultados, evite usar palabras China) quieren conocerlo antes de hacer negocios Un supervisor quiso escribir “lamento el negativas (“falla”, “incorrecto” ó “negligencia”), y con usted. Por lo tanto, puede ser común que inconveniente”, y en vez de eso, por confiar el en siempre indique “por favor” y “gracias”. los asociados de negocios de esos países sean autocorrector escribió “lamento el inconsciente” más personales cuando escriben. Por otro lado, 17. No existe un email personas de culturas de bajo contexto (Alemana, 13. Agregue las confidencial, piense dos Americana o Escandinava) prefieran ir al punto de direcciones de correo al veces antes de enviar la inmediato. terminar. información. No querrá enviar un email accidentalmente Siempre recuerde lo que un exdirector de la CIA cuando aún no lo ha terminado de escribir y olvidó, cada correo electrónico deja una huella. revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos Una guía básica es asumir que otros verán lo que cuando esté seguro de que el mensaje está listo escribió, así que no escriba nada que no quisiera para ser enviado. que otros vieran. Una interpretación más literal: “no escriba nada que podría ser ruinoso o que pudiera dañar a otros”. Es mejor ir a la segura. 31BUSINESS TRANSFORMATION

32 BUSINESS TRANSFORMATION

¿Qué es lo que nos hace humanos? La colaboración cisco.com/webex Cisco Webex La forma más intuitiva de trabajar. Cisco_LA CiscoLatinoamerica company/cisco Oficina Cisco Costa Rica Oficina Cisco Panamá Oficina Cisco República Centro Corporativo Plaza Roble, Edificio Edificio World Trade Center. Piso 17, Dominicana Los Balcones A, Primer Nivel, Escazú, Oficina 1701, Área Comercial. Marbella, Torre Piantini, Piso 5, Local 5OA. Costa Rica. República de Panamá. Ensanche Piantini, Santo Domingo. cisco.com/cr cisco.com/pa cisco.com/pr 33BUSINESS TRANSFORMATION

34 BUSINESS TRANSFORMATION


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook