Llegamos a ustedes gracias a:



Evento

Las lecciones de nuestro segundo foro del año

[19/08/2013] Como en ocasiones anteriores, nuestro segundo foro del año atrajo la curiosidad de la comunidad TI local. Confianza y Seguridad en la Nube fue el tema que abordamos durante la mañana del pasado miércoles, ante un auditorio de CIO ávidos de conocer las actuales perspectivas del mercado.

También como en otras oportunidades, pudimos contar con un conjunto de expositores internacionales que ofrecieron el punto de vista de los más importantes proveedores de la escena y de analistas que ofrecieron una visión complementaria de los desarrollos de nube.

Nuevamente, podemos decir que la reunión fue un éxito gracias a la participación de todos ellos pero, especialmente, gracias a la presencia de ustedes, nuestros lectores, quienes colmaron la sala del Miraflores Park Hotel una vez más.

A continuación, para que recuerde las exposiciones, le ofrecemos la más completa cobertura del evento esperando que también vuelva a disfrutar de cada una de las exposiciones que pudimos aprovechar aquella mañana.

Un paseo por las nubes
La primera exposición de la mañana sirvió para que los asistentes dieran un primer vistazo al tema de la jornada. Cloud Computing: un paseo por la nubes, fue el título que le dio Carlos Herrera, gerente del Área de Infraestructura y Operaciones de TI del BCP, y miembro del Consejo Consultivo de CIO Perú, a su presentación, pero también fue un indicativo de que lo que se iba a escuchar era una primera aproximación al tema. Y dado que Herrera cuenta con una amplia experiencia desde la perspectiva del usuario, esta primera aproximación atrajo sin duda el interés de los asistentes.

Herrera comenzó realizando una metáfora. Para él el uso de los recursos de cómputo podría asemejarse a la evolución en nuestros hábitos alimenticios. Al inicio, en el Perú no contábamos sino con la comida que nos preparaban en casa. Esta comida generalmente era de nuestro gusto, se servía a la hora que la pedíamos y era la expresión de un lazo con quien la preparaba, generalmente un familiar nuestro.

Sin embargo, no todo era perfecto. Aunque casera, esta comida adolecía de un par de características, no podía ser rápida -su preparación exigía un tiempo- y tampoco podía ser inacabable, es decir, no podíamos llevar a 12 amigos a la casa con la esperanza de que la comida alcanzara para todos.

Algo similar ocurría con los recursos de cómputo. Éstos generalmente se encontraban en la empresa y eran a nuestro gusto; es decir, eran recursos personalizados que podíamos usar en cualquier momento. Sin embargo, al igual que la comida casera no podían escalarse ni su provisión podía ser rápida.

En algún momento la economía peruana mejoró lo suficiente como para que las familias pudieran salir a comer más seguido que de costumbre. Si las comidas fuera de la casa eran antes la excepción; con el transcurrir de los años y el mejoramiento de la economía, las familias pudieron hacer outsourcing de la comida en restaurantes.

En el extremo opuesto al de la comida casera, Herrera situó a los restaurantes de comida rápida (fast food). Ellos forman parte de una cadena internacional que ofrece estandarización en la comida; para el expositor la comida rápida es la nube.

En la nube, al igual que en la comida rápida, se pierde la capacidad de personalizar la oferta pero a cambio se ofrece las dos características que caen en los servicios in house, es decir, es rápida y escalable. La provisión de servicios adquiere velocidad y los recursos pueden crecer tanto como sea necesario, y además, siguiendo el símil, la nube es proporcionada de forma estandarizada por una gran cadena internacional, de la misma forma en que se hace con las hamburguesas o el pollo frito.

Luego de terminar la metáfora, Herrera señaló todo lo que ahora se puede encontrar en el mercado de nube. Así, indicó que ahora se puede encontrar desktops, que están situadas en algún centro de cómputo, pero que son distintas a las ya conocidas virtualizaciones de escritorio, ya que las primeras se consumen a través de Internet. Además, sobre estas desktops de nube no se tiene control, el margen de acción sobre ellas es limitado pero, igualmente, su costo es reducido.

También se puede encontrar servidores. Pero Herrera indicó que antes de utilizar estos servicios es mejor pensarlo. Generalmente, las organizaciones tienen elementos críticos en los servidores y usar la oferta de nube implica riesgos. ¿Se podrá acceder siempre al servicio? ¿Qué ocurre con los datos? ¿Qué se hace para que no se mezcle una operación con la de otra empresa? Son preguntas que Herrera planteo ante el uso de los servidores de nube.

Y, por supuesto, también se puede utilizar el correo electrónico en la nube; además, del almacenamiento y el file sharing. Todos elementos que pueden generar dudas que deben ser absueltas antes de utilizar la nube.

Nosotros estamos viendo cómo virtualizar desktops, indicó Herrera al hablar de su labor en el BCP. No piensen que hay que virtualizar todo el desktop hay diferentes modelos de consumo, indicó el expositor. No es necesario que esté todo el ambiente como el que tiene uno en una PC, porque tener todo el ambiente consume mucho almacenamiento y el almacenamiento es el que hace que estos casos de uso de desktop en la nube o desktop virtual se caigan, detalló Herrera.

En el caso de los servidores en la nube, el ejecutivo aconsejó fíjense cuando vayan a contratar servidores qué opciones les vienen en los formularios, porque eso es lo único que van a recibir. [?] Fíjense que en el formulario que a ustedes les presentan está lo que ustedes quieren, indicó Herrera.

El estudio
Luego de la presentación de Herrera, Fernando Grados, director de Dominio Consultores y también miembro del Consejo Consultivo de CIO Perú, ofreció algunos detalles de un reciente estudio sobre la nube que realizó su consultora sobre una muestra de 200 empresas que representan al universo de 800 empresas que facturan más de 40 millones de dólares en el Perú.

De acuerdo a Grados, se encontraron algunas tendencias clave. En una primera diapositiva se mostró el uso de la computación en la nube en los diversos tipos de aplicaciones de estas empresas, de acuerdo a los resultados solo un 25,7% de ellas aplican algún tipo de servicio en la nube.

Esto no implica que todos los servicios de cómputo estén en la nube. Puede ser que haya casos exploratorios como los que Carlos ha mencionado, como puede ser que haya casos en los que sí han pasado gran parte de sus aplicaciones, sostuvo el investigador.

Otro de los cuadros del estudio que Grados compartió aquella mañana mostraba las barreras que hay para el uso de la nube, es decir, los inhibidores que hacen que no haya la confianza suficiente en el cloud computing.

De acuerdo al cuadro, el primer factor es la Inseguridad, una respuesta que alcanzó un 35,5%; el segundo factor es la Sensación de depender de un proveedor, aquí se llega a un 23,8% de los casos; mientras que el tercer factor más importante son los Problemas de ancho de banda, con un 18%. Las respuestas no fueron excluyentes y por ello se puede encontrar otros factores como Depender de una conexión a Internet (17,4%), Problemas de confidencialidad (13,4%), Mayores costos (7,6%), Falta de control de las operaciones (5,8%) y Otros (6,4%) que en conjunto superan el 100%. El 1,2% indicó que no existía barrera alguna.

Esto no implica que estas barreras no puedan ser superadas, hay que estudiarlas, buscar los proveedores adecuados y realizar los pasos a la nube, indicó Grados.

A las 52 empresas que dijeron que tenían aplicaciones en la nube se les preguntó en el estudio qué mecanismos de control y supervisión tenían para estos servicios. Lo sorprendente fue que el estudio halló que el 32,7% de estas organizaciones no tenían ningún mecanismo.

Se están lanzando a la piscina sin saber si hay agua o no. Este es un tema que es preocupante porque recién estamos aprendiendo y aprender sin tener una forma de supervisar lo que está pasando es peligroso, finalizó Grados.

La confianza
Las revelaciones que ha hecho Edward Snowden, el ex contratista de la Agencia Nacional de Seguridad de Estados Unidos, han tenido un impacto sobre la confianza en la nube; y por ello no fue de extrañar que la primera exposición de uno de los proveedores -especialmente dado que es una empresa estadounidense- comenzara explicando lo que estas revelaciones implican para la industria de la computación en la nube.

Absolutamente todas las empresas, no solo las de tecnología, están constreñidas por el marco legal de los países donde operan. Todas las empresas proveedoras de servicios de nube tienen que cumplir con las leyes de sus respectivos países, sostuvo Roberto Arbelaez, chief security advisor para las Américas de Microsoft, como inicio de su presentación.

Los principios de confianza en la nube de Microsoft fue el nombre que le dio a su exposición y por ello se comprendía que hiciera algunas aclaraciones sobre el momento actual que vive la industria de la nube.

Microsoft únicamente le da la información sobre los servicios de nube, por ejemplo una cuenta de Hotmail o Skype, a una agencia de ley después de que se hayan cursado ciertas instancias de validación. Uno, tiene que haber una solicitud formal de la agencia; dos, en la mayoría de los casos se debe de encontrar en peligro la vida o la integridad de una persona para que nosotros demos información [?] y rara vez se da contenido, indicó el ejecutivo.

Pero para dejar en claro cualquier duda agregó: nosotros en ningún caso hemos accedido a darle acceso a ninguna agencia de inteligencia de manera abierta y no controlada. Pero eso no quiere decir que las agencias no tengan sniffers con los que estén monitoreando el tráfico, los tienen, y como le decía a un cliente, las agencias no necesitan instalar una caja en Amazon, en Google o Microsoft, ellas pueden monitorear el tráfico.

El ejecutivo también recordó a la audiencia que si la policía de cualquier país desea información sobre una empresa. ésta se la tiene que dar.

La nube es un negocio de confianza, indicó. El tema aquí es qué tan confiado me siento yo en que las organizaciones que me proveen servicios de nube van a ser responsables con mi información.

Luego de este importante momento de aclaraciones, Arbelaez pasó a describir los principios de la nube.

En primer lugar sostuvo que se pueden distinguir ciertas características que son esenciales al modelo de nube. La primera de ellas es que se trata de un autoservicio a demanda, lo cual es adecuado para aquellas industrias que tienen demandas no lineales, con picos.

El ejecutivo también señaló que otras de las características son el pooling de recursos, la rápida elasticidad y el servicio medido.

Adicionalmente, señaló que en la actualidad podemos distinguir una serie de modelos de servicio de nube como la infraestructura como servicio (IaaS), la plataforma como servicio (PaaS) y el software como servicio (SaaS); y que éstos se complementan con los actuales modelos de despliegue de nube como la nube privada, la nube pública y la nube híbrida. Además, Arbelaez agregó un nuevo modelo de despliegue que es la nube comunitaria, aquella en donde la infraestructura la comparte una comunidad.

Mientras más costosa, ágil y segura es una nube más privada es; por ello en un extremo se encuentra la nube privada y en el otro la nube pública, mientras que la nube comunitaria queda a medio camino entre ambas opciones.

Estos modelos de servicio y de despliegue ofrecen algunas oportunidades y desafíos. Por ejemplo, con la nube la información se encuentra bajo el control del proveedor, algo que se debe de tener en cuenta si es que existen limitaciones geográficas que se deban imponer a los datos.

Por otro lado, la nube implica cambios en los procesos de TI. Esto se debe a que el proveedor puede tener mejores procesos de seguridad, la seguridad física se encuentra en manos del proveedor y existen términos legales que hay que tomar en consideración.

Por otro lado, la nube es atractiva para los cibercriminales, pues dada su economía de escala representa un punto central de almacenamiento de datos.

Luego de estas consideraciones Arbelaez presentó el offering que Microsoft tiene tanto para el mundo en línea como para el mundo on premises, haciendo hincapié en que la empresa tiene para cada necesidad un pie en cada uno de estos lados.

Diferencial competitivo
La siguiente exposición estuvo a cargo de un conocido. José Papo, technical evangelist  de Amazon Web Services para América Latina, se encargó de ofrecer la presentación Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y la innovación.

Papo comenzó su exposición señalando que los mercados están siendo transformados por la nueva ola digital. De hecho, en un reciente estudio que Papo mostró se podía ver que uno de los factores externos que tiene un gran impacto sobre las organizaciones es el factor tecnológico, el cual en el 2004 ocupaba la sexta posición en este ranking, pero que ha subido hasta situarse en el segundo lugar en el 2010.

Y esto se debe a que la tecnología ha irrumpido con muchos y variadas alternativas. Siendo la nube el motor de todas estas nuevas tendencias tecnológicas. Por ello es necesario que las empresas, para sobrevivir en el mercado, redistribuyan sus recursos haciéndolos pasar de los procesos de mantenimiento hacia los procesos de innovación.

Para mostrar el aporte que tiene Amazon en este campo, Papo sostuvo que Amazon S3, por ejemplo, soporta más de dos billones de objetos y picos de hasta 1,1 millones de requests por segundo. Además, el Amazon Elastic MapReduce que soporta los clusters lanzados por sus clientes de big data, soporta hasta el momento 5,5 millones de clusters que fueron lanzados desde mayo del 2010.

La experiencia que ofrece Amazon se puede ver también en los clientes que acuden a su infraestructura, indicó Papo. Así, Samsung es una muestra de lo que se puede lograr. Esta firma sudcoreana ha podido ahorrar 34 millones de dólares al usar AWS, esa cifra representa un ahorro de 85% con respecto al modelo tradicional que hubiera tenido que utilizar.

Papo sostuvo que estos ahorros se logran debido a que Amazon se encuentra en un mercado en el que la reducción de precios es la norma. De hecho, señaló que se encuentran acostumbrados a trabajar en un negocio de alto volumen y bajos márgenes y que su empresa ha realizado 37 reducciones de precios durante sus operaciones.

Esto permite que TI deje de ser vista como un área que complica la marcha de la empresa y, más bien, sea considerada como una unidad que se enfoca en los negocios.

De hecho, señala Papo, cuando las empresas adoptan la nube pueden llegar a sentir las diferencias con respecto al modelo tradicional on premises. La innovación, por ejemplo, se ve impulsada ya que las condiciones son distintas en la nube. Se pasa de un modelo en el que se requiere invertir millones, a uno en el que son solo necesarios algunos miles de dólares; además se puede realizar más experimentación, los fracasos no implican altos costos y, en consecuencia, se experimenta más innovación.

Por otro lado, advirtió el expositor, las empresas que están adoptando nubes privadas en sus centros de datos no están logrando sus metas. De hecho, fue enfático al señalar que los beneficios de la nube solo pueden conseguirse en una nube, no en una nube privada. El pago por uso, costos más bajos, infinita capacidad on demand, agilidad, velocidad, innovación y escalas globales en minutos solo pueden conseguirse en una nube no privada, de acuerdo al expositor.

Finalmente, Papo señaló que aunque el servicio de Amazon es de nube uno puede saber en qué centro de datos se encuentran los datos. Algo que es importante si los datos se encuentran bajo algún tipo de regulación.

Evaluar la nube
La nube es una decisión de riesgo y por ello es necesario evaluar algunas consideraciones antes de ingresar en ella. Ese es el mensaje que, en líneas generales, dejó Daniel Vénere, oficial de seguridad de Entel Chile en representación de Americatel.

Efectivamente, la nube implica una serie de riesgos como la pérdida del control por parte del negocio, mayor relevancia del proveedor de servicios, menor visibilidad del destino de los datos, ambigüedad en las relaciones, adaptación de los usuarios al nuevo modelo, incapacidad de medir el cumplimiento, entre otros; aunque Vénere luego indicó también que el foco del riesgo no es la ausencia de controles sino la incapacidad de gestionarlos adecuadamente.

Por ello, es necesario estimar cuánto control uno está dispuesto a perder; es decir, se tiene que entender el valor de los activos que se van a subir, los modelos que son aceptables considerar, los potenciales puntos de exposición y, en general, el riesgo que uno está dispuesto a aceptar.

En este escenario es probable que algunos consideren que la nube es igual al outsourcing; sin embargo, Vénere indicó que ésto no necesariamente es cierto, hay diferencias.

Por ejemplo, en el caso del outsourcing la ubicación de los centros de datos es conocida, pero no en el caso de la nube. Igualmente, de acuerdo al ejecutivo, los formatos de los contratos en el primer caso son personalizables mientras que en el segundo son poco negociables y estándares. La seguridad en el caso del outsourcing es algo negociable y con costo, mientras que en el caso de la nube en general no es negociable.

Vénere resaltó la primera diferencia. El ejecutivo sostuvo que el lugar donde residen los centros de datos es fundamental, ya que con ello también se puede considerar otros temas como el conocimiento de las regulaciones locales y de destino que aplican a los datos, las atribuciones de los reguladores sobre los datos, cuidado de las leyes de tratamiento de datos personales y segregación de datos entre clientes.

El ejecutivo también indicó que es necesario conocer la seguridad que ofrece la nube, pero que a pesar de ello siempre es adecuado contar con un Plan B. Por ello se debe evaluar la capacidad del proveedor de asegurar la continuidad del negocio.

En resumen, indicó Vénere, la nube es factible y tal vez más segura que el modelo tradicional de BI, pero exige toma de decisiones basadas en el riesgo, el análisis del proceso actual de gestión del riesgo, el compromiso con la confianza y transparencia mutua, la certeza de los controles que efectivamente se necesitan -por parte del cliente-, y la capacidad de demostrar el cumplimiento de los controles -por parte del proveedor.

El análisis de la seguridad
Luego de las exposiciones ya indicadas, se produjo un receso en el que los asistentes pudieron disfrutar de otro de los beneficios de nuestros foros: el networking. Fuera de la sala se conformaron grupos de conversación que charlaron sobre lo recientemente expuesto y sobre cómo esto se acercaba a la realidad de sus empresas.

Luego de unos 15 minutos de conversación los asistentes volvieron a la sala para escuchar la siguiente exposición de la mañana. Era el momento del análisis a cargo de Fernando Covecino, socio de technology integration de Deloitte Perú, quien ofreció una presentación llamada Seguridad en Cloud: Evaluación de riesgos.

Covecino inició su presentación mostrando las principales consideraciones que se deben tener al momento de evaluar la nube.

Así, indicó que los retos de privacidad y seguridad son reales, pero superables. Muchos de los enfoques tradicionales de riesgo son aplicables, aunque puede ser necesario repensar las prácticas de aceptación de riesgos.

También indicó que existen muchos proveedores y diferentes opciones de despliegue de soluciones en nube. Ello implica diferentes niveles de riesgo y diferentes necesidades de controles.

Covecino indicó que se recomienda comenzar con aplicaciones de bajo riesgo y cargas de trabajo estandarizadas. Por ejemplo: Colaboración, ambientes de desarrollo y pruebas, integración con SaaS.

Finalmente, señaló que la definición de la estrategia usando un enfoque de caso de negocio es el primer paso en la ruta de la adopción. Aquí es necesario utilizar modelos de costo total de propiedad considerando los aspectos de seguridad y regulatorios; además, la tendencia es lograr una reducción mínima del TCO de 20% a 30%.

Covecino también ofreció algunos marcos de referencia que se pueden utilizar para afrontar los retos de la seguridad. Uno de ellos es el proporcionado por el National Institute of Standards and Technology, el cual ofrece su Guidelines on Security and Privacy in Public Cloud Computing.

El otro marco proporcionado por el expositor es el de la Cloud Security Alliance que ofrece el programa CSA STAR: Registro de controles de seguridad ofrecidos por proveedores de servicios de nube; además de otras elementos de seguridad como el Cloud Computing Top Threats, su ranking de amenazas; el Security Guidance for Critical Areas of Focus in Cloud Computing; y la Cloud Controls Matrix.

Covecino dio algunas recomendaciones finales. En primer lugar cuando se plantee la adopción de la tecnología de nube hay que armar una estrategia integral que se debe validar bajo un esquema de casos de negocio; se debe trabajar con colegas y hablar sobre las diferentes áreas de la organización que pueden requerir estar enterados de la adopción de la nube; igualmente, se debe ser especifico en los requerimientos y se debe definir una línea base de las cosas que no son negociables desde el punto de vista de las políticas de seguridad, y lo que no cumple esa línea base simplemente no se evalúa. Finalmente, una vez que ya se tiene un marco estructurado se debe seguir investigando, conversar con otros colegas y asistir a reuniones especializadas para conocer otras experiencias.

El puesto de trabajo
Como señalamos en un inicio, la nube ha impactado en muchos ámbitos de la actividad de las empresas, uno de ellos es el propio puesto de trabajo. Ese es el tema que desarrolló Christian Segersbol, field sales manager de Citrix, en la presentación que denominó Transformación del Puesto de Trabajo.

Segersbol comenzó su exposición situando a los asistentes en el contexto actual de la industria TI. Indicó que las ventas de PC han caído a nivel mundial, mientras que las de los dispositivos móviles (tabletas y teléfonos inteligentes) viene incrementándose sostenidamente.

Esto ha generado que la presencia de estos dispositivos sea una realidad en el ambiente de trabajo, lo cual conlleva también algunas preocupaciones. De acuerdo al ejecutivo, un 85% de las organizaciones se encuentran preocupadas por la seguridad de estos dispositivos, un 81% teme la fuga de datos y un 80% está preocupada por el malware que ellos conllevan.

A pesar de ello, los dispositivos móviles han llegado para quedarse y, por consiguiente, es necesario comprenderlos bien.

Para los dispositivos móviles la barrera entre los personal y lo empresarial es delgada y hay que lidiar con ello. También hay que comprender que en ellos las aplicaciones se pueden encontrar como un servicio; es más, la propia desktop también se puede convertir en un servicio sobre estos dispositivos.

Adicionalmente, una de las características de estos aparatos es su capacidad de acudir a una tienda de aplicaciones a la manera del autoservicio, es el usuario quien puede descargar software en ellos; y por consiguiente, gracias a ellos, los datos siguen al usuario, y no al contrario.

Es por tanto, necesario entender que en el ciclo de vida de estos aparatos se vean las siguientes fases: incorporación, seguridad, provisionamiento, publicación, soporte y retiro. Y además entender que las personas ahora ya no solo cuentan con un solo dispositivo; sino que, en promedio, las personas cuentan con tres dispositivos y que en la mayoría de los casos los usuarios de éstos trabajan al menos uno o dos días fuera de la oficina.

Esto ha hecho que los estimados de las cifras de trabajadores móviles se disparen. Un estudio de enero del 2012 de IDC señala que para el 2015 los trabajadores móviles llegarán a los 1,3 mil millones de personas.

Y no es de extrañar, existen diversos factores que impulsan estos cambios, pero el ejecutivo de Citrix identificó -de acuerdo a una encuesta de esta firma del 2011- tres principales: los ahorros de costos, la flexibilidad y la movilidad.

De hecho, entre las 10 tendencias tecnológicas estratégicas que Gartner identifica para el presente año, las tres primeras tienen que ver con la movilidad: Batallas en los dispositivos móviles, Aplicaciones Móviles y HTML 5, y Nube Personal.

En este contexto Segersbol indicó que Citrix es una empresa de computación en la nube que habilita los estilos de trabajo móviles y que los campos en los que opera son la colaboración social, compartir datos, plataformas móviles, virtualización del escritorio, networking de nube y plataformas de nube.

Para ello cuenta con un paquete de soluciones móviles que ha agrupado en un dúo de Xen Mobile+CloudGateway, que es la oferta que lleva hacia el mercado.

Finalmente
La última de las exposiciones de aquel miércoles estuvo en manos de Fernando Castillo, director de Strategic Ecosystem Marketing de SAP, quien presentó el tema Cómo gestionar la operación de su empresa desde la nube con confianza.

Castillo hizo énfasis en el momento que estamos viviendo. Son tiempos de cambio en los que la velocidad es lo primordial. Para darnos una idea de los cambios que se realizan en la actualidad el expositor señaló que, por ejemplo, el 50% de las empresas que conforman el ranking Fortune 500 han salido de la lista en los pasados 12 años. Similarmente, el 79% de las firmas del ranking FTSE 100 del Financial Times que se encontraban al momento en que la lista fue creada (1984), ya no se encuentran ahí.

Es por ello que es importante la nube, porque ella brinda conveniencia y agilidad para poder enfrentar este duro entorno mediante la innovación y los cambios en los principales procesos de negocios.

Por supuesto, SAP ofrece una alternativa que combina diversos escenarios. La firma alemana conocida por sus soluciones on premises las sigue ofreciendo pero ahora en combinación con los entornos alojados y los de nube. Castillo sostuvo que la firma ofrece el mix adecuado de acuerdo a las necesidades de las empresas.

Esto se traduce en lo que el expositor denominó la cartera de nube más completa, con 29 millones de usuarios, las más grandes implementaciones de nube del mundo y más de un millón de empresas en la Ariba Network.

Una de las áreas que destacó Castillo es la de la colaboración a través de SAP JAM pero no fue la única. De hecho, SAP Cloud abarca cuatro áreas de uso: People, Customer, Money y Supplier.

En la primera se puede encontrar soluciones como Core HR Cloud, Performance Cloud, Learning Cloud, Recruting Cloud y HR Analytics Cloud. En el área de Customer la solución es la denominada Customer for Cloud, mientras que en el área de Money la solución es Financial Cloud. 

Finalmente, en el área de Supplier las tres soluciones son Sourcing Cloud, Procurement Cloud y Spend Analytics Cloud.

Y por supuesto, Castillo también señaló a SAP HANA Cloud Platform, una solución que permite a los desarrolladores construir, ampliar y correr aplicaciones en la nube. Completando así todo el conjunto de soluciones que la firma germana ofrece dentro de este nuevo espacio, el de la nube.

Broche de oro
El evento no concluyó, como en ocasiones anteriores, con la presentación de uno de los sponsors. En esta oportunidad tuvimos la agradable visita de Jorge Yrivarren, jefe del Reniec, quien nos ofreció una exposición bastante didáctica sobre el más reciente lanzamiento de esta organización del Estado: el DNI electrónico.

Yrivarren, dando muestras de una notable capacidad oratoria, aprovechó la oportunidad de tener a muchos CIO locales todos juntos para explicarles los beneficios que pueden reportar para sus organizaciones el DNI digital.

Así, luego de explicar las características del nuevo documento hizo hincapié en que es necesario el uso de estas características por parte de las empresas privadas para animar la adopción del documento.

Al respecto, por ejemplo, sostuvo que para los bancos puede ser un elemento de ayuda las capacidades de seguridad que ofrece el nuevo DNI. El chip que lleva incorpora la huella digital de la persona y puede ser un elemento que puede ayudar a verificar la identidad de la misma mediante el uso de dispositivos que puedan leer las huellas digitales. El funcionario detalló que con el DNI electrónico la comprobación ya no se realizará contra la base de datos del Reniec, sino entre la huella que es leída y la huella que se encuentra en el chip del DNI. La información ya no tendrá que viajar.

Otro elemento que puede involucrar a las empresas es la firma digital. Aquí Yrivarren realizó una diferenciación muy útil, de acuerdo a la jerga profesional firma electrónica no es lo mismo que firma digital. La primera es de menor calidad y seguridad que la segunda y puede ser tan simple como la unión de un usuario y una contraseña, como la clave SOL en la administración tributaria.

La firma digital, por otro lado, es una identificación en la que interviene un tercero que garantiza que la persona es quien dice ser; obviamente, en el caso del DNI electrónico el tercero es el Estado a través del Reniec.

Con esta firma digital las empresas y otro tipo de organizaciones pueden darle mayor seguridad a las transacciones que realizan y a los documentos que intercambian.

Si más empresas y organismos ofrecen servicios electrónicos, más serán los interesados en tener el nuevo DNI. Ese fue el pedido de Yrivarren.

Y con él concluyó nuestro segundo foro del año. Como en otras oportunidades, estamos seguros que les fue de utilidad y que la mañana que compartieron con nosotros fue de gran valor para ustedes y sus organizaciones.

Por ahora solo queda invitarlos a nuestro siguiente foro el 5 de noviembre. Ese día abordaremos la gestión de los dispositivos móviles.

Los esperamos.

Jose Antonio Trujillo, CIO Perú