Resulta asombroso notar cómo en los últimos 20 años nos hemos vuelto cada vez más dependientes de la tecnología. Diariamente consumimos servicios de diversa índole, todos con un factor común: una compleja infraestructura informática soportándolos. Son tantos sus posibles puntos de falla, que resulta conveniente contar con una herramienta que los vigile todos y alerte la ocurrencia de un evento a los responsables de atenderlo.

Desde 1999 Ethan Galstad fue consciente de esa necesidad y decidió construir una robusta herramienta que permite monitorear miles de variables en pocos minutos. La genialidad de su invención no sólo reside en la eficiencia para recolectar métricas sino también en su arquitectura modular que permite la inclusión de nuevos “plug-ins” dependiendo de la tecnología y variables a monitorear. Fue así como Nagios Core se liberó bajo licencia GPLv2.

Nagios Core se popularizó por su robustez y capacidades, pero aspectos como su facilidad de configuración y usabilidad aún dejaban mucho que desear. Con el fin de cubrir estas falencias y brindar soporte comercial, en 2009 Nagios Enterprises lanzó Nagios XI. Nagios XI preserva las entrañas de Nagios Core y presenta una interfaz multi-idioma que permite lograr mediante asistentes web, lo que Nagios Core sólo permitía mediante la modificación de archivos de configuración. Nagios XI automatiza la creación de gráficas y almacena detalles de cada evento ocurrido, facilitando la implementación de 4 procesos ITIL: Administración de la Capacidad, Administración de la Disponibilidad, Administración de Eventos y Control de las operaciones de TI.

Nagios Enterprises, consciente que con Nagios XI no era posible cubrir todas las necesidades de monitoreo y administración de infraestructura de TI, decidió complementar su oferta con 3 herramientas más: Nagios Log Server, Nagios Network Analyzer y Nagios Fusion.

Nagios Log Server facilita la recolección, análisis y correlación de logs provenientes de diversa infraestructura tecnológica. Nagios Log Server permite la configuración de alertas por ocurrencia de patrones en logs, cuenta con asistentes para la configuración de recolectores de logs y soporta su implementación en instancias distribuidas.

Nagios Network Analyzer permite realizar análisis de tráfico de red en tiempo real sobre dispositivos que soporten los protocolos NetFlow, Jflow, Cflow, Cflow, Sflow o IPFIX. Con Nagios Network Analyzer se facilita el diagnóstico de incidentes relacionados con tráfico de red y consumo de ancho de banda, permitiendo identificar tanto las fuentes de mayor consumo como los protocolos de red involucrados.

Nagios Fusion fue concebido para brindar una vista unificada de la información recolectada por diversas instancias de Nagios XI, Nagios Core, Nagios Log Server o Nagios Network Analyzer. Nagios Fusion facilita el análisis de causa raíz, dinamizando la resolución los problemas que ocurran sobre la infraestructura de TI.

En www.nagios.com es posible descargar cualquiera de estas herramientas software para evaluarlas sin restricciones durante 60 días. Si bien es cierto que todas ellas son bastante intuitivas, la forma de sacarle mejor provecho a esta evaluación es dejándose guiar por manos de expertos como nosotros.

En 2014 ITCONSULTORES se convirtió en partner de Nagios Enterprises. Contamos con amplia experiencia ofreciendo servicios consultivos de implementación de soluciones de monitoreo basadas en productos Nagios, habiendo liderado implementaciones en diversas organizaciones colombianas de distintos sectores de la economía como Banca, BPO y Grandes Superficies. Los servicios de ITCONSULTORES no sólo se limitan a implementación de los productos Nagios, sino que también se extienden a consultoría en procesos ITIL, desarrollo de plugins e integraciones, así como soporte sobre las soluciones entregadas.

 

_________________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición: Cesar Andrés Ocampo – Socio, Gerente Gestión de Procesos y Servicios


¿Qué tan bien preparados están nuestros propios sistemas de información para enfrentar ataques que comprometan la seguridad de la información personal que sus usuarios le confiaron?

Como usuarios de internet durante los últimos años hemos podido atestiguar un notable incremento en la oferta de servicios que a través de este medio podemos consumir. Sin importar su naturaleza, para acceder a cualquier servicio de dicha oferta tendremos que compartir parte de nuestra información personal. En sólo 2016 (*) organizaciones como Twitter, Netflix, PayPal, LinkedIn, Tumblr, Yahoo, Tesco Bank y el Departamento de Justicia de los Estados Unidos sufrieron ataques que comprometieron la seguridad de la información personal que sus usuarios les confiaron. Si gigantes como estos fueron vulnerables a estas violaciones de datos, ¿Qué tan bien preparados están nuestros propios sistemas de información para enfrentar situaciones similares?

Al pensar en robustecer nuestros esquemas de seguridad usualmente se recurre a cortafuegos y sistemas de detección de intrusos, pero muchas veces la fuga de información no ocurre por ataques externos sino por iniciativas internas. Para prevenir incluso este tipo de acciones, es necesario proteger directamente las bases de datos. Oracle cuenta con diversas aplicaciones y funcionalidades que facilitan la protección de sus bases de datos para garantizar tanto la seguridad de la información almacenada en ellas como el cumplimiento normativo, las cuáles describimos brevemente a continuación:

Oracle Advanced Security realiza encripción de datos en disco sin requerir modificaciones en las aplicaciones que usan dichos datos. Esta capacidad es conocida como encripción transparente de datos. Oracle Advanced Security también permite el enmascaramiento en tiempo real de información delicada en los resultados de una consulta SQL antes de que sea desplegada por las aplicaciones con el fin de impedir que usuarios no autorizados conozcan dicha información.

Oracle Secure Backup permite cifrar los datos escritos en cintas y facilita la administración centralizada de las copias de seguridad en entornos Oracle. Oracle Secure Backup es capaz de realizar copias de seguridad en menor tiempo y con menor consumo de recursos hardware que otras utilidades de administración de medios.

Con Oracle Data Masking información como números de tarjetas de crédito o números de identificación personal son remplazados con valores de formato acorde al original, pero generados de manera aleatoria, facilitando que los datos de producción puedan ser usados de manera segura en los entornos de desarrollo y pruebas o incluso compartidos con terceros sin poner en riesgo la confidencialidad de la información.

Oracle Database Vault separa la capacidad de administrar la base de datos de la capacidad de conocer información sensible almacenada en ella. Oracle Database Vault también permite crear reglas de control de acceso que no sólo protegen la información almacenada sino también la configuración de la base de datos misma. Estas reglas pueden incluir condiciones como dirección IP fuente, hora de conexión o método de autenticación.

Oracle Label Security permite asociarle una etiqueta oculta a cada registro en cada tabla de la base de datos. Gracias al etiquetamiento es posible definir niveles de acceso que determinan cuál usuario tiene acceso a qué registro. Con Oracle Label Security es posible implementar controles de seguridad de varios niveles (MLS) que facilitan el cumplimiento regulatorio.

Oracle Audit Vault recopila y consolida datos de autoría como quién ejecutó cuál acción sobre qué registro en qué fecha y permite el envío de alertas cuando se detecta la ocurrencia de actividades sospechosas. Oracle Audit Vault no sólo recopila datos de autoría de bases de datos Oracle sino también de bases de datos Microsoft SQL Server, Sybase e IBM DB2.

Oracle Configuration Management realiza descubrimiento y seguimiento de activos y componentes tecnológicos, almacenando una instantánea de la configuración de cada uno que facilita realizar comparaciones y detección de cambios.  En Oracle Configuration Management es posible usar controles a través de políticas predefinidas o crear nuevos controles. Cuando alguna de las políticas sea violada, es posible enviar una notificación o ejecutar una acción correctiva como denegar el acceso a un usuario o cerrar un puerto TCP innecesariamente abierto.

Con Oracle Total Recall es posible retener y rotar datos históricos de todas las acciones realizadas en una base de datos que sirven como insumo en análisis forense, cumplimiento de regulaciones, reportes de tendencias, recuperación de errores y detección de fraudes.

Oracle Database Firewall es un cortafuegos para bases de datos Oracle, Microsoft SQL Server, Sybase e IBM DB2 que no sólo permite la creación de políticas sino que también analiza las sentencias SQL para ayudar a reconocer y bloquear ataques de inyección SQL, permite la configuración de alertas y la generación de reportes.

En ITCONSULTORES hemos apoyado a diversas organizaciones a sacarle el mejor provecho a estas aplicaciones y funcionalidades Oracle. Permítanos generar valor a su organización con nuestro conocimiento.

 

____________________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición: Nicolás Andrés Cerón – Socio, Gerente Línea Infraestructura en Aplicaciones


<<Sabías que uno de los escenarios donde se pueden percibir beneficios más tangibles a la hora de llevar a cabo mediciones de tiempo son las llamadas mesas de ayuda o mesas de servicios, equipos humanos que atienden a múltiples usuarios, cada uno con diferentes necesidades y diversos niveles de atención>>.

Desde el Siglo XIX es conocida la frase “Lo que no se mide, no se puede mejorar”. En aquella época, realizar mediciones de procesos y posteriores análisis a partir de los resultados obtenidos debió haber implicado un inmenso esfuerzo comparado con aquel que implica hoy en día gracias a los sistemas de información existentes. A pesar de ello, aún abundan organizaciones que continúan llevando a cabo sus procesos más relevantes sin medirlos, desperdiciando con ello valiosas oportunidades de mejorarlos y beneficiar con ello tanto a sus clientes como a sus colaboradores.

De toda la gama de variables medibles dentro de un proceso de negocio, tal vez la más compleja de medir sea el tiempo. Esto debido a que cada medición de tiempo debe contemplar factores como duración de las diversas jornadas laborales, ocurrencia de festivos, diferencias de husos horarios y en muchas ocasiones la capacidad de poder detener el reloj bajo ciertas condiciones especiales definidas por el proceso mismo. Una vez capturadas las marcas de tiempo por cada evento relevante, resulta conveniente la ejecución automática de acciones como generación de reportes y envío de notificaciones de correo electrónico por cumplimiento de plazos definidos a partir de Acuerdos de Nivel de Servicio (ANS o SLAs por sus siglas en inglés). Todas estas son funcionalidades que se pueden configurar dentro de OTRS, la herramienta de service desk de código abierto más robusta y difundida del mercado.

Precisamente uno de los escenarios donde se pueden percibir beneficios más tangibles a la hora de llevar a cabo mediciones de tiempo son las llamadas mesas de ayuda o mesas de servicios, equipos humanos que atienden a múltiples usuarios, cada uno con diferentes necesidades y diversos niveles de atención. Cada vez que un usuario hace una solicitud de servicio tendrá como expectativa conocer al menos la fecha estimada en la que obtendrá respuesta e idealmente la fecha estimada de solución a su solicitud. ¿Cómo calcularlas? ITIL nos propone tener en cuenta criterios como la prioridad, la urgencia o el impacto. OTRS nos permite contemplar no sólo esas variables sino cualquier otra que defina el proceso de negocio a modelar para garantizar que la promesa de servicio apropiada siempre será asociada a cada caso atendido.

El asistente para generación de Reportes de OTRS facilita la creación de indicadores clave de desempeño que pueden ser publicados o programados para envío por correo electrónico. Dichos reportes pueden ser gráficos de barras o circulares, exportables a CSV, XLSX y PDF. Es posible definir qué personas tienen acceso a cuáles reportes de manera granular y cuándo son publicados en el panel principal de OTRS, son interactivos.

Las notificaciones de cumplimiento de ANS pueden ser configuradas para que se envíen alertas tempranas dirigidas a los encargados de atender la solicitud para evitar que las olviden. Una vez el plazo definido por el ANS es alcanzado, una nueva notificación se envía y esta vez podrá divulgarse el evento a supervisores o gerentes, o incluso al cliente. Aquellas solicitudes que continúan abiertas después de haber alcanzado su fecha esperada de solución serán mostradas en OTRS de manera distintiva y las notificaciones continuarán enviándose.

Cuando es atendida la solicitud de servicio, es posible enviarle al usuario una encuesta de satisfacción que le permita calificar el servicio que se le prestó. Mediante esta realimentación, OTRS construye indicadores que entregan más información valiosa para la construcción de planes de mejora.

En ITCONSULTORES venimos ofreciendo desde hace más de 9 años servicios de consultoría, desarrollo y soporte en implementaciones de OTRS para organizaciones ubicadas en Colombia, Costa Rica, Ecuador y Perú. Mediante la contratación de nuestros servicios, podrá sacarle el mejor provecho a su implementación de OTRS en el menor tiempo posible.

____________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición: Cesar Andrés Ocampo – Socio, Gerente Gestión de Procesos y Servicios


<< Oracle Data Guard Una de las alternativas con mayor robustez y mejor respaldo para lograr alta
disponibilidad >>
La difusión del uso de internet unida al desarrollo y publicación de sofisticadas aplicaciones han permitido que la mayoría de transacciones actualmente ocurran en línea. Para garantizar la ocurrencia de dichas transacciones sin importar el día de la semana o la hora del día, la mayoría de organizaciones implementan arquitecturas de alta disponibilidad e invierten en robustas soluciones. Una de las alternativas con mayor robustez y mejor respaldo para lograr alta disponibilidad es usando productos a través de infraestructura y servicios de consultoría Oracle en Colombia.
Se podría llegar a pensar que la simple adquisición de estas soluciones ya garantiza la alta disponibilidad de los servicios transaccionales, pero lo cierto es que, sin procesos, políticas y procedimientos claros, es posible que ni la mejor infraestructura evite que las aplicaciones queden indisponibles. Es por ello necesario definir un Plan de Recuperación de Desastres (DRP por sus iniciales in inglés) que facilite la recuperación del servicio mediante procedimientos de replicación de información, copia de seguridad y restauración de información.
<< Oracle Data Guard permite recuperar el ambiente en segundos, menor intervención humana para su funcionamiento, mejor uso de los recursos de red, mejor rendimiento, más flexibilidad y un mejor retorno a la inversión >>Cada adquisición de Oracle Database Enterprise Edition incluye un producto denominado Oracle Data Guard. Oracle Data Guard es una solución de replicación y de recuperación de desastres que puede ser desplegada para mantener bases de datos en espera en una ubicación alterna. Estas bases de datos en espera se mantienen sincronizadas con la base de datos de producción. Si la base de datos de producción deja de estar disponible, Oracle Data Guard puede garantizar que la base de datos en espera asuma el rol de productiva, minimizando el tiempo de indisponibilidad y previniendo la pérdida de datos. Así mismo es posible que la base de datos en espera pueda ser usada para accesos de sólo lectura como generación de reportes, realización de pruebas o validaciones de nuevos desarrollos haciendo uso de la opción Active Data Guard.
Oracle Data Guard permite recuperar el ambiente en segundos. Otras ventajas de Oracle Data Guard al compararlo con soluciones tradicionales de respaldo incluyen menor intervención humana para su funcionamiento, mejor uso de los recursos de red, mejor rendimiento, más flexibilidad y un mejor retorno a la inversión.Oracle ha venido introduciendo nuevas funcionalidades con cada versión de Data Guard que publica. Con las últimas versiones es posible que las bases de datos en espera se mantengan abiertas mientras ocurre el procedimiento de recuperación. También es posible que las bases de datos de producción y de espera difieran de plataforma entre si, permitiendo por ejemplo que una de ellas se encuentre en Linux y la otra en Windows.

ITCONSULTORES cuenta con amplia experiencia implementando y soportando soluciones de alta disponibilidad tanto a nivel de base de datos como a nivel de aplicaciones. Contáctenos para conocer las necesidades de su negocio y poder proponerle alternativas de mejora.

___________________
Por: Leonardo Certuche Marín – Socio Fundador ITConsultores
Edición e Imagen: Nicolás Andrés Cerón – Socio, Gerente Línea Infraestructura en Aplicaciones


Con los servicios ITIL en Colombia usted encontrará una serie de prácticas enfocadas a los servicios en Tecnologías de la Información, cuyo beneficio recae en el cliente final.

La aceptación de ITIL radica en que se trata de una librería que está muy bien organizada y planificada. En pocas palabras, ITIL es una excelente combinación de las mejores prácticas creadas a partir de la experiencia de una serie de organizaciones pioneras en todo el mundo.

Empleando los servicios ITIL en Colombia garantiza alinear de una manera muy efectiva su estrategia de negocio referente a la de su competencia, además de que se beneficia de ITIL. También, ayudará a su empresa a planificar, ejecutar y medir sus metas empresariales, llevándola a la mejora continua de su gestión.

Sin duda alguna, la gestión empresarial está tomando una gran dimensión y por lo tanto las grandes organizaciones y los principales proveedores están invirtiendo cada vez más en mejorar la misión de sus servicios.

En la actualidad grandes empresas como IBM, HP y Microsoft están utilizando como base de gestión los servicios ITIL, convirtiéndose en la mejor práctica a nivel mundial para mejorar la gestión de las empresas que así lo requieren.

Todas estas organizaciones prefieren los servicios ITIL en Colombia por los grandes beneficios que este ofrece en la mejora de la gestión empresarial.

Es hora de que su empresa dé un giro hacia el éxito con las mejores prácticas de gestión empresarial que solo ITIL le ofrece.


Cada vez son más las compañías que requieren de los servicios ITIL en Colombia para mejorar su trabajo gracias a todas las características que este marco de referencia ofrece, las cuales se adaptan muy bien a todas las necesidades presentes en cualquier organización.

Algunas de las características que posee ITIL son:

  • Es una framework de procesos IT no propietario.
  • Es independiente de los proveedores y la tecnología.
  • Está basado en las mejores prácticas.

Ahora bien, es importante reconocer el papel que ITIL juega dentro de una empresa y saber que la mayoría pueden adquirir los servicios de ITIL en Colombia de acuerdo con sus obligaciones a suplir, pues ITIL provee:

  • Una terminología estándar.
  • Las interdependencias entre los procesos.
  • Los lineamientos para la implementación y la definición de roles.
  • Todas las bases para comparar la situación de la empresa frente a las mejores prácticas.

Además, la versión 2011 de ITIL cuenta con una serie de publicaciones, las cuales permite tener una relación entre la tecnología y el negocio.

Cada una de estas publicaciones provee una guía muy detallada de las mejores prácticas para las compañías, permitiendo así que se superen y mejoren los inconvenientes que posiblemente la organización puede presentar.

Con estas publicaciones usted podrá darle un impulso muy importante a su empresa, lo cual la llevará a otro nivel destacándose entre la competencia.

Con los servicios de ITIL en Colombia estará utilizando las mejores prácticas para gestionar y mejorar procesos en la gestión de Servicios de Tecnologías de la Información. Lo más importante de todo, se ajustan a sus necesidades y a las de su empresa.

La implementación de las Mejores prácticas de ITIL generan valor agregado a todos sus servicios, por eso es muy importante tener una asesoría eficaz y personalizada. En ITConsultores puede contar con el mejor acompañamiento. Contáctenos Tel: (+57) (4) 320 7960 [email protected]


itSMF y la Universidad Politécnica de Madrid realizan la primera prueba oficial de certificación en ITIL v3 en castellano, a la que se sometieron 44 profesionales del las TI.

El pasado viernes 11 de julio, la asociación itSMF España realizó el primer examen oficial en castellano para la obtención de la certificación Foundation ITIL v3. Un total de 44 profesionalesrelacionados con el mundo de las Tecnologías de la Información y con el ámbito de la enseñanza universitaria se sometieron a esta prueba supervisada por la certificadora inglesa APMG Group.

El ejercicio sirvió como colofón del II Curso de Verano itSMF-Universidad, celebrado entre los días 7 y 11 de Julio en la Escuela Universitaria de Informática de Madrid bajo la organización de itSMF España y la Universidad Politécnica de Madrid.

La segunda edición de este curso se centró precisamente de forma exclusiva en la nueva versión de este marco de mejores prácticas en la gestión de las Tecnologías de la Información, tratándose a fondo los cinco nuevos libros de ITIL V3, cuya temática gira sobre estrategia, diseño, transición, operación y mejora continua del servicio.

¿Qué trae la versión 3?

El 30 de mayo de 2007 se publicó ITIL 3.0, tres años después de la segunda versión de este compendio de buenas prácticas nacido en el Reino Unido. La nueva versión revisa y se adapta a las necesidades actuales de las empresas, articulándose en torno a todo el ciclo de vida del servicio y dando unidad a todos los procesos, a diferencia de ITIL v2. La versión 3 ha significado una reducción de ‘literatura’, ya que ha pasado de diez a cinco volúmenes. Estos cinco libros, referidos al Servicio como ente genérico se dividen en Estrategia, Diseño, Transición del Servicio, Operación y Mejora Continua del Servicio.

Diversos talleres de trabajo y de diferentes ponencias realizadas por empresas del sector comoSun Microsystems, Quint, IBM y New Horizonts, sirvieron de apoyo a los asistentes al curso, que pudieron perfeccionar así sus conocimientos sobre ITIL v3 de cara al examen de certificación.

Mark Gemmel, de itSMF España, ha señalado que “actualmente existen más de 3.500 profesionales certificados en la versión anterior de ITIL en nuestro país y, además, hay cinco universidades que ya han incluido el conocimiento y certificación en este estándar dentro de su formación. No obstante, debemos seguir trabajando en esta senda para que las empresas y administraciones públicas españolas adopten esta metodología y puedan ofrecer así a sus clientes y a los ciudadanos los beneficios de una gestión de servicios de TI de alta calidad”.


Hasta hace un par de años se seguía con la creencia de que el sector tecnológico pertenecía a los hombres, algo que ha cambiado gracias a un puñado de empresarias que se han abierto paso en esta industria hasta llegar a dirigir grandes compañías como IBM, Yahoo! y Hewlett Packard (HP).

No ha sido un camino fácil, ya que la industria tecnológica es bien conocida por la baja presencia femenina tanto en la parte técnica como administrativa. Por ejemplo, datos de la US Census Bureau indican que en Estados Unidos sólo 30 por ciento del personal de las 11 principales compañías son mujeres.

“Hay muchos ejemplos de cada vez más ejecutivas en buenos niveles y son modelos para todas las chicas de que sí se puede y que es viable”, aseguró la vicepresidenta de Systems de Oracle Latinoamérica, Pilar García.

En entrevista, la también encargada de Oracle Women’s Leadership en el país, consideró que esto puede deberse a que se ha comprobado que los negocios liderados por mujeres logran buenos resultados en cualquier área.

 

Meg Whitman: CEO de HP

La presencia de esta mujer de 59 años en el mundo tecnológico no es nueva, comenzó en 1998 cuando ocupó el cargo de CEO de la empresa de comercio electrónico eBay y tuvo buenos resultados, porque en una década logró que las ventas se ubicaran en 7.7 mil millones de dólares.

Fue en 2011 cuando se unió a la junta directiva de Hewlett Packard y en menos de un año fue nombrada como directora general con la misión de llevar a la empresa de nuevo a un camino de crecimiento. Para lograrlo tomó la decisión de separar a la compañía en dos empresas, HP Inc. y Hewlett Packard Enterprise, siendo la presidente y CEO de esta última.

Además, destaca por su interés en la política, ya que en 2010 compitió por la gubernatura del Estado de California representando al Partido Republicano y perdió ante Jerry Brown.

Sheryl Sandberg: Directora ejecutiva de Operaciones de Facebook

Tiene 46 años y ocupa el segundo lugar más importante dentro de la red social, sólo detrás de su fundador, Mark Zuckerberg, ya que es la encargada de que la compañía siga creciendo en el mundo.

Se trata de una economista que laboró como jefa del gabinete de Lawrence Summers en el Banco Mundial y en el Departamento del Tesoro de Estados Unidos; después se pasó a las filas de Google hasta 2008 cuando se unió a Facebook, convirtiéndose cuatro años después en la primera mujer dentro de la junta directiva.

Destaca que está comprometida con el empoderamiento de la mujer y muestra de ello es el libro que escribió titulado Lean In: Women, Work and the Will to Lead.

Ginni RomeTty: CEO de IBM

Esta mujer de 58 años trabajó por varios años en IBM, primero como ingeniera de sistemas, después encargándose de las ventas y marketing hasta convertirse en la primera mujer en ocupar el puesto de directora general en la compañía. Al igual que Meg Whitman, ocupó ese cargo en un momento de crisis porque la venta de computadoras, que era su principal foco de negocios, comenzó a caer. Por ello emprendió una reestructuración para enfocarse en nuevas tecnologías como Watson, que es una computadora cognitiva, o el cómputo en la nube. Pese a esto, todavía tiene un largo camino para hacer que IBM siga a flote, porque ha registrado 11 trimestres con caída en sus ingresos.

Mary T. Barra: CEO General Motors

Tiene 54 años y es conocida como la mujer que conquistó el reino automotriz, aunque para ello tuvieron que pasar muchos años. Ella entró a trabajar a General Motors en 1980, apenas con la edad de 18 años, escalando poco a poco a puestos administrativos y de ingeniería hasta que en diciembre de 2013 fue elegida como la sucesora de Dan Akerson, el entonces CEO de la compañía.

Su estrategia ha sido convertir a la automotriz en un líder tecnológico y eso se puede ver en modelos presentados recientemente como el Chevrolet Bolt EV 2017 que es eléctrico y cuenta con tecnología para conectividad WiFi, cámaras que ofrecen visibilidad de 360 grados y pantalla táctil personalizable.

 

Susan Wojcicki: CEO de YouTube

Tiene 47 años de edad y fue una de las primeras involucradas en la creación de Google, ya que los fundadores usaban su garaje como oficina, y después la contrataron como la primera gerente de marketing en 1999.

Desde entonces ha ocupado varios cargos dentro de la tecnológica y fue una de las implicadas en la compra de YouTube en 2006.

Fue en febrero de 2014 cuando recibió el cargo de directora general del portal de videos, el cual tiene más de mil millones de visitantes al mes y está valuado en cerca de 20 mil millones de dólares.

Wojcicki está realmente comprometida a que haya más mujeres en el sector tecnológico y cree que los niños deben aprender desde temprana edad ciencias de la computación.

 

Marissa Mayer: CEO de Yahoo!

La llegada al sector tecnológico de esta mujer de 40 años se debe a que dedicó sus estudios a la informática y la inteligencia artificial, lo que le permitió incorporarse a Google en 1999. Trabajó en dicha empresa hasta julio de 2012, cuando le ofrecieron el puesto de presidenta y directora ejecutiva de Yahoo! El tiempo que ha pasado en la empresa no ha sido del todo favorable, ya que ha atravesado por diversos problemas como la pérdida de usuarios e ingresos, adquisiciones agresivas o alianzas con empresas como Alibaba. A inicios de este año se anunció el cierre de tres de sus oficinas, incluyendo la de México, y, por consiguiente, el recorte del 15 por ciento de su plantilla laboral. Sin embargo, ha tenido una buena presencia.