Llegamos a ustedes gracias a:



Reportajes y análisis

IBM: Un mundo más inteligente gracias a la tecnología

Son diversas las tecnologías que en la actualidad se pueden utilizar para crear un mundo más inteligente; y al parecer IBM quiso presentar todas las que pudo —soluciones integradas de hardware, software y servicios— durante las 32 sesiones del IBM Forum 2009, evento que se realizó ayer miércoles en el Miraflores Park Hotel de Lima.

Las charlas técnicas se efectuaron en cuatro tracks que se desarrollaban en simultáneo y que se ocupaban de temas tan diversos como la virtualización o el uso de las tecnologías 2.0 en las empresas. En parte por el mayor interés que despertaban algunas de ellas, y en parte por la imposibilidad de asistir a todas, se pueden destacar algunas de las presentaciones que ocuparon la mañana y tarde del miércoles.
Sin duda, una de las charlas que mayor atención captó fue la relacionada al uso de las tecnologías Web 2.0 en las organizaciones empresariales.
Este no es un tema de ROI sino de comportamiento. De cómo atraer a la gente que gusta de utilizar esta tecnología, es decir, la gente joven para quienes no es muy atractivo la web 1.0, afirmó Roberto Chiabra, Lotus Technical Sales IBM SSA.
Chiabra, evidente conocedor de la tecnología, comenzó su disertación afirmando que una de las características que resalta de esta tecnología es que no se tiene una definición única de ella. Web 2.0 es un concepto que tiene muchas definiciones pero un solo resultado bien definido: su aplicación en la empresa desformaliza a la organización y deja a un lado el organigrama.
Esta desformalización ayuda a que los elementos de la firma se comuniquen de una manera más informal y, por tanto, más fluida unos con otros. El resultado de la desformalización de la empresa es la cosecha de un capital intelectual que subyacía debajo de los formalismos de la organización y que aflora cuando la empresa implementa este tipo de herramientas.
Según Chiabra, se pueden identificar tres patrones que deben guiar la implementación de la tecnología en la firma:
El primero de ellos es que quienes tengan a cargo la implementación de estas tecnologías deben tener en mente que están desarrollando un servicio más que un software. La visión no debe centrarse en la tecnología que se va a utilizar, sino en lo que las personas pueden lograr con esa tecnología.
El segundo patrón es que al implementar la tecnología, ésta debe permitir que los usuarios agreguen valor. La implementación de una tecnología web 2.0 debe de tomar en cuenta que el principal valor que ofrece es la interacción con los usuarios de la misma. La antigua página web en donde el usuario solo era el receptor de la información ha cedido su lugar a un sitio web interactivo en donde el usuario no solo lee la información sino que opina sobre ella mediante comentarios, la sistematiza a su manera mediante los tags e incluso la redistribuye en su entorno social. Al implementar la tecnología web 2.0 en la empresa, se debe de tomar en consideración estas prácticas por parte de los usuarios.
Finalmente, el tercer patrón, indica que la web 2.0 debe ser una tecnología sencilla de usar. Si en una página web convencional la facilidad de uso es fundamental en un sitio 2.0 es crítico ya que todos los comportamientos que se indicaron en el patrón anterior se verían interrumpidos si es que desarrollarlos (es decir, compartir, hacer tags, comentar) es un proceso demasiado elaborado.
¿Cómo usar la web 2.0 en la empresa? Los usos no solo implican crear blogs para que el personal de la compañía los utilice sin orientación. Con políticas adecuadas, por ejemplo, el blog del gerente general puede ser un adecuado canal de comunicación al interior de la firma. Éste puede incluso reemplazar al correo electrónico masivo que envían los directivos señalando su visión a los empleados, o al conocido boletín de Recursos Humanos. Con un blog la información no desaparece con la misma facilidad con la que se pierde un correo electrónico, como cuando baja en la bandeja de entrada empujado por los correos nuevos entrantes.
Los proyectos, procesos y contenidos pueden ser publicados en un wiki para no sufrir el olvido en alguna carpeta compartida de la red. De esta manera, el conocimiento generado por los elementos de la organización no se pierde, sino que se encuentra mejor ordenado en un formato adecuado para su ubicación y lectura. Igualmente, las conferencias y teleconferencias -y el conocimiento generado en ellas- pueden encontrar un hogar ideal en los podcasts y videocasts que la compañía puede publicar para uso interno.
¿Qué más? Chiabra mostró la web 2.0 interna de IBM, una plataforma similar a un Facebook en la que no solo se encuentran sus datos empresariales -que el sistema jala de RRHH- sino los grupos de trabajo en los que se encuentra, los colaboradores más cercanos con los que labora, e incluso los wikis en donde guarda el conocimiento que ha generado mediante su trabajo. IBM no solo habla de la web 2.0, sino que la está utilizando efectivamente.
Seguridad.
Otra de las sesiones que captó la atención de los asistentes -y que se desarrolló en la misma amplia sala en la que se realizó la sesión sobre Web 2.0- fue la de Soluciones de Seguridad. Cecilia Quintanilla, Multicountry Internet Security Systems Sales de IBM, fue la encargada de desarrollarla.
La antigua visión que se tenía de la seguridad era más sencilla. En ella solo se debía proteger las desktops y los servidores. Sin embargo, la ?webificación? de la empresa lo ha cambiado todo, ahora los perímetros no existen, señalaba la ejecutiva al inicio de su presentación.
A marzo del presente año, de acuerdo a Quintanilla, se han producido 219 mil ataques a sitios web, y de ellos no se han salvado ni siquiera los grandes nombres de la Red como Facebook o PayPal, por el contrario, la magnitud de usuarios que detentan estos sitios los ha convertido en el blanco preferido de los hackers. Éstos, como cualquier otro criminal, ya no buscan simplemente demostrar que pueden quebrar la seguridad de un sitio, ahora buscan ganar dinero con sus ataques.
También, de acuerdo a Quintanilla, nos encontramos en un mundo lleno de vulnerabilidades. De acuerdo a un estudio realizado por X-Force, la división de IBM encargada de los temas de seguridad, el 54% de las vulnerabilidades informáticas son consideradas de nivel medio, el 36% de nivel alto, el 7% de nivel bajo y un 1% de nivel crítico.
Peor aún, los proveedores no están generando los parches necesarios para cubrir las vulnerabilidades. Así, para 2006 el 46% de las vulnerabilidades no tuvo ningún parche, en 2007 el 44% de las vulnerabilidades se quedó sin ningún parche y para 2008 el 53% carecía de parches.
Ante un entorno tan problemático, Quintanilla señaló que IBM ofrece los Enterprise Protection Products, una gama de soluciones que se dividen en cuatro áreas: Vulnerability Assessment, Network Protection, Server Protection y Data Security Services.
Quintanilla también destacó que más allá de las amenazas y las tecnologías los encargados de la seguridad deben comprender que ya no es solo necesario proteger el perímetro externo de los sistemas de la empresa -generalmente con firewalls y elementos similares- sino que también es necesario proteger el perímetro interno de las organizaciones.
Es por ello que además de desarrollar herramientas de Network Protection (protección de la red) también ha generado herramientas de protección del servidor (Server Protection), en el caso de que el ataque haya traspasado las barreras internas o incluso se haya generado internamente -la acción de un insider.
¿Qué hacer con las vulnerabilidades que no tienen parches? IBM también ha centrado sus esfuerzos en generar parches virtuales que se pueden utilizar cuando los proveedores de una determinada solución o sistema no hayan generado ellos mismos los parches de seguridad necesarios. Y como se puede apreciar de las cifras mostradas por Quintanilla, éstos son necesarios en grandes cantidades.
Finalmente, Quintanilla llamó la atención de los asistentes sobre la actual tendencia de seguridad denominada Data Loss Prevention. Aquí hizo hincapié en que las organizaciones ya no solo se deben cuidar de las intrusiones, sino también de las extrusiones, es decir, de aquellas actividades que en lugar de buscar introducir información -un código malicioso, por ejemplo- buscan sacar información -una base de datos, por ejemplo- del interior de la empresa.
Smart SOA
La Service Oriented Architecture (SOA) es otro de los temas de los que mucho se habla pero de lo que poco se tiene en claro. Ricardo Ramos, WebSphere BPM Technical Sales de IBM, inició su presentación aclarando algunos conceptos que se tienen sobre el tema.
Desde la perspectiva de IBM, lo primero que se debe de hacer para entender qué es el SOA es entender qué es un servicio.
Un servicio es una tarea repetible del negocio como, por ejemplo, verificar la línea de crédito de un cliente. Un servicio puede participar en más de un proceso del negocio, es individual y no depende de otros servicios. Entonces, cuando hablamos de arquitectura orientada a los servicios, estamos pensando en una forma de integrar el negocio como un grupo de servicios vinculados, señaló el ejecutivo.
En base a este concepto es que resulta natural comprender que la SOA es simplemente un estilo de arquitectura TI que soporta la orientación a los servicios. Por tanto, una vez que se han definido cuáles son los servicios de la compañía se puede mapear sobre ellos la tecnología que es necesaria para que éstos se realicen.
¿Por qué implementar SOA? De acuerdo a Ramos, existen cinco razones para hacerlo.
La primera de ellas es por la gente. La productividad y la eficiencia de las personas mejoran una vez que se implementa una SOA.
La segunda es por los procesos. Se puede lograr innovar los procesos, si es que se trata a las tareas como un conjunto de servicios modulares. En buena cuenta los procesos de negocio están conformados por servicios.
La tercera razón es por la información. Es más fácil gestionar la información si ésta es considerada y tratada como un servicio.
La cuarta razón es la reutilización. Una vez que se identifican los servicios éstos pueden ser utilizados (reutilizados) en más de un proceso.
Finalmente, la quinta razón que esgrime Ramos es la conectividad. Con una arquitectura SOA se puede lograr conexiones universales entre aplicaciones y servicios para que éstos funcionen de forma fluida.
¿Cuál de estas razones es la más usada? Sin duda la segunda, la que tiene que ver con los procesos. Y de hecho esta razón ha alcanzado tal importancia que se ha convertido en toda un área de especialización: el Business Process Management (BPM).
Implementar SOA para poder realizar BPM es una necesidad en las empresas actuales ya que todas buscan mejorar sus procesos. Así, el BPM refleja el punto de vista de negocios de los procesos, mientras que la SOA refleja el punto de vista tecnológico que sustenta y facilita esos procesos.
Al utilizar un BPM basado en SOA se logra automatizar procesos, con lo cual se mejora la eficiencia y reducen los costos; se logra saber qué ocurre con los procesos, con lo cual se capitalizan las oportunidades, se mitiga el riesgo, y se pueden tomar decisiones en tiempo real; finalmente, se logra flexibilizar los procesos, con lo cual ya no es necesario acudir a sistemas cada vez que se requiera realizar un pequeño cambio en los procesos, sino que son los propios usuarios los que pueden realizar los pequeños cambios necesarios en el día a día.
Como éstas, se realizaron otras 29 sesiones en las que se habló de virtualización, sistemas x, mesa de ayuda, bladecenters, deduplicación de datos, discos, alta disponibilidad, disaster recovery, entre otros temas que presentaron la visión que tiene IBM para abordar cada una de las tecnologías para construir un mundo más inteligente.
José Antonio Trujillo, CIO Perú