Aplicaciones ubicuas

    Chris Wolf

    Antes de ingresar a VMware, Chris Wolf fue, durante siete años, analista en el Centro de Datos y Nube Privada de la consultora Gartner. Su experiencia le ha permitido ser un referente en temas de IT y, durante el VMware vForum Argentina 2015, fue el principal orador.
    En este marco, el ejecutivo entabló una charla uno a uno con Mercado, y ahondó sobre las tendencias del mundo que vendrá.

    –¿Cuál es la visión de VMware que está detrás de la definición “One Cloud, Any Application, Any Device”?
    –Entendemos que la mayoría de las empresas tendrán múltiples servicios de nube, y tienen que pensar en la nube de la siguiente manera: ciertas aplicaciones pueden vivir y morir en la misma nube. Se puede tomar esa opción basada en los datos que necesita la aplicación, por ejemplo, si estoy utilizando Office 365, puedo utilizar Azure de Microsoft. Pero, también hay muchas otras aplicaciones que el cliente quiere que se ejecuten en lugares diferentes. Allí se puede comenzar el desarrollo en la nube y luego ejecutarlas en el centro de datos porque es más económico. O también porque la aplicación necesita acceso a los datos en un mainframe que está en el centro de datos.
    Pensar en esta visión de one cloud significa que proporcionamos una arquitectura donde una aplicación puede ejecutarse en su centro de datos o en miles de proveedores de nube alrededor del mundo.
    ¿Cómo influye Internet de las Cosas en los desarrollos tecnológicos?
    Internet de las Cosas es algo que me entusiasma muchísimo. Estamos viendo la capacidad de tener tecnología en casi todo tipo de tecnología personal táctil. La parte que más me gusta es que los clientes pueden estar conectados a productos que nunca antes podían hacer. El desafío es asegurar la tecnología en cada uno de estos dispositivos. Por ejemplo, estamos trabajando con empresas automotrices para asegurar las aplicaciones que se ejecutan en las computadoras dentro de los autos. Las automotrices ahora ven que sus autos son plataformas de aplicaciones, similar a un teléfono móvil. Con este enfoque estoy diciendo que no puedo restringir la innovación solamente a los ingenieros de las automotrices, sino que cualquier persona en el mundo puede construir una aplicación para que se ejecute en un auto.
    Con la tecnología de Airwatch de VMware podemos contener y asegurar cualquier aplicación en cualquiera de esos endpoints.

    –¿Cómo visualiza la transformación del trabajo con el boom de los dispositivos móviles?
    –La tecnología que estamos creando permite que más personas compartan un lugar de trabajo. Se puede tener una empresa con un espacio de oficina más pequeño y brindar una mejor calidad de vida a los empleados. Por ejemplo, a veces las mujeres, grandes profesionales, se van por licencia de maternidad y luego no pueden volver. Eso es una pérdida muy grande. Sin embargo, con nuestra tecnología pueden continuar trabajando desde la casa y tener un equilibrio entre la vida privada y la vida laboral, lo cual era imposible en el pasado.

    –La nube sigue generando miedos, especialmente en referencia a la seguridad. ¿Qué está haciendo VMware para erradicar esos temores?
    –Estamos cambiando radicalmente el enfoque de la seguridad. Tenemos una tecnología que llamamos NSX que nos permite crear el equivalente a una DMZ por cada aplicación en su centro de datos. O sea, solo se expone lo necesario a las máquinas linderas, y no todo, como sucede en las redes tradicionales, en las que las máquinas, solo por estar en lo que suponen una red segura, no tienen su propio firewall y terminan expuestas por completo.
    Por lo tanto, toda aplicación (o máquina virtual) tiene su propio firewall dedicado y seguridad. A esto se lo conoce como “microsegmentación”. Otra cosa positiva sobre esta tecnología es que basamos todas las decisiones de seguridad en el nombre del contenedor de la aplicación. Donde sea que vaya esa aplicación en el mundo, la seguridad la puede seguir y continuar siendo exactamente la misma. Esto cambió la manera en cómo se hace la seguridad en la nube y en el propio centro de datos.

    –¿Cómo ha sido el desarrollo de la firma en la Argentina y la región?
    –La adopción de nuestros productos ha sido muy importante en la Argentina y en toda la región. Los clientes confían en nosotros porque tenemos una plataforma abierta que les facilita el cambio si no les gusta la relación con VMware.
    Ven que estamos permitiéndoles hacer las cosas más rápido, tener mayor seguridad y automatizar muchas tareas; todo esto da a los equipos de IT la libertad de innovar.

    Big data

    Promesas y peligros

    Si no se hace algo grande y rápido para proteger la privacidad de los datos que diariamente depositamos en Internet, el miedo al hackeo va a crear miedo en la gente y desaprovechará así las increíbles oportunidades que se abren con big data.

    Atraídos por la promesa de las “indiscreciones discretas”, millones de personas se anotaron en Ashley Madison, el sitio web que ofrece encuentros extramatrimoniales. Luego largas listas de esas personas encontraron sus nombres publicados en Internet junto con datos personales y preferencias íntimas. El incidente tuvo ribetes espectaculares pues se sumó a la lista de hackeos y filtraciones de alto vuelo.
    Dio la pauta, además, de hasta qué punto un mundo donde big data evoluciona a toda velocidad, está transformando también la vida personal y las relaciones. El primer gran escándalo se produjo en 2010, cuando WikiLeaks subió a Internet el Diario de la guerra afgana, con 900.000 documentos que revelaban datos secretos de la historia militar estadounidense. Tres años más tarde llegaron los documentos publicados por Edward Snowden, 20 veces más numerosos que los anteriores. El escándalo fue mayúsculo pues reveló que el Gobierno estadounidense vigilaba los Gobiernos de los demás países.
    Pero no solo cuestiones de Estado corren peligro. En 2013 robaron a Target los datos bancarios de 110 millones de clientes. En 2014 aparecieron en Internet millones de fotos no autorizadas de celebridades mundiales, luego hackearon a Sony Pictures y ahora el sitio de encuentros extramaritales en Internet, primera vez que el daño no es ocasionado a grandes instituciones sino a personas del común.
    Big data quiere decir muchos datos, y muchos datos quieren decir muchos problemas también. El problema de la privacidad es urgente porque está en el corazón de la modernidad democrática. La privacidad debe preservarse. Cada vez depositamos más información delicada en manos de grandes organizaciones que las requieren para la prestación de sus respectivos servicios.
    Pero los gigantes digitales deberán adoptar sus propios medios auto regulatorios en cuanto, por ejemplo, a seguridad, destrucción y “anonimización” de los datos. De lo contrario todos le tendremos mucho miedo a big data y se anularán las enormes posibilidades positivas que prometen.

    ¿Cómo cuidar los datos en la Web?

    ¿Nos preguntamos por qué aparece frente a nuestros ojos una cocina de cuatro hornallas cuando entramos a un sitio cualquiera de Internet? Pues porque ayer o la semana pasada anduvimos mirando cocinas con la posible idea de comprar. Y en Internet hay un ojo que todo lo ve. No estamos solos cuando buscamos ni tampoco cuando chateamos con nuestros amigos.
    Pasamos varias horas del día compartiendo con nuestros amigos las experiencias que vivimos día a día. Sin querer, o sin pensarlo demasiado, estamos alimentando bases de datos que luego usan la información o, lo que es peor, permitiendo el robo de nuestros datos.
    Por datos personales se entienden el nombre y el apellido, el número de DNI, las huellas digitales, la imagen (fotografiada o filmada, en cualquier soporte), historia clínica o datos sobre salud (como una enfermedad crónica o contagiosa), orientación sexual, religión, convicciones políticas, etc. Estos datos son propiedad de cada uno y no hay razón para divulgarlos, excepto que la ley lo determine. Divulgar los datos personales es muy peligroso. Pueden utilizarse para crear cuentas falsas, realizar estafas o engaños informáticos, o afectar profundamente la imagen pública y privada del damnificado y su entorno cercano.