Revista Byte TI nº 229, julio agosto 2015

Page 1



CARTA DEL DIRECTOR

En noviembre, Byte TI celebrará el primer Congreso para el CIO. Un espacio único para mejorar el conocimiento sobre Biga Data, Movilidad, Seguridad y Cloud Computing. Está abierto el plazo de inscripción para usuarios de Informática y el periodo de participación como espónsor para las empresas tecnológicas interesadas. ¡Necesitamos vuestro apoyo! ¡Feliz Verano!

Podemos sufrir un montón como Ciudadanos S

igo en mis trece. No hay forma de escuchar una sola propuesta de los partidos políticos sobre la importancia del sector tecnológico, sobre qué podríamos hacer para relanzarlo y que fuera de verdad un factor dinamizador para la economía española. Como pasó con Zapatero y después con Rajoy (por no mirar más atrás en tiempo), los nuevos (léase Podemos y Ciudadanos), no han hecho más que llegar para empezar a incumplir sus promesas. Al estilo PSOE –que dijo que nunca pactaría con Podemos-, la formación de Pablo Iglesias –que anticipó que nunca pactaría con la “casta”- lo primero que ha hecho es repartirse el poder con su supuesto enemigo. ¡Vaya panda! El alcalde de Valencia, que fue el primer día en bicicleta al ayuntamiento, ya ha rectificado para decir que el resto de desplazamientos los hará en coche (en un Ford fabricado en su comunidad, eso sí). Todo esto es anecdótico, pero ¿y nuestro sector? ¿qué dicen de él? ¿qué propuestas hay? Pues ninguna. Bueno, ninguna, no. Sí que hay alguna: de momento, se están paralizando las compras públicas de material informático (portátiles, tablets y proyectores, mayormente) en los colegios públicos de las principales ciudades. Las empresas que venden este tipo de herramientas están bastante alarmadas por la situación de parálisis que se puede crear. Y, mientras, nuestro ministro del ramo, José Manuel Soria, antes de irse, parece que se va a gastar algunos dineros en la llamada agenda digital. Algo es algo, aunque este hombre pasará a la historia como el que certificó la muerte del sector fotovoltaico y eólico: en el país europeo más dependiente del petróleo y con más posibilidades de rebajar esa dependencia por razones climáticas, se penaliza el uso de esas energías renovables: ¡que me lo expliquen! Varias empresas españolas punteras del sector tecnológico, que desarrollaron aplicaciones punteras para la gestión de esas energías renovables, y con inversiones millonarias, han tenido que reconvertirse y sufrir mucho para paliar esa marcha atrás de nuestros últimos gobiernos. Alguna en concreto se lo está vendiendo a otros países, Italia, entre ellos….

Juan Manuel Sáez. Director

BYTE TI JULIO/AGOSTO 2015

3


Sumario

JULIO/AGOSTO

2015

EN PORTADA La difícil gestión del vil dispositivo mó

N.º 229 • ÉPOCA III

Fotógrafos E. Fidalgo, S. Cogolludo, Vilma Tonda

Director Juan Manuel Sáez (juanmsaez@mkm-pi.com)

Ilustración de portada Javier López Sáez

Redactor Jefe Manuel Navarro (mnavarro@mkm-pi.com) Coordinador Técnico Javier Palazon Colaboradores S. Velasco, R.de Miguel, l. Pajuelo, O. González, D. Rodríguez, F. Jofre, JL. Valbuena, MªJ. Recio, MA. Gombáu, J. Hermoso, JC. Hernández, C. Hernández, M. Barceló, A.Barba.

4

Diseño y maquetación ERLON WebMaster NEXICA www.nexica.es REDACCIÓN Avda. Adolfo Suárez, 14 – 2º B 28660 Boadilla del Monte Madrid Tel.: 91 632 38 27 / 91 633 39 53 Fax: 91 633 25 64 e-mail: byte@mkm-pi.com

JULIO/AGOSTO 2015 BYTE TI

PUBLICIDAD Directora comercial: Isabel Gallego (igallego@mkm-pi.com) Tel.: 91 632 38 27 Ignacio Sáez (nachosaez@mkm-pi.com) DEPARTAMENTO DE SUSCRIPCIONES Tel. 91 632 38 27 Fax.: 91 633 25 64 e-mail: suscripciones@mkm-pi.com Precio de este ejemplar: 5,75 euros Precio para Canarias, Ceuta y Melilla: 5,75 euros (incluye transporte) Impresión Gráficas Monterreina Distribución DISPAÑA Revista mensual de informática ISSN: 1135-0407 Depósito legal B-6875/95

26

© Reservados todos los derechos Se prohíbe la reproducción total o parcial por ningún medio, electrónico o mecánico, incluyendo fotocopias, grabados o cualquier otro sistema, de los artículos aparecidos en este número sin la autorizació expresa por escrito del titular del Copyright. La cabecera de esta revista es Copyright de CMP Media Inc. Todos los derechos reservados. Publicado con la autorización de CMP Media Inc. La reproducción de cualquier forma, en cualquier idioma, en todo o parte sin el consentimiento escrito de Publicaciones Informáticas MKM, queda terminantemente prohibida. Byte es una marca registrada de CMP Media Inc.

JULIO de 2015 Printed in Spain

EDITA Publicaciones Informáticas MKM


62

8

XV Edición Torneo de Golf Byte TI

NOVEDADES

3

CARTA DEL DIRECTOR

6

RECOMENDAMOS

8

NOVEDADES

24 ANÁLISIS

38

26 EN PORTADA geestión de movilidad

COMPARATIVA

38 COMPARATIVA almacenamineto cloud

50 TENDENCIAS 60 ENTREVISTA 66 TEMPORAL Por Miquel Barceló

TENDENCIAS

50

BYTE TI JULIO/AGOSTO 2015

5


ESTE MES

RECOMENDAMOS

Almacenamiento Fujitsu La multinacional nipona Fujitsu ha presentado su nueva generación de sistema de almacenamiento ETERNUS DX8000 S3. Se trata de una perfecta solución para centros de datos, que significa la llegada al mercado de una nueva arquitectura extremadamente escalable y sin límites. Lo que ha pretendido la compañia es la creación de una familia que está diseñada para aportar a las empresas total seguridad ante los crecimientos ilimitados y futuros de los datos, a la vez que mantiene unos elevados

niveles de servicio y un total control de los costes. Lo más novedoso es que setrata de una nueva solución, extremadamente escalable y flexible, que ofrece a sus usuarios capacidades de hasta 14 Petabytes. Esta familia está compuesta por dos productos ETERNUS DX8700 S3 y ETERNUS DX8900 S3. Cuatro son los objetivos que se han contemplado en el diseño de este nuevo sistema de almacenamiento highend: Primero, ofrecer unas enormes capacidades de crecimiento de los datos. Segundo, flexibilidad ante el

crecimiento escalable ya que se paga según se crece. Tercero, una mayor automatización, con la que se reduce el esfuerzo de las personas que controlan la administración del equipo, con menos personas se consigue más. Y cuarto, la solución aporta plena seguridad ante los fallos y las paradas del sistema. El nuevo ETERNUS DX8000 S3 cuenta con una arquitectura Quad Star que consigue la posibilidad de escalar de 2 a 24 controladores.

Mejorar la experiencia del cliente Oracle presenta Oracle Commerce Cloud, una nueva pieza clave del portfolio de aplicaciones Oracle Customer Experience (CX), una solución flexible y escalable construida para Oracle Public Cloud. Oracle Commerce Cloud cuenta con la última tecnología de comercialización y está diseñada para potenciar la innovación empresarial y el rápido crecimiento, al mismo tiempo que simplifica la gestión TI y se reducen costes. La infraestructura SaaS de Oracle Commerce Cloud enfatiza la simplicidad, permitiendo a las empresas online lanzar rápidamente escaparates receptivos y ricos en funcionalidades tanto en dispo-

6

sitivos móviles como de escritorio sin sacrificar funcionalidades o el control de la marca. Ya sin estar limitados por las opciones de bloqueo de cookies de las webs, los comercializadores y responsa-

JULIO/AGOSTO 2015 BYTE TI

bles de marketing obtienen un escaparate completamente receptivo, configurable y out-of-the-box con las principales funcionalidades de comercialización preintegradas, entre las que se inclu-

yen: búsqueda y navegación, recomendaciones, promociones, reporting, pagos, templates de diseño y SEO. Todo al alcance de la mano de las empresas en una única consola de gestión.


Y ADEMÁS... MOVILIDAD SEGÚN VMWARE

Dell renueva servidores Dell ha presentado el nuevo PowerEdge C6320, la última incorporación a su portfolio de servidores Dell PowerEdge 13ª generación. Con este nuevo servidor, Dell continúa apostando por la computación de alto rendimiento (HPC) y por el Big Data. El PowerEdge C6320 ofrece una mejora del rendimiento que multiplica por dos el de la anterior generación, de acuerdo con el sistema de benchmarking del rendimiento HPC líder del mercado, y además ofrece la combinación perfecta entre cómputo y almacenamiento en un chasis 2U compacto para soluciones y aplicaciones HPC e híperconvergentes, lo que permite a los clientes afrontar las cargas de trabajo más exigentes. La

tendencia de alinear HPC y Big Data ha ido extendiéndose en los últimos años. Ya que el análisis y el Big Data siguen siendo temas especialmente importantes para las empresas, sea cual sea su tamaño o su

El SAI para todos Salicru renueva su serie SPS ONE, una gama de Sistemas de Alimentación Ininterrumpida (SAI) de tecnología line-interactive que ofrece la mejor solución de protección para los equipos y la información que componen los entornos informáticos tanto de uso doméstico como profesional (pequeños negocios, oficinas, comercios,…). Es la protección ideal, por ejemplo, para terminales de puntos de venta (TPV/POS), estaciones de trabajo, dispositivos de red, telefonía de empresa y todos los periféricos asociados a estos entornos. La serie SPS

ONE incorpora la tecnología AVR Boost&Buck -estabilización permanente de la tensión de alimentación- lo que le permite disponer de la doble ventaja de un mejor cuidado de las cargas conectadas con la combinación de una menor utilización de las baterías del SAI. Y, en caso de corte en la alimentación de entrada, proporciona alimentación eléctrica por baterías para mantener los equipos operativos. Para completar la seguridad ofrecida, también incorpora protección ante la posibilidad de producirse sobretensiones.

sector, los departamentos de TI tradicionales consideran que las soluciones HPC pueden ayudar a proporcionar una información rápida y fiable a los responsables del negocio.

La multinacional VMware ha anunciado su visión para el futuro de la movilidad en las empresas con nuevas soluciones, servicios y colaboraciones comerciales que permitirán que las organizaciones transformen sus procesos empresariales. Con la nueva estrategia la compañía pretende liberar a las empresas de más de una década de recursos de TI basados en clienteservidor, que sólo ha permitido el acceso móvil a un número reducido de aplicaciones de productividad, y pretende también entregar una experiencia más centrada en los usuarios y las aplicaciones para la empresa. “La movilidad en las empresas es más que un cambio en tecnología, es una oportunidad para lograr una verdadera transformación de los procesos empresariales”, afirma Sanjay Poonen, vicepresidente ejecutivo y director general de computación para usuarios finales de VMware. “La movilidad en las empresas será un impulsor clave del valor económico en la próxima década, reorientando verdaderamente a las empresas hacia la innovación, las aplicaciones y los servicios móviles. Por eso, el dicho “adaptarse o morir” nunca ha tenido tanto sentido como ahora mismo”.

BYTE TI JULIO/AGOSTO 2015

7


PRODUCTIVIDAD>>

La empresa se pasa al Open Source En un extraordinario evento que contó con la presencia de más de 1.400 asistentes, Red Hat celebró, junto con Accenture, la Enterprise Open Source Conference 2015 en la que se puso de manifiesto la importancia que la empresa otorga, de una forma cada vez mayor, a las tecnologías Open Source. Manuel Navarro

R

esponsables de TI y CIOs de las principales empresas españolas de la práctica totalidad de los sectores de la economía se dieron cita en este evento para conocer las novedades que ofrece la tecnología Open Source para las organizaciones. Durante el transcurso del evento, Byte TI habló con Adán Plaza, managing director de Accenture Technology y Santiago Madruga, director general de Red Hat sobre las posibilidades que las tecnologías Open Source ofrecen a la empresa. Tal y como expuso Adán Plaza, “en el mundo de las soluciones tanto los proveedores existentes como los nuevos están cambiando los modelos de licenciamientos, las estructuras, etc. Ahora mismo se están orientando a cloud, big data y transformación digital. Las soluciones actuales están al real time y al cloud y 8

JULIO/AGOSTO 2015 BYTE TI

con una provisión de servicios que van a evolucionar del licenciamiento al pago por uso”. Para el portavoz de Accenture, la manera en la que la empresa va a requerir las TI va a cambiar radicalmente porque ahora mismo tanto CEOs como CIOs se preguntan cómo la función de IT sea más flexible y rapida. “Liquid IT versus Solid IT”, aseguró el directivo. Y es que, en estos momentos las arquitecturas deben ser flexibles para integrar el mundo nuevo con el mundo tradicional en el que se albergan en la actualidad el 90% de los datos valiosos. Pensar que estos datos van a migrar al nuevo concepto de la noche al día es imposible. La gran ventaja, tal y como expuso Plaza, es que “las tecnologías Open Source permiten realizar esta transición de manera más portable y flexible”.

Por su parte, Santiago Madruga, afirmó que “en la actualidad, el mercado TI se encuentra en un punto de inflexión ya que ahora hay un nuevos tipos de tecnologías que permiten unos desarrollos más ágiles, que llevan las necesidades del negocio a las herramientas IT. Unas herramientas que tienen que tener una escalabilidad no sólo técnica sino también que produzca un ahorro de costes”. Open Source ofrece todas estas características. Y es que para el principal responsable de Red Hat en España, “son tecnologías preparadas para escalar incluso ante imprevistos, acoplándose a la demanda del negocio y que se sujetan de forma constante a los vaivenes que se puedan producir. Open Source es utilizado por empresas de la talla de Yahoo!, Google o Facebook. Todos se basan en


SOBRESALIENTE PANDA SECURITY tecnologías de código abierto en las que Red Hat participa”.

LA VENTAJA DE RED HAT Red Hat lleva trabajando más de 20 años en esta labor mixta de trabajar con los clientes en un ecosistema muy amplio donde las certificaciones son muy importantes y donde trabajar con socios como Accenture hacen que se les pueda ofrecer a los clientes la solución perfecta y que mejor se adapta a sus demandas. Es verdad que el código abierto existe desde hace décadas. Pero tal y como aseguró Madruga, “incluso en el Open Source se está cambiando. Ahora hay una nueva forma de desarrollar las aplicaciones basadas en cloud. Por este motivo, en Red Hat llevamos por eso una ventaja enorme con respecto a los sistemas propietarios. Esto es una realidad. Las arquitecturas nuevas orientadas a cloud son una realidad y nosotros nos centramos en que se enfoquen hacia una calidad empresarial muy importante. Para ello hay que preservar una de las claves que es la de la libertad que usa esta tecnología que proponemos y que permite a los clientes poder tomar sus propias decisiones y no depender de lo que un proveedor con una infraestructura propietaria le exige a través de los contratos de licencia”.

EL PAPEL DEL CIO Durante el evento se puso de manifiesto que el CIO tiene que hacer una fuerte labor de reciclamiento interno. Porque tal y como expuso Plaza, ahora mismo “nos encontramos como empresas en las que hay dos CIOs: uno que se encarga de lo nuevo, que intenta configurar una arquitectura novedosa con un porcentaje de utilización Open Source mucho mayor y luego está el el CIO tradicional que se tiene que reciclar para

permitir a la organización cubrir los requerimientos de la empresa sobre todo en lo que se refiere al time to market. Aquellos que no sen capaces de adaptarse a la coexistencia y que no son capaces de adaptase se acabarán yendo”. Por su parte, Madruga afirmó que “el desafío del CIO no es convencer de realizar una u otra inversión sino de hacer equipo con el negocio. Y tiene herramientas para hacerlo con las tecnologías Open Source”. La realidad es que el mercado de código abierto crece en nuestro país. Buena prueba de ello es Red Hat, cuyas soluciones son 100% Open Source, y la compañía crece en nuestro país a un ritmo del 20% anual desde hace siete años. Tal y como afirmó Madruga, “empresas del tamaño y el prestigio del Banco Santander ha migrado de sistemas propietarios a sistemas abiertos. Es decir, es una realidad en España y en el mundo, pero en el caso de España creo que vamos un paso por delante con respecto al resto, por lo que podemos decir que claramente Open Source es una realidad empresarial”.

Panda Security está de enhorabuena. La multinacional española de soluciones de seguridad para la protección de particulares y empresas ha cumplido elpasado 25 de junio 25 años a la vanguardia de la seguridad TIC en España y en todo el mundo. Panda Security, que tiene presencia directa en más de 80 países y distribuye sus productos en cerca de 200, anuncia ahora la incorporación de Italia y Dinamarca a su red de filiales.

PONENCIAS

En la actualidad, se está produciendo una creciente y cada vez más fuerte interconexión entre Internet, la tecnología móvil y el Internet de las Cosas (IoT), lo que está dando paso una nueva etapa en el siglo XXI: la Economía Digital.Sin embargo, sólo el 39% de las empresas encuestadas ha introducido cursos de formación en capacidades digitales para sus empleados con el objetivo de hacer frente a las necesidades existentes en el panorama actual

Durante el evento se pudo comprobar la importancia de las tecnologías de código abierto en la empresa. Agustín Gallego, director de alianzas en Intel, durante su ponencia, se centró en una de las grandes tendencias de la actualidad: la Infraestructura Definida por Software. Intel está trabajando con Red Hat para ayudar a migrar a los clientes hacia soluciones abiertas en vez de propietarias. “En Intel vemos Open Source como la manera distinta de trabajar. Trabajar en comunidad para llegar a una solución total de tal forma que el que diseña un software pone la receta de cómo emplear ese software, para que cualquiera pueda utilizarlo pero siguiendo las pautas del diseñador”.

ECONOCOM Econocom ha presentado su estrategia de crecimiento basada en su Plan Mutation 2013-2017. El Grupo da prioridad las adquisiciones de tamaño medio con cultura emprendedora fuerte. Las empresas sobre las que el Grupo decide invertir mantendrán una real autonomía, con Managers directivos que posean parte de su capital social. Este enfoque original que respeta las características únicas de cada entidad favorecerá la creatividad, el crecimiento y la adaptación.

MUY DEFICIENTE ECONOMÍA DIGITAL

SEGURIDAD El 99 % de las empresas está infectada con bots y virus. Así de concluyente se expresó Mario García, director general de Check Point para España y Portugal, donde se manifiestan dos tendencias principales: el elevado índice de penetración de virus y bots en empresas de todos los tamaños, sectores y tipologías, así como el auge y propagación del método de secuestro de datos

BYTE TI JULIO/AGOSTO 2015

9


TELCOS >>

Google inicia con MASMOVIL sus acuerdos con operadoras en España

MASMOVIL y Google, anuncian un acuerdo de colaboración con el objetivo de desarrollar y ofrecer nuevos servicios digitales en España. Meinrad Spenger, CEO y Presidente, y Alfonso Franch, Director General del área residencial, por parte de MASMOVIL, e Isaac Hernández, director de Google for Work en España y Portugal, convocaron a la prensa para dar cuenta del mismo. “La constante y rápida evolución de las telecomunicaciones, aplicaciones, y servicios Cloud, están convergiendo en innovadoras "soluciones digitales" que permiten cambiar la forma de trabajar y colaborar dentro de las organizaciones. MASMOVIL y Google, con este acuerdo, se comprometen a desarrollar y distribuir soluciones innovadoras para la "empresa digital" y el "hogar digital". Según Meinrad Spenger: "El acuerdo alcanzado con Google nos permitirá impulsar la creación de nuevos servicios para nuestros clientes y transformar nuestra propia Compañía adoptando las soluciones más innovadoras del mercado". Para Isaac Hernández: "Nuestra apuesta para dar soluciones efectivas

10

a las empresas pasa por contar entre nuestros clientes con compañías como MASMO VIL. Estamos seguros de que será una alianza muy productiva". Los puntos a desarrollar sobre este acuerdo de colaboración son, entre otros: lGoogle Cloud Platform: ofrece amplias capacidades de desarrollo, almacenamiento en la nube, servicios Big Data, y potencia de computación en la nube. MASMOVIL se basará en esta plataforma para desarrollar una nueva generación de Apps y servicios que puedan ser usadas tanto en los hogares, como en las empresas. lMASMOVIL ofrecerá servicios de distribución, implantación y soporte de soluciones Google Apps for Work, incorporándolos en su oferta de comunicaciones fijas y móviles dirigida a clientes de empresa de todos los tamaños. lAsimismo, MASMOVIL implantará como solución en todas sus áreas de Compañía la herramienta Google Apps for Work. Con este movimiento, contribuye optimización de los procesos de integración y comunicación interna.

JULIO/AGOSTO 2015 BYTE TI

Por Fernando Jofre

Llegó la hora de Windows 10 Desde el 29 de Julio tendremos un año para decidir si actualizamos gratuitamente desde Windows 7 (RTM, SP1), Windows 8 o Windows 8.1 en cualquiera de nuestros dispositivos. Microsoft nos regala la actualización, pero no sin restricciones: no es válida para cualquier hardware, solamente para el PC desde el que ya tengamos Windows previamente instalado. Y además sólo dispondremos de la edición de Windows 10 que nos corresponda (no podremos dar saltos/”upgrades”, como es lógico). Y los que hayan sido más listos y se hayan apuntado al Programa Windows Insider (gratuitamente) podrán hacerse con una copia completa de Windows 10 sin los prerrequisitos de disponer de una licencia de Windows previa. Eso sí, seguimos con la limitación del hardware. ¿A qué me estoy refiriendo? Pues que este Windows 10 no podremos moverlo de máquina, como si fuera una licencia Retail… Será como una licencia OEM ligada a la máquina previa. Es decir, que si cambiamos de PC, habría que reactivar la licencia de Windows y pasar por taquilla. Todos tenemos máquinas susceptibles de ser actualizadas y la tentación es grande… Yo no me animaría a instalar Windows 10 de forma impulsiva el día D+1. Experiencias propias y también cercanas me han demostrado que si bien las intenciones siempre son buenas, la realidad al final pone en entredicho la bondad de la actualización: puede faltar algún driver más o menos fundamental (sólo te das cuenta al final, y el fabricante de tu máquina no siempre da la cara), puede afectarse el rendimiento de la máquina, podría no valer alguna aplicación adquirida para el nuevo entorno… Y luego está la opción de actualización o instalación limpia… Afortunadamente podremos optar por cualquiera de estos dos caminos. Sin duda, yo apuesto por el segundo. Con la instalación limpia podremos descargarnos la ISO, recurrir a un DVD o un pendrive, y no necesitaremos clave de instalación… La activación se realizará online sin necesidad de introducir nada específico. Esta sin duda es una gran oportunidad para unificar parques informáticos a Windows 10, pero ojito, que cada máquina será un reto en sí misma.



SEGURIDAD >>

Todas las empresas españolas están infectadas El 99 % de las empresas españolas están infectadas con bots y vuirus. Así de concluyente se expresó Mario García, director general de Check Point para España y Portugal, en el curso de una reunión con periodistas especializados donde ser reveló asimismo el panorama actual del cibercrimen en España, donde se manifiestan dos tendencias principales: el elevado índice de penetración de virus y bots en empresas de todos los tamaños, sectores y tipologías, así como el auge y propagación del método de secuestro de datos, mediante el malware del tipo Crytolocker o Ransomware. “Es prácticamente imposible encontrar a día de hoy una empresa española que tenga su red completamente libre de bots y virus. El promedio internacional, según el último Informe de Seguridad publicado, indica que 106 tipos de malware desconocido atacan una organización cada hora. En España estas cifras se igualan o incluso se superan”, destacó García. En España se ha vuelto muy popular en el último año una variante de ataque que se ha convertido en una “verdadera plaga” en las empresas, ya que es una fórmula de ataque muy lucrativa para los cibercriminales que lo ejecutan. Se trata del malware del tipo Cryptolocker o Ramsonware, que extorsiona a las empresas logrando el control de sus equipos y sus datos y exigiendo un pago financiero para su liberación.

APLICACIONES DE ALTO RIESGO Las empresas españolas se apoyan con frecuencia en aplicaciones para que las operaciones de negocio sean

12

JULIO/AGOSTO 2015 BYTE TI

más organizadas y ágiles, algo que es común en todo el mundo. Sin embargo, estas aplicaciones se convierten en puntos vulnerables de entrada y algunas en concreto, como las de intercambio de archivos, son ciertamente arriesgadas. El auge de la denominada “Tecnología en la sombra”, es decir, aplicaciones que no son sostenidas ni apoyadas por el departamento TI de una empresa, ha incrementado los riesgos para las compañías y en España ha tenido y tiene una especial incidencia. “Nos encontramos con frecuencia una situación en España: los departamentos de tecnología afirman que en su empresa no se usa, por ejemplo, una aplicación de acceso remoto como TeamViewer. Luego descubrimos que todos los empleados la usan para conectarse desde el PC de su casa a la red de la empresa. Otras veces nos sucede que las empresas no autorizan aplicaciones como Dropbox o Google Drive, pero aunque los empleados las tienen bloqueadas en sus PCs, las utilizan en el móvil”, destaca García. “Las Tecnologías en la sombra son habituales en las empresas españolas y hacen un tremendo daño a la seguridad de las corporaciones”. Las aplicaciones de riesgo que más se usan en España son, en primer lugar, Dropbox y Google Drive, para almacenamiento e intercambio de archivos, TeamViewer para accesos remotos, BitTorrent para intercambio de archivos P2P y Tor y UltraSurf como Anonymizers. El estudio internacional muestra que el 96% de las empresas de todo el mundo han utilizado al menos una aplicación de alto riesgo en 2014.

Por Manuel Navarro

El mainframe no importa (tanto) Compuware ha dado a conocer los resultados de un estudio realizado entre 350 directores de tecnología de empresas que utilizan esta plataforma en sus organizaciones. El análisis evidencia la profunda desconexión entre el valor que para el negocio tienen estos equipos y las iniciativas de los CIOS para proteger las inversiones. Según se desprende del texto, el mainframe juega un papel fundamental en el futuro de la empresa digital. El 88% de los encuestados afirma que continuará siendo una pieza clave en los negocios de la próxima década y un 81% reconoce que el ordenador central ha incorporado nuevas y mayores cargas de trabajo que durante los últimos cinco años. En particular, los encuestados señalan las claras ventajas del mainframe para las aplicaciones Big Data. Además, un 89% de los responsables de tecnología cree que el código es una propiedad intelectual de gran valor para la empresa y un 78% ve en el mainframe la llave para la innovación. Los CIOs consideran, además, que el mainframe es superior a cualquier otra plataforma desde la perspectiva coste/beneficio. De hecho, un 70% declara haberse sorprendido por la cantidad de tiempo y dinero necesarios para consolidar nuevas plataformas y aplicaciones, frente a la seguridad proporcionada por el mainframe. Así que sí. El mainframe es importante pero parece que sólo de palabra, porque la realidad se aleja de ella. Y es que, según la encuesta, la inversión en este entorno es insuficiente y esto está poniendo a las empresas en situación de riesgo. Por ejemplo, a pesar de que el 75% de los CIOs reconoce que los desarrolladores de aplicaciones distribuidas tienen poco conocimiento del mainframe y el 70% están preocupados porque la falta de documentación dificulta la transferencia de conocimiento, 4 de cada 10 no han puesto en marcha planes para abordar el cambio generacional de profesionales en este entorno, cuando los actuales gestores se retiren. De igual forma, la asignación de RRHH para la actualización de las aplicaciones mainframe se sitúa en los últimos puestos. Es decir, el mainframe es importante... pero de boquilla.



EMPRESA >>

Sarenet se consolida como proveedor de voz, datos, alojamiento y movilidad Sarenet celebra este año su XX aniversario como el operador de voz y datos de Internet con más antigüedad, y por tanto más experiencia, de cuantos hoy desarrollan su actividad en España. A lo largo de su existencia, la compañía se ha consolidado como uno de los principales operadores de telecomunicaciones para el mundo empresarial. Su Presidente y máximo accionista, Roberto Beitia, se ha reunido con los medios especializados para explicar la nueva política de la compañía tras su adquisición al grupo editorial Vocento. Sarenet es hoy un referente dentro del mercado de Internet para empresas gracias a la alta calidad de sus soluciones, su flexibilidad, el asesoramiento personalizado y el excelente soporte técnico que presta a sus clientes, que se han convertido en su principal fuente de prescripción. La mayoría de su cartera son Pymes, pero también podemos encontrar empresas como Freixenet, Transrutas, Forum, Aialanet, Ekasa, Marítima Dávila, Carrera y Carrera, o Harinera Vilafranquina. Los resultados registrados, con 17 millones de euros de facturación en el pasado ejercicio, y la previsión de crecer a un ritmo del diez por ciento en los próximos tres años, en palabras de Beitia, permiten augurar un futuro prometedor. A finales del año pasado, enmarcado en el plan de eficiencia para lograr financiación y reducir deuda vía venta de activos no estratégicos, Vocento decidía desprenderse de la participación del 80% que mantenía en Sarenet

14

desde el año 1998. La sociedad Lomedel, un grupo inversor encabezado por los fundadores de la compañía, acudía a la compra y recuperaba el 100% del control de la misma. “Nuestra experiencia de colaboración durante estos años con Vocento ha sido muy satisfactoria y ha resultado un socio con el que hemos aprendido mucho. Este cambio en el accionariado no es nada más que una vuelta a nuestros orígenes. Lo importante es que hemos sido capaces de permanecer y de adaptarnos a los cambios de este mercado convulso durante estos 20 años. Y siempre con una buena rentabilidad. Estamos muy ilusionados con el inicio de esta nueva etapa. Confiamos en que la esperada recuperación económica y nuestras nuevas soluciones, como la última generación de cloud o el móvil virtual, nos sigan situando a la vanguardia del uso de internet en las empresas y nos permitan crecer y seguir cumpliendo años”, agregó Roberto Beitia. En estas dos décadas de historia Sarenet ha pasado de tener 7 personas, 200 clientes y 1 millón de euros de facturación, a contar con una plantilla de 80 trabajadores, una cartera de cerca de 4.000 clientes, y una facturación en 2014 de 17 millones de euros, un 85% de la cual es recurrente. Durante todos estos años de actividad Sarenet ha mantenido una rentabilidad alrededor del 10% después de impuestos, superior a la media del sector. En esta nueva etapa la compañía está trabajando en el lanzamiento de nuevos servicios que le permitan crecer manteniendo altos estándares de calidad.

JULIO/AGOSTO 2015 BYTE TI

Por Óscar González

ECMAScript 6 Hace 20 años se creó Javascript. Personalmente viví aquel momento muy de cerca y puedo asegurar que pocos podían soñar conla importancia que finalmente acabaría teniendo este lenguaje. En aquellos primeros años, Javascript no era más que un pequeño juguete incorporado a los navegadores, utilizado de forma muy rudimentaria para obtener cierta interacción con el usuario. No era un jugador de primer nivel aunque empresas como Microsoft ya le habían puesto el ojo encima, llegando a sacar aquella versión denominada JScript de cuyo nombre no querría acordarme. Hoy en día, después de muchas buenas y malas épocas, Javascript es el lenguaje dominante en los navegadores web, y comienza a tener un peso muy importante en las plataformas de servidor, aparte de ser utilizado como lenguaje de utilidad en infinidad de aplicaciones. Proyectos como Node.js le han dado mucha vida a nivel de desarrollo web, y son multitud las librerías de desarrollo construidas sobre el mismo, comenzando por la omnipresente jQuery. Por eso, me complace escribir esta columna sobre la aprobación de la versión ES6 del mismo. Entre otras características incluye muchas y jugosas novedades, como la inclusión de funciones “arrow”, el uso de clases reales, declaración de variables con “let” y “const”, las denominadas y versálites “template strings”, un importante avance hacia la modularización, y muchas más novedades. La primera implementación ya se puede utilizar en la versión “Canary” de Chrome, y ya son muchos los proyectos que tienen planificada su migración a ES6. Una magnífica noticia que afianza la posición de Javascript en el mercado, y que le da nuevas alas para competir con lenguajes de reciente acuño y que vienen pisando fuerte.



IOT>>

Dell crea el primer laboratotio europeo para IoT Durante un encuentro con la prensa especializada europea celebrada en Copenhague (Dinamarca), Dell hizo una presentación sobre cuál es la estrategia de la compañía en diferentes áreas como la convergencia, Big Data, movilidad y seguridad. Manuel Navarro. Copenhague (Dinamarca) Del encuentro lo que más destaca es la apuesta que esta multinacional norteamericana va a hacer en el ámbito de Internet de las Cosas (IoT). Y es que la compañía ha anunciado la creación del primer laboratorio especializado en esta temática en Europa. Con sede en Limerick, Irlanda, el laboratorio será una de las bases de la nueva división de IoT que se encargará de aunar soluciones IoT competas que abarcan hardware, software y servicios. Dell también ha anunciado el lanzamiento del primer producto de su división de IoT, un Gateway diseñado para ayudar a los clientes a desarrollar sus soluciones y empiecen a sacar partido al IoT de forma inmediata. El Gateway ofrece la estabilidad necesaria para las exigencias de los proyectos actuales y también puede servir como prueba, para su uso con los futuros Gateways especializados de Dell.

IOT PARA EMEA A raíz del éxito del primer laboratorio de IoT de Dell e Intel en California, Estados Unidos, abierto en noviembre del año pasado, el nuevo laboratorio de IoT complementa el actual Centro de Soluciones de Dell en Limerick. El laboratorio refuerza aún más el portfolio de Dell al ofrecer a los clientes europeos un espacio único para crear, modelar, diseñar y probar sus soluciones de IoT y comercializarlas más rápido. Como especialistas en el diseño de soluciones completas, el equipo OEM de Dell lleva más de 16 años asesorando a sus

16

JULIO/AGOSTO 2015 BYTE TI

cobren vida”.

NUEVO GATEWAY IOT

clientes en el desarrollo de soluciones funcionales, además de asesorar a más de 40 industrias verticales. En el laboratorio los clientes podrán trabajar con un equipo altamente cualificado de técnicos en soluciones y especialistas en IoT, para debatir sus ideas y colaborar en la creación de pruebas de concepto y soluciones innovadoras. Según Dermot O’Connell, Director general y ejecutivo de Soluciones para OEM, Dell EMEA. “En Limerick, los clientes tendrán una base flexible y escalable para desarrollar soluciones listas para su venta, con un socio solvente y fiable. Nuestros especialistas del laboratorio pueden reducir la complejidad de la tecnología y ayudar a que las ideas de los clientes

Los Gateways son la incorporación más reciente al paquete de soluciones IoT de Dell. Estos pequeños dispositivos inalámbricos o conectados recogen, ayudan a proteger y a procesar los datos de los sensores ubicados en el extremo de una red. Dotados con capacidad de procesamiento, ofrecen a los clientes la flexibilidad necesaria para realizar análisis en el extremo de la red, reduciendo la latencia para poder tomar decisiones basadas en los datos, como la gestión del consumo energético o la activación de una llamada de mantenimiento proactivo del equipo. Esto reduce el tiempo y el coste asociados a la transferencia de datos a la nube o al centro de datos. Los nuevos Gateways de Dell proporcionan una base sólida para el desarrollo de soluciones innovadoras para IoT que mantenga el ancho de banda de la red, transmitiendo a la nube únicamente los datos significativos. Algunas características del nuevo Gateway IoT de Dell: • Es un punto de partida perfecto para desarrollar aplicaciones IoT compatibles con múltiples sistemas operativos como Wind River Linux, Ubuntu y Microsoft Windows IoT • Es pequeño pero potente, con un procesador Intel de dos núcleos para ejecutar una amplia variedad de aplicaciones IoT, como la automatización de edificios o industrial.



VISUALIZACIÓN>>

Philips y AOC renuevan sus monitores AOC y MMD (responsable de los monitores de Philips), consolidan su crecimiento y aumentan su cuota de mercado en Europa. El Mercado de monitores en España ha conseguido encadenar ocho trimestres consecutivos de constante crecimiento, tal y como apunta Agustín de los Frailes, country manager de AOC y MMD para Iberia: “El mercado de monitores en España creció un 25 por ciento en 2014, el país que más aumentó sus ventas en Europa. Además, con un 19 por ciento de crecimiento registrado en el primer trimestre de 2015, España continúa siendo uno de los países que experimenta un mayor aumento en número de unidades vendidas respecto a 2014”. “Nuestra segunda posición en España desde hace dos años se traduce en una cuota de mercado muy próxima al 15 por ciento”, añade Agustín de los Frailes. El mercado de los monitores se va moviendo hacia resoluciones más altas y Full HD ya no es el estándar. Hasta ahora, los monitores con resolución QHD estaban orientados únicamente a los diseñadores gráficos profesionales y los fotógrafos, pero ahora se están extendiendo al mercado de consumo. El cómodo tamaño de 25” del monitor AOC Q2577PWQ lo hace más accesible para los usuarios que prefieren una pantalla más compacta, por debajo de las 27”. Esta cómoda pantalla QHD ofrece un rendimiento impresionante con una resolución de 1440p en un tamaño compacto, ajustándose a las necesidades de los usuarios profesionales avanzados, con tecnología IPS para una fiel reproducción del color y ángulos de visión más amplios. La nueva pantalla 4K UHD de 32” de AOC U3277PQU ofrece un rendimiento excelente para los usuarios profesionales y aficionados a la fotografía, con tecnología AHVA-IPS para una fiel reproducción del color y ángulos de visión más amplios. La pantalla extra grande es ideal para simultanear tareas e incluye las innovaciones más re-

18

JULIO/AGOSTO 2015 BYTE TI

cientes en conectividad como HDMI 2.0 y USB 3.0. Además, un monitor 4K con Ultra High Definition como éste, cuadruplica el nivel de detalle de una imagen en alta definición. Gracias a una mayor superficie de trabajo las ventanas ocupan menos espacio y con más píxeles, el texto y las imágenes se presentan con mayor nivel de detalle, ofreciendo más brillo y claridad. Además, en esta pantalla 4K UHD también se aprecia mejor el formato Full HD, con una imagen más fluida que una pantalla Full HD equivalente porque la densidad de los píxeles es cuatro veces mayor. NOVEDADES MMD PHILIPS 2015 Como parte de las novedades para 2015,

MMD Philips también tiene mucho que decir en el campo de pantallas profesionales y domésticas: • Por un lado, los profesionales tienen ahora la oportunidad de contar 221S6QUMB (21,5"), un modelo USB docking que amplía la visualización con un solo cable permite un acceso inmediato a todos los periféricos vinculados a la pantalla y a la red de datos. • SB4B1928UB (disponible para 19" y 28") es un soporte universal para monitor al que se puede acoplar el notebook y permite una fácil replicación del puerto. Incluye un soporte totalmente ajustable para el monitor elegido y amplía la superficie de trabajo, al tiempo que mantiene todos los periféricos conectados. Estará disponible a partir del mes de agosto.


MOVILIDAD>>

Toshiba renueva su familia de portátiles Toshiba ha iniciado la renovación de su gama de ordenadores portátiles estándar de consumo en formato de 14, 15 y 17”, con el lanzamiento de seis nuevas series, denominadas Satellite C40-C, Satellite C55-C, Satellite C70-C, Satellite L50-C, Satellite L70-C y Satellite P50-C. En los próximos meses, la compañía lanzará al mercado un total de 28 nuevos modelos de estas series. Pedro Moreno, responsable de la división B2C de la compañía, ha compartido toda la información con los medios especializados. La nueva gama de portátiles de consumo de Toshiba ha sido rediseñada completamente en su aspecto exterior, para ofrecer equipos más delgados, nuevas texturas y mayor variedad de colores. Por otro lado, la integración de los procesadores, unidades gráficas y discos duros más avanzados del mercado proporciona a estos nuevos equipos una potencia, velocidad y rendimiento gráfico inigualables. Además, los nuevos portátiles Toshiba han sido optimizados para su uso con Windows 10, al que podrán ser actualizados de manera gratuita en cuanto el nuevo sistema operativo de Microsoft esté disponible.

NUEVO DISEÑO El nuevo diseño de estos portátiles ha permitido a Toshiba reducir su grosor hasta un 20%. En el caso de los equipos de 15,6”, el grosor es de 23,5 mm, mientras que los

de 17” tienen 26,5 mm. En cuanto a su apariencia externa, los usuarios podrán elegir entre 8 colores diferentes, incluidos los tradicionales blanco, negro y plateado, pero también marrón o dorado, con tres acabados distintos, gracias al uso de tres tipos de materiales (aluminio, IMR-brillante y policarbonato), y diferentes texturas (metálica plateada, lisa brillante o rallada). Otra de las mejoras del diseño reside en los teclados, con la base de una sola pieza, en formato mosaico y sin bordes, que ofrece una mejor sensación al escribir y un diseño más limpio. A ello se añade el uso de amplios touchpad y clickpads, que además incluyen la nove-

dosa tecnología Palm Rejection, que identifica y elimina usos no intencionados como los que se producen, por ejemplo, con la palma de la mano a la hora de escribir. Según Enrique Nistal, director de categoría de portátiles de consumo de Toshiba España, “con este nuevo diseño nos aseguramos de que todos nuestros clientes, independientemente de su presupuesto, puedan tener un equipo singular y elegante, dotado de grandes prestaciones y capaz de proporcionar la mejor experiencia de usuario”.

OPTIMIZADOS PARA WINDOWS 10 Aunque los nuevos portátiles BYTE TI

Toshiba Satellite llegarán al mercado con Windows 8.1 de serie, han sido optimizados para su uso con el próximo sistema operativo de Microsoft, Windows 10. Así, no sólo soportarán este nuevo SO, sino que aprovecharán al máximo algunas de sus nuevas prestaciones como, por ejemplo, Cortana, el asistente personal virtual de Windows 10. Todos los modelos incorporan un botón para la activación de Cortana, doble micrófono y un sistema que permite aislar el ruido de fondo para un mejor reconocimiento de voz; además de conectividad WiFi AC y Wireless Display (sólo en modelos Intel), para hacer streaming en 1080p, y Bluetooth. JULIO/AGOSTO 2015 19


DESAYUNOS TECNOLÓGICOS

La gestión documental necesaria para la empresa Las empresas están dando cada vez más importancia a la gestión documental y se encuentra entre sus prioridades de TI independientemente de su tamaño. Para hablar de este mercado, en un desayuno organizado por Byte TI contamos con la presencia de Xavier Ciaurriz, Director Comercial Mass-Market de A3 Software- Wolters Kluwer; Antonio Marín, Consultor Preventa de Soluciones de Kyocera; Marta Olbés, Document Solutions Product Manager de Canon; Noelia Nieto, Iberia Sales Solutions Specialist de HP; Ángel Rodríguez, Head of Sales & Marketing Printing Solutions Business de Samsung; Javier Gómez, Director del Centro Experto de ECM de IECISA; Antonio Ramírez, Marketing Manager de Konica Minolta y Sabine Holocher, Manager PR & Social Media PFU (EMEA) Limited a Fujitsu company.

N

o encontramos ante un mercado que todavía no ha alcanzado la madurez total ya que como afirmó Xavier Ciaurriz de A3 Software-Wolters Kluwer, “algunos clientes han visto que la gd pueden darles mayor eficacia y eficiencia pero aún estamos empezando”. Para Antonio Marín de Kyocera, también es un mercado que “está en crecimiento pero detectamos que el crecimiento en la pyme es mayor ya que este tipo de empresas apuestan cada vez más por soluciones muy sencillas y lo están haciendo gracias a que cloud está entrando con fuerza”. Para Marta Olbés de Canon, “el mercado está en auge porque la gran cuenta que era el impulsor, ya no es el único jugador. Ahora la empresa pequeña también requiere de este tipo de soluciones”. Noelia Nieto de HP opinó que “la gestión documental está en auge y en algunas ocasiones nos encontramos con un mercado muy maduro, sobre todo en lo que se refiere a las grandes empresas. Nos falta enseñar a modelizar los procesos documentales de los clientes porque no explotan de forma correcta la plataforma. No solo se trata de montar pro-

20

JULIO/AGOSTO 2015 BYTE TI

cesos sino de diseñarlos y enseñarles a llevarlos. Estamos ante una oportunidad muy buena”. Ángel Rodríguez de Samsung aseguró que “gestión documental significa productividad y el mercado está creciendo peor si lo analizamos en detalle vemos que en la pyme no es así. En la pyme queda mucho por avanzar. Todavía quedan muchos procesos manuales y esto es por la falta de confianza porque piensan que la gestión documental se va por encima de sus necesidades”. Por su parte Javier Gómez de Informática el Corte Inglés afirmó que “estamos en un momento de relanzamiento. La crisis ha ayudado a que los clientes vean que pueden ser más productivos, pueden cumplir las normativas, etc. Incluso en las grandes empresas, que ya tienen gestores, tienen un nivel de desarrollo muy básico y hay que ayudarles a ser eficientes en esos procesos. En el sector público es esencial la gestión documental”. Por su parte el portavoz de Konica-Minolta concluyó que “el motor de una compañía son los flujos del documento. Pero hay que saber que lo que el cliente quiere es la gestión de los procesos. Curiosamente, tanto las pymes como las

grandes cuentas demandan lo mismo. La pyme busca cosas que le resuelvan el día a día y porque con modeloscloud lo pueden solucionar”. Para Sabine Holocher las tendencias hay que buscarlas en que “la eliminación total del papel suena algo utópico porque el papel ha sido un elemento muy utilizado a lo largo de nuestras vidas, pero reducir de forma significativa el consumo del papel es una tendencia muy realista. Utilizando menos papel en nuestra vida y en nuestro trabajo nos aporta ventajas tanto ecológicas como económicas, duplicando estas ventajas si hablamos de industrias y grandes empresas. Una de la tendencias más significativas en este mercado es la compra de soluciones basadas en la combinación de escáner y software, ya que no solo nos permite convertir elementos en papel a información digital si no que también permite integrarlo en otras aplicaciones”

¿PYME O GRAN CUENTA? El portavoz de Konica-Minolta continuó asegurando que “hemos descubierto que las grandes cuentas no sacan el partido a los ges-


tores documentales que ya tienen. Nadie se ha molestado en adaptarlo a los procesos que han sido cambiantes por lo que ahora piden soluciones mucho más pequeñas que sean más ágiles y con las que se tarde menos tiempo en adaptarlas a los procesos”. Por su parte Javier Gómez también se mostró de acuerdo en este sentido: “A las Grandes Cuentas hay que decirles que tienen las soluciones pero no les han sacado partido. Los procesos y como lo organizas es lo complicado. Las empresas evolucionan y tienen que adaptar sus procesos y la gestión documental es la base de eso. No es un simple repositorio. Antes se te vendía un gestor documental pero ahora hay que ir con soluciones que valgan, que se puedan implantar y que hayan demostrado que son eficientes”. Para Ángel Rodriguez de Samsung, “la oportunidad de negocio existen en tanto en pyme como en gran cuenta. El enfoque sin embargo es totalmente diferente. Quizá en grandes empresas han abordado ciertos procesos de gestores documentales y nos encontramos un tejido empresarial que necesita un poco de consultoría porque la pyme ni siquiera sabe qué es eso de la gestión documental”. Pero es que a la hora de vender las soluciones de gestión documental se han cometido errores. Concretamente y según Noelia Nieto, el fundamental es que “antes todo se centraba en la tecnología, en la plataforma tecnológica, con lo que ahora hay grandes compañías, incluso alguna pequeña, que tienen una gran plataforma tecnológica a la que no sacan apenas partido y siguen trabajando igual. Una gran plataforma es muy

difícil parametrizarla y adaptarla a procesos específicos. Ahora se tiende más a procesos específicos, y por lo que se apuesta es por una verticalización”. Para Marta Olbés de Canon, en las grandes organizaciones “hay muchas situaciones: desde empresas que siguen trabajando con el papel a empresas que tienen el gestor, pero que no han adaptado a los procesos cambiantes que se han producido en la empresa. Desde hace unos años el enfoque de los proveedores ha cambiado y ahora hablamos de procesos y no de tecnología”. En la misma línea se situó Antonio Marín: “Oportunidades hay tanto en pyme como en gran cuenta. Ahora lo que se vende es una solución a un problema concreto. Nuestro enfoque, viniendo de ser una empresas de printing, es lanzar soluciones muy pegadas al equipo multifunción, para que a la pyme le resulte muy atrayente”. Para Xavier Ciaurriz la clave es que “en la pyme, la gestión documental ha cambiado. Lo importante es la mejora de procesos en cualquier tipo de compañía. Para la pyme nosotros les solucionamos una forma de solucionar sus procesos más habituales”

DIFERENTES MARCAS / SOLUCIÓN COMPLETA A la hora de apostar por las gestión documental, ¿qué es mejor? ¿Un único proveedor o varios? Para Xiaurriz “lo ideal para la pyme es que haya un sólo proveedor. Es bueno porque de esta forma ligas los procesos de la gestión con la gestión documental de forma automática” Sin embargo desde Kyocera consideraron que “se trata de tener soluciones

muy flexibles que te permitan integrarlas en el entorno del cliente sin causarle problemas, con lo que lo mejor es darle la mejor solución sin tener que centrarse en un único proveedor. Depende del cliente y la funcionalidad que necesite”.Para la portavoz de Canon, “si es un único proveedor se producen importantes sinergias y así el cliente puede tener un soporte global y la posibilidad de que la solución crezca hablando con un único proveedor. El cliente tiene muchos beneficios además de coste si solo tiene un único proveedor”. También para HP la apuesta por un único proveedor es clara: “Un único proveedor es fundamental y es una ventaja para nosotros para conocer al cliente, conocer su cultura de trabajo etc. Somos conscientes de que el cliente no siempre tiene un único proveedor, y por eso tenemos la mente abierta y nos adaptamos a trabajar con diferentes proveedores. Pero un único proveedor sería lo ideal”. En esta misma línea se situaba el representante de Samsung: “Idealmente, sería estupendo trabajar con un único proveedor pero la realidad es que tenemos diferentes interlocutores y cosas en la empresa que ya existen. Hay veces que se puede empezar de cero pero la mayoría te tienes que adaptar a lo que ya existe”. Y es que, como aseguró el portavoz de IECISA, “que una compañía integre una sola marca es muy difícil. Para nosotros es mas complicado, e incluso nos tenemos que relacionar con nuestra propia competencia, pero tu no puedes ir en contra de lo que el cliente quiere. Lo que queremos es ayudar al cliente a resolver sus necesidades”.

BYTE TI JULIO/AGOSTO 2015

21


DESAYUNOS TECNOLÓGICOS SEGURIDAD

LOS PROTAGONISTAS

Otro apartado importante es el referente a la seguridad. Sabine Holocher, Manager PR & Social Media PFU, la filial de Fujitsu en el entorno documental, la seguridad es fundamental: “la seguridad es muy importante en los entornos empresariales ya que hay un intercambio de información y en ocasiones esa información es confidencial. Disponer de la información en formato papel, no te asegura que esa información este protegida ya que se puede extraviar, y estar expuesta a cualquiera. Mientras que si la información se encuentra en formato digital hay un gran abanico de soluciones para la protección de la información asequibles para cualquiera. En este sentido otra de las ventajas de digitalizar la información es que siempre conocemos lo que está sucediendo con los datos y nos permite autorizar o denegar el acceso a los diferentes usuarios”. Por su parte, para Antonio Ramírez de Konica Minolta son las grandes cuentas las que dan una mayor importancia a este apartado pero “nosotros hemos visto que se ha incrementado la seguridad en el mundo cloud, pero se ha olvidado la seguridad en el documento físico. El 50% de las ocasiones los robos vienen por el documento

22

físico. La información sale desde alguien que está dentro,. Hay que tener mecanismos para saber si una persona esta empleando esa información de forma poco honesta”. También para la portavoz de Canon, la seguridad es uno de los aspectos más importantes. En su opinión, “un apartado muy importante es el referente a la LOPD: cada vez hay más inspecciones de las que salen un mayor número de sanciones. Todas las empresas están condicionadas por esta norma. Es muy importante que cada vez exista menos riesgo y la realidad es que cada vez prevenimos más la fuga de información”

MOVILIDAD Y CLOUD Se trata de dos de las tendencias del mercado de la gestión documental. Tal y como señaló Xavier Ciaurriz de Wolters Kluwer, “tanto cloud como móviles van de la mano. Cada día más nuestros usuarios tienen elementos que en muchos casos son más potentes que muchos ordenadores que tienen. Hoy en día los procesos pasan por la gestión móvil. Muchos procesos de aceptación van por el móvil”. Por su parte el portavoz de Kyocera señaló que “Cloud ha tenido un impacto tremendo tanto a nivel financiero como de tecnología. Nos ha permitido llegar

a negocios que no se plantean realizar grandes inversiones pero que sí están dispuestas a pagar por un servicio o solución en cloiud. A nivel tecnológico nos ha permitido llegar a muchos clientes que por ejemplo tienen muchas oficinas en varios países y en las que es posible desplegar soluciones para ellos en cuestión de minutos”. La portavoz de HP aseguró que la movilidad “aporta flexibilidad para la empresa. Solo con las apps que te permitan capturar la imagen o una tableta que te permita cerrar un contrato y su firma desde una tableta estamos hablando de que supone un avance espectacular. El tema del cloud en gran cuenta, todavía lo veo verde en los procesos. No en el caso del almacenamiento”. Ángel Rodríguez de Samsung aseguró que “todas las tendencias se aúnan en la movilidad. Esto es un hecho en todos los negocios”: Por su parte Antonio Ramírez de Konica Minolta consideró que “cloud va a hacer que todo cambie”. Finalmente y a modo de cierre, Sabine Holocher aseguró que “la captura de información basada en papel es un requisito previo para la gestión del conocimiento de las grandes compañías. Cada vez más las empresas reconocen que pagan por manejar su información”.

Xavier Ciaurriz, Director Comercial MassMarket de A3 Software- Wolters Kluwer

Antonio Marín, Consultor Preventa de Soluciones de Kyocera

Marta Olbés, Document Solutions Product Manager de Canon

Noelia Nieto, Iberia Sales Solutions Specialist de HP

Ángel Rodríguez, Head of Sales & Marketing Printing Solutions Business de Samsung

Javier Gómez, Director del Centro Experto de ECM de IECISA

Antonio Ramírez, Marketing Manager de Konica Minolta

Sabine Holocher, Manager PR & Social Media PFU (EMEA) Limited a Fujitsu company

JULIO/AGOSTO 2015 BYTE TI


DESAYUNOS TECNOLÓGICOS SAMSUNG: Samsung Smart UX Center para la Smart Office, el primer interfaz de usuario de la industria de la impresión basado en Android™. Aumente la productividad y facilite la personalización sin preocupaciones de seguridad Smart UX Center no es sólo una plataforma de interfaz de usuario, sino un ecosistema totalmente nuevo. Con el primer sistema de impresión basado en Android™ de la industria optimizado para copiadoras, el Samsung Smart UX Center proporciona una fácil personalización para satisfacer las necesidades específicas de los clientes, que sin preocupaciones de seguridad y una mejor productividad para un lugar de trabajo inteligente, puede hacer más en menos tiempo.

PFU-FUJITSU: La nueva adición a nuestra gama de escáneres es la Serie SP, compuesta por los modelos Fujitsu SP-1120, SP-1125 y SP-1130 y que complementa las líneas de productos existentes de las familias fi Series y ScanSnap, al cubrir el segmento de 20, a 30 páginas por minuto (A4 a color, dúplex 200/300 dpi). La Serie SP está especialmente diseñada para realizar tareas de escaneado rutinarias y sencillas en entornos profesionales, como el escaneado de documentos a un archivo o para departamentos individuales. HP: En Hewlett-Packard ponemos foco a los dos pilares básicos de un proyecto de gestión documental: Tecnología y Conocimiento. Nuestra innovación tecnológica nos ha permitido adaptar nuestras soluciones a las nuevas tendencias del mercado (Movilidad, Cloud, Seguridad y Big Data), así como, evolucionar las funcionalidades de los dispositivos de impresión (multifuncional, escáner e impresora) de tal forma que se han convertido en un jugador indispensable dentro de los flujos documentales. Pero lo más importante para nosotros, es el conocimiento experto, donde hemos girado hacia la especialización y verticalización de los procesos de negocio ya que creemos que es lo que aporta valor a nuestros clientes. A3- WOLTERS KLUWER: a3ERP | gestión documental asegura una gestión completa y global de toda la documentación de las empresas mediante la importación, almacenamiento y clasificación automática de los documentos. Integrado en la solución integral para pymes a3ERP y las aplicaciones de Microsoft Office, Explorer y Adobe, este gestor documental se caracteriza por la rapidez de acceso a la documentación a través de búsquedas inteligentes, la flexibilidad en los procesos y la organización personalizable con un interfaz sencillo e intuitivo, garantizando fiabilidad y confidencialidad. KYOCERA:

MyDOCument es una solución de gestión documental y BPM diseñada para cubrir las necesidades de cualquier tipo de empresa, desde las PYMES más pequeñas, a las grandes corporaciones. La fortaleza de MyDOCument reside en su gran sencillez de uso, que hace que los usuarios perciban muy rápidamente las ventajas de trabajar con la herramienta, y en su rapidez de despliegue y configuración, que permite adaptar muy rápidamente la herramienta a las necesidades de los clientes y los cambios en el negocio.

CANON:

Therefore™ es la solución de gestión documental de Canon. Robusta, escalable y orientada al futuro, conecta a las personas con la información de manera eficiente, económica y segura integrándose con los procesos de negocio. Desde pequeñas empresas hasta entornos corporativos con miles de usuarios, permite aumentar la productividad y agilidad en las empresas, mejorar la seguridad y el control sobre la información y reducir costes..

IECISA:

De la mano de las nuevas tendencias –Cloud, Movilidad, Social Business y Big Data- , el área de gestión documental de Informática El Corte Inglés, continúa ofreciendo a todos los sectores su experiencia de más de 25 años el ámbito de la gestión documental. Ocupando un lugar destacado en el desarrollo de soluciones propias que cubren plenamente el ciclo de vida de los documentos, es también integrador de las plataformas documentales líderes en el mercado, gracias a su política de alianzas y acuerdos con los principales fabricantes. Informática El Corte Inglés destaca asimismo como un importante proveedor de servicios documentales en régimen de externalización. En los últimos años ha afianzado su expansión internacional como proveedor de servicios y soluciones para la gestión documental..

KONICA MINOLTA:

como empresa especializada en procesos de negocio documentales, aporta al mundo ITS, una gama de servicios y productos relacionados con la mejora de la productividad y competitividad de las empresas. Su enfoque es al área que el mundo tradicional no ha sabido cubrir, ya que los procesos de negocio se basan en documentos (físicos y electrónicos). Por eso soluciones de movilidad para procesar o capturar documentos, de intercambio de documentos de forma legal y segura, bien on premise o en la nube, permiten ayudar a las empresa. Procedimientos como la gestión de notas de gastos, la gestión electrónica de contratos, o la aprobación automatizada de facturas de proveedores, son el día a día de Konica Minolta.

BYTE TI

JULIO/AGOSTO 2015 23


Análisis Lexmark CX410de Esta impresora de Lexmark aúna calidad, velocidad de impresión y escaneo así como facilidad de uso

Lexmark Calle Rosario Pino, 14-16, 28020 Madrid Precio A partir de 350 euros Teléfono 914 36 00 04 WEB www.lexmark.com/es EXCELENTE MUY BUENO BUENO ACEPTABLE POBRE

TECNOLOGÍA IMPLEMENTACIÓN RENDIMIENTO

E

s quizá la facilidad de uso el aspecto más destacable de la impresora. El equipo incorpora funciones de red, con una pantalla táctil color y una velocidad de impresión de hasta 30 ppm según indica la propia Lexmark con impresión a doble cara que permite al usuario copiar, digitalizar y enviar por fax. Se trata por tanto de un equipo muy práctico para grupos departamentales extensos y pequeñas y medianas empresas. El modelo destaca por su rapidez de impresión, sorprendentemente un poco por encima de lo que dice el fabricante: concretamente en Byte TI hemos comprobado que puede alcanzar las 32 páginas por minuto y en color. Asimismo destaca la velocidad de encendido. Uno de los problemas de estos equipos es que tardan demasiado en calentarse y poder imprimir la primera página, algo que no ocurre con este modelo que además se caracteriza por la calidad de las impresiones. En nuestro caso, la primera página ha tardado en salir 15 segundos desde que encendemos la máquina. Cuenta con una memoria actualizable de 512 MB e incorpora un procesador Dual Core, que es lo que le posibilita alcanzar esas velocidades de impresión. Como hemos dicho, la calidad es una de sus características principales. La Lexmark CX410de ofrece una resolución de hasta 1200 x 1200 ppp reales con lo que tanto imágenes como los gráficos se mantienen nítidos. El tóner Unison, exclusivo de Lexmark también asegura una calidad más que coherente.

PANEL DE CONTROL

A FAVOR: velocidad de impresión

EN CONTRA: Bandeja de carga pequeña

24

Uno de los aspectos destacable es el panel de control táctil. Simple y sencillo está incorporado en una pantalla LCD a color y desde el que se podrá configurar la zona horaria, idioma, características y los accesos directos para poner en la pantalla de inicio. Esta última característica muy interesante ya que se incluyen opciones para colocar accesos directos a direcciones de correo electrónico y servidores FTP, así como la posibilidad de cambiar el idioma de la pantalla y acceder rápidamente a la unidad USB. Este puerto USB, situado en la parte delantera del equipo, acepta trabajos de impresión sin necesidad de tener que utilizar el ordenador. Al introducir la memoria externa un directorio de la unidad USB

JULIO/AGOSTO 2015 BYTE TI

aparece en el panel y muestra los archivos compatibles para realizar la selección. Con la pantalla táctil podremos decidir qué documentos queremos imprimir. Además, la interfaz también permite imprimir imágenes almacenadas en la memoria USB para que puedan ser enviadas a un servidor de red o una dirección de correo electrónico. Esta máquina también esta preparada para uno de los retos de hoy en día: la movilidad. La impresora posibilita la impresión desde dispositivos móviles y es capaz de transferir datos entre ella y un teléfono inteligente o una tableta a través de un router Wi-Fi que incorpora. La aplicación Lexmark Mobile Printing le permite imprimir de forma inalámbrica archivos PDF y JPEG almacenados en cualquier terminal móvil. En lo que se refiere a la estructura externa, a pesar de ser un modelo superior y para grandes grupos departamentales, no ocupa mucho espacio si se compara con las grandes máquinas que se suelen ver en las organizaciones. La CX410de está diseñada para aceptar varias bandejas de papel adicionales lo que incrementa la capacidad total hasta las 1.450 hojas. No obstante la configuración de serie, que es la probada en la redacción de Byte TI sólo acepta 250 hojas. La bandeja en la que se introduce el papel es sencilla y robusta aceptando varios formatos de papel.


Análisis Qlik Sense Enterprise 2.0 La principal novedad es que satisface las necesidades de las empresas a medida que crecen

Qlik Av. Europa 22, 3ª planta C-D. 28108 Alcobendas, Madrid Precio Consultar Teléfono 917 681 917 WEB www.qlik.com/es EXCELENTE MUY BUENO BUENO ACEPTABLE POBRE

TECNOLOGÍA IMPLEMENTACIÓN RENDIMIENTO

L

a multinacional Qlik ha anunciado Qlik Sense Enterprise 2.0, la nueva versión de su moderna plataforma de business intelligence (BI) que estará disponible en junio de 2015. Qlik Sense Enterprise abarca los distintos usos de esta solución en toda la empresa, desde la visualización de datos de autoservicio pasando por la presentación de informes así como de los cuadros de mando, hasta las analíticas guiadas e integradas, todo ello basado en el patentado Motor de Indexación de Datos Asociativos QIX. Qlik Sense puede evolucionar para satisfacer todas las necesidades de las empresas a medida que éstas crecen manteniendo la confianza, seguridad y control que las compañías requieren. Qlik Sense fue desarrollado desde cero para ofrecer a los usuarios excelentes visualizaciones y facilidad de uso, aportar funcionalidad móvil y colaborativa a grupos y equipos y ofrece a las empresas capacidad de gestión y gobernanza empresarial. Las herramientas de visualización actuales proporcionan facilidad de uso al usuario de Excel pero no están diseñadas para acabar con la falta de control en los datos y ayudar en la gestión de los mismos a nivel empresarial. Qlik ofrece una perspectiva completamente diferente al mercado del BI a través de su enfoque de plataforma única, que otorga a todos los usuarios la capacidad de contestar no solo ¿qué ha pasado?, sino ¿por qué?, a la vez que proporciona información acerca de “qué es probable que pase”. Para obtener el mayor valor de las inversiones en visualizaciones, los usuarios deben ser capaces de compartir fácilmente los análisis. Gracias a la reciente adquisición de NPrinting por parte de Qlik, los usuarios pueden beneficiarse ahora de la capacidad de imprimir y exportar contenido a PDF y PowerPoint, pudiendo también crear informes para compartir sus conocimientos directamente desde Qlik Sense con un solo click.

PREPARACIÓN DE DATOS A FAVOR: Rapidez de despliegue.

EN CONTRA: Competencia.

Qlik Sense permite a los usuarios extraer datos de múltiples formatos y vincular automáticamente las fuentes, descubriendo las relaciones ocultas entre los mismos. Smart Data Load es una nueva capacidad de perfilado de datos visual que hace aún más

fácil unir los datos de toda la empresa en una sola aplicación utilizando una interfaz de usuario sencilla e interactiva. El editor de carga de datos visuales acelera la capacidad de completar las tareas comunes fácilmente gracias a la funcionalidad de “arrastrar y soltar”, que no requiere secuencias de datos, pero que también permite que los usuarios avanzados tengan la posibilidad de utilizar la secuencia de comandos para usos más complejos. La nueva funcionalidad en Smart Search ofrece sugerencias de búsqueda y clasifica los resultados automáticamente , e incluye mejoras en la funcionalidad de los mapas, objetos KPI y tablas dinámicas. Las nuevas representaciones de datos inteligentes en diagramas de dispersión permiten resumir miles de millones de puntos de datos a la vez que preservan los patrones y el significado de los datos.

EL INTERCAMBIO Y LOS DATOS COMO SERVICIO EN LA NUBE Con QlikData Market los usuarios pueden acceder a una amplia librería de datos externos directamente desde Qlik Sense, lo que permite a los usuarios aumentar y cruzar las referencias de sus datos internos para contar con información contextualizada. También disponible, Qlik Cloud permite a los usuarios compartir gratuitamente aplicaciones de Qlik Sense con hasta cinco individuos sin que estos tengan que descargarse Qlik Sense. BYTE TI

JULIO/AGOSTO 2015 25


EN PORTADA

La difícil gestión del dispositivo móvil El hecho de que cada vez tengamos un mayor número de dispositivos móviles y más aplicaciones corriendo sobre ellas ha hecho que las empresas presten cada vez más atención a la gestión de los mismos. Estas son algunas de las claves actuales. Por Manuel Navarro Ruiz

L

a gestión de la movilidad es uno de los retos más complicados que tienen las organizaciones a día de hoy. Además afecta a todas las empresas, independientemente de su tamaño y del sector en el que desarrollen su actividad. El reto se multiplica porque además no afecta a un sólo apartado, sino a varios: 1. Terminales: de diferentes fabricantes y sobre los que corren diferentes sistemas operativos. Incluso lo terminales Android son diferentes entre sí, ya que cada fabricante lo tiene adaptado a su gusto. No es igual el Android de una tableta LG que de una Samsung. 2. Aplicaciones: al igual que en el caso de los sistemas operativos, muchas están adaptadas a las necesidades de la empresa, pero además los usuarios tienen instaladas en portátiles, tabletas o smartphones diferentes aplicaciones que pueden poner en riesgo a la infraestructura empresarial, si no hay una buena gestión detrás. 3. Los datos: es aquí donde residen algunos de los mayores problemas. ¿Qué hace un usuario con un dato empresarial una vez que sale de la oficina? ¿Está seguro? La gestión de esa información es fundamental y puede ser vital para cualquier empresa. Imaginen, si no, que puede ocurrir con esa información si un trabajador pierde su móvil en un parking o su portátil en un aeropuerto, algo que cada vez es más frecuente. 4. Usuarios: los principales riesgos vienen de parte de éstos. Muchas veces de forma inconsciente, ponen en auténtico riesgo a la empresa, por lo que también es necesaria una gestión de los mismos,

26

JULIO/AGOSTO 2015 BYTE TI

aunque muchas veces se soluciona con una simple formación de los mismos. Y es que,la movilidad marca una serie nueva de expectativas en los departamentos de IT. Los datos que proporcionan los analistas son, por ejemplo, que, antes de 2020, el 63% de los ordenadores de sobremesa se verán reemplazados por dispositivos móviles conectados a la red a través de la red inalámbrica corporativa. Las empresas son cada vez más abiertas a compartir información y a la colaboración, y los consumidores de información requieren hacerlo desde cualquier lugar y en cualquier momento, sin necesidad de tener acceso a un ordenador tradicional para hacerlo, con lo cual el impacto en productividad tanto de empleados como de usuarios externos, clientes o partners, es enorme. El crecimiento exponencial de dispositivos móviles aumenta las necesidades de seguridad móvil. No es una perogrullada, todo lo contrario. Las necesidades de seguridad son las mismas dentro de la oficina que fuera, el problema es que dentro de la empresa manejamos un entorno más o menos controlado, disponemos de nuestros propios cortafuegos, determinamos nuestras propias políticas de seguridad; pero fuera no podemos poner puertas al campo, no existe un perímetro definido bajo nuestro dominio, y por eso debemos contar con cualquier contingencia. A día de hoy, y según afirman en Sophos, “la solución más viable es controlar cada dispositivo uno a uno, MDM, para estar seguros de que no son un agujero negro cuando están fuera, ni un caballo de troya cuando están dentro. MDM es un mercado que se está conformando, muchas veces por detrás de la problemática que


E N P O R TA D A

BYTE TI JULIO/AGOSTO 2015

27


EN PORTADA

se plantea, y que exige disponer de una tecnología siempre a la última, porque si no está a la par de los usuarios, no será efectiva”. La tecnología móvil conlleva una oportunidad de transformación enorme para las empresas y sigue liderando la agenda de los CIOs este año. El camino de la transformación de la organización gracias a la movilidad empieza por entender en sentido amplio su impacto y por trazar una estrategia clara que aúne los distintos elementos: impacto en negocio, apps, herramientas, metodología, estructura. Además, la movilidad empresarial representa una oportunidad para que los proveedores de servicios generen nuevos ingresos y profundicen en las relaciones con sus clientes del mundo empresarial. Por ejemplo, para IBM, la movilidad empresarial es un vector de crecimiento fundamental para la estrategia de IBM, porque a su vez forma parte de la agenda de transformación digital de nuestros clientes. Joan Ramón Mallart, director de soluciones de movilidad de IBM asegura que “nosotros ofrecemos una amplia variedad de servicios y soluciones ligados a la movilidad empresarial. Soluciones que, por ejemplo, facilitan la gestión de dispositivos móviles utilizando un método proactivo y basado en capas para gestionar y proteger la seguridad de la empresa móvil. Estas soluciones permiten afrontar los diferentes riesgos de seguridad que puedan ir surgiendo y, al mismo tiempo, garantizan la plena disponibilidad de los dispositivos móviles para maximizar la productividad de los empleados.

Además, permiten que el personal de TI realice un adecuado seguimiento de los dispositivos que se utilizan en toda la empresa, incluidos los que son propiedad de los empleados (BYOD) y los que son propiedad de la empresa”. Uno de los aspectos más destacables del mundo de la movilidad es que todavía no es un mercado maduro. No en el sentido del número de usuarios, sino más bien en que no se saben cuáles van a ser las características del mercado en un corto periodo de tiempo. Seguramente las aplicaciones y los usos que le damos a este tipo de dispositivos cambien mucho de aquí a un par de años, por lo que es necesario seguir apostando por una buena gestión de los mismos desde ya. Tal ycomo asegura Luis López, responsable del área de Ciberseguridad de Trend Micro Iberia, “es un mercado que todavía está en plena génesis. Por nuestro lado disponemos de software extremadamente revolucionario, que en zonas cómo Europa donde la cobertura 4G no es plena en todas las localizaciones, nos impide desplegar nuestros productos basados en tecnología 100% online de forma efectiva, sin embargo en varias zonas de Asia, especialmente en Japón, la tecnología de entrega de escritorios totalmente on-line para móvil mediante nuestro software Safe Mobile Workforce, es ya una realidad. Observamos también tendencia a la consolidación y adquisiciones por parte de compañías expertas en servir escritorios móviles como Citrix y VMware, mientras otras siguen

La tecnología móvil conlleva una oportunidad de transformación enorme para las empresas y sigue liderando la agenda de los CIOs este año

28

JULIO/AGOSTO 2015 BYTE TI



EN PORTADA

peleando en el nicho del puro MDM, entendemos que otros gigantes de las comunicaciones o la virtualización acabarán desarrollando tecnología o adquiriendo a estos players pioneros de este nicho”.

TENDENCIAS El riesgo de ciberataque a las empresas es cada vez mayor, de hecho en 2014 se registraron mil millones de ciberamenzas más que en 2013, por lo que el número de empresas y corporaciones afectadas en 2014 es 2,4 veces mayor que el año anterior, sobre todo por ataques dirigidos y campañas maliciosas dirigidas a empresas, gobiernos, instituciones públicas y privadas destacan sobre todo en términos de escala e impacto. Desde Kaspersky, además, aseguran que “si habla-

mos de dispositivos móviles, el número de incidentes de seguridad TI relacionados con los smartphones y tablets también va en aumento. El problema es que la mayoría de las empresas no cuenta con planes para limitar el uso de los dispositivos móviles personales en el trabajo. Una de las amenazas más peligrosas para las empresas es la pérdida de datos corporativos. Concretamente en España, más de la mitad de los incidentes de seguridad TI ocasionados por los empleados con el smartphone o tablet tuvieron como resultado la pérdida de información. El 28% de los esos datos eran críticos para la empresa y el 27% sensibles, según una encuesta realizada en 2014 por Kaspersky Lab junto a B2B Internacional. Esto sucede porque no cuentan con una plataforma se seguridad TI capaz de proteger todos y cada uno de los dispositivos

REDEFINIENDO LA GESTIÓN DE DATOS MÓVILES La consumerización de las tecnologías de la información ha aunado dos fuerzas muy poderosas: la movilidad y la nube. Cualquiera de ellas supone un gran avance por sí misma, pero la forma en que interactúan está suponiendo un auténtico dolor de cabeza para las empresas. Además, tampoco hay que menospreciar las expectativas de los usuarios, que solo quieren una cosa: disponer de todos sus datos propios y los datos corporativos que necesitan para su trabajo en cualquier momento y desde cualquier lugar. Los usuarios de hoy también quieren formas sencillas y seguras de compartir datos con sus colegas, partners y clientes. Es muy simple. Si la función del departamento de TI es conseguir que coincidan las expectativas de los usuarios y obtener el impulso a la productividad prometido por la movilidad, es importante para las organizaciones ir más allá de las prácticas de almacenamiento tradicionales y adoptar enfoques más centrados en el usuario. Eso supone darles la misma experiencia en cuanto a acceso y compartición de datos a la que están acostumbrados en su empresa, pero en sus dispositivos móviles y en las nubes que traen asociadas. No es un cambio pequeño. De hecho, es común en la mayoría de las organizaciones que haya más datos en dispositivos móviles que en el centro de datos.

30

JULIO/AGOSTO 2015 BYTE TI

También existe la presión de reforzar la seguridad y el gobierno de los datos móviles al mismo tiempo que los usuarios demandan más acceso de forma más sencilla. Es un hecho triste que el soporte que ofrece el departamento de TI respecto a los datos de los dispositivos móviles normalmente se refiere a un backup básico para ordenadores portátiles (aunque incluso esto es raro), sin tener en cuenta ni smartphones ni tablets. Pero si una empresa se toma la molestia de recoger datos de portátiles, quizá podría hacer algo más con ellos. Y si se quiere hacer algo más con esos datos, quizá haya más razones para invertir en gestión de datos móviles.

UN DOLOR DE CABEZA Los fallos en la gestión de datos de dispositivos móviles provocan un riesgo significativo (aunque evitable), al mismo tiempo que ahogan la productividad y generan costes. Los usuarios pueden encontrar formas de eludir las normas de TI cuando éstas no les gustan, y esto es algo especialmente cierto cuando nos referimos a dispositivos móviles. Si se pide a los usuarios que no utilicen la nube privada para almacenar información pero no se les ofrece una opción válida por parte del departamento de TI, podemos estar seguros de que seguirán haciéndolo.

Esta voluntad de eludir al departamento de TI para obtener la experiencia de usuario que se necesita puede causar importantes dolores de cabeza a cualquier organización que necesite que su información esté segura, ya sea por motivos comerciales o por cumplimiento de normativas. Uno de los problemas es que ninguna de las partes (ni los usuarios ni el departamento de TI) se pone en el lugar de la otra. “Usuarios egoístas” que quieren la libertad de hacer su trabajo de la forma más sencilla posible y el “equipo draconiano de TI” que no entiende qué necesitan los usuarios para trabajar. Las preguntas difíciles no siempre requieren respuestas duras Por tanto, ¿cómo pueden las organizaciones ofrecer una estrategia de gestión de datos que se adapte tanto a los usuarios como al departamento de TI en el escaparate de la movilidad? La respuesta es que deben redefinir la gestión de datos y dar a los datos en movilidad el peso que merecen. Y, para hacer esto, necesitan hacerse (y responder) una serie de preguntas. - ¿Qué datos están en los dispositivos móviles? - ¿Qué importancia tienen estos datos? - ¿Dónde se están almacenando estos datos?


E N P O R TA D A desde los que se acceda a la red empresarial, independientemente de que sean de la empresa o del trabajador”. En general se puede afirmar que las principales tendencias giran en torno a las aplicaciones, la seguridad y el fenómeno de ‘Mobile First’. En relación a las aplicaciones, vamos a ver una apuesta importante de las organizaciones por el mundo de las aplicaciones, las llamadas Apps. IDC ha predicho que los departamentos de TI de las empresas podrían dedicar al menos un 25% de su presupuesto de software al desarrollo, despliegue y gestión de aplicaciones móviles de aquí al 2017. Además, cree que este año el 35% de las grandes empresas impulsará plataformas de desarrollo de aplicaciones móviles para crear y desplegar apps en sus organizaciones. Esto hará que, según la firma, el número de aplicaciones corporativas

optimizadas para la movilidad se haya cuadruplicado en 2016. “La seguridad ligada a la movilidad en entornos corporativos es una de las principales preocupaciones, ya que una deficiente gestión de la seguridad puede ser el talón de Aquiles ante un ataque cibernético”, afirma Joan Ramón Mallart de IBM. Según la consultora, en 2015 la mitad de las grandes organizaciones invertirá en la gestión de sus dispositivos móviles de cara a optimizar y mejorar la seguridad de las apps y los datos móviles, aunque también manifiesta que a finales de este año sólo el 15% de las grandes organizaciones dispondrán de una gestión de seguridad móvil adecuada. Además y como apunta el propio Mallart, “vamos a ver cómo se va a utilizar de forma prioritaria las plataformas móviles para el desarrollo de aplicaciones corporativas (lo que

César Cid de Rivera, Technical Director South EMEA de CommVault

- ¿Cómo se utilizan? - ¿Cuáles son los riesgos asociados a los datos? Es importante subrayar que muchas veces los CIOs, incluso los administradores de TI, evitan estas preguntas porque creen que son demasiado difíciles de responder, o, aún peor, que piensan que acabará habiendo una revolución en la organización si se ponen en práctica medidas draconianas. No tiene por qué ser así. En realidad, las empresas no tienen que invadir la privacidad de sus empleados para llegar a una gestión de datos más efectiva. El hecho es que pueden proporcionar los controles requeridos para mejorar la seguridad, reducir el riesgo y aumentar la productividad sin enfrentarse a los empleados. En cuanto a aquellos que se niegan a reconocer que hay un problema, deben darse cuenta de que pretender que BYOC (Bring Your Own Cloud) no existe no es ni mucho menos una excusa aceptable para no actuar. Es habitual que los equipos compartan información en carpetas abiertas de la nube pública y hay muchos ejemplos de empresas que caen en desgracia por esta razón. Hace poco oí el caso de una compañía cuyo equipo comercial mantenía su lista de posibles clientes en una nube de este tipo y que una persona que se había ido a una empresa de la competencia aún era

capaz de acceder a ella. ¿Es posible para las empresas mitigar estos desafíos y proporcionar las herramientas de productividad que los usuarios necesitan? La gran disponibilidad de redes rápidas y las tecnologías de deduplicación modernas hacen que recoger los datos de los portátiles de los usuarios no sea ni intrusivo ni un problema a la hora de almacenarlos, y una vez en el centro de datos, se puede comenzar a utilizar la información de forma que sea útil para todo el mundo. Una vez que los datos están bajo control, se pueden asegurar, sincronizar y compartir, manteniéndolos actualizados y accesibles en todos los dispositivos móviles del usuario, de forma que los empleados tienen lo que necesitan y cuando lo necesitan. Compartir archivos dentro y fuera de la organización se convierte en algo sencillo, sin importar el dispositivo que se utilice y la información puede ser gestionada, con un acceso controlado de forma adecuada y con garantías de seguridad. La recopilación regular de los dispositivos de los usuarios se convierte en un backup efectivo, por lo que se asegura la productividad incluso en los peores escenarios y con la posibilidad de realizar un borrado remoto en el caso de que el dispositivo sea perdido o robado. Luego está el tema de la gobernabilidad y si el hecho de que los datos se

encuentren en dispositivos móviles afecta al cumplimiento de la empresa. Como la fuerza de trabajo móvil continúa creciendo y cada vez se generan más datos fuera del centro de datos, el llevar esa información a un repositorio donde se puedan realizar búsquedas por razones de gobernabilidad, cumplimiento o normativa legal se convierte en algo crítico. Sin embargo, esto plantea problemas de privacidad para algunos. Las empresas deben ser completamente transparentes sobre qué se recoge y cómo se utiliza; es necesario que haya unos estatutos creados específicamente para los empleados. La buena noticia es que no es tan problemático como parece y, con la tecnología adecuada, las actividades corporativas pueden ser auditadas con fines de transparencia. Puede que no sea evidente ni para las organizaciones ni para los usuarios que la movilidad puede introducir riesgos significativos en sus regímenes de gestión de datos establecidos. Pero si las empresas quieren asegurarse de que están preparadas para florecer en el panorama al que ha llevado la combinación de las funciones de movilidad y la nube, tienen que buscar soluciones que les permitan acceder y utilizar los datos sin importar dónde se encuentren. Puede que no sea tan duro como se espera, pero es sin duda más urgente de lo que se piensa.

BYTE TI JULIO/AGOSTO 2015

31


EN PORTADA

conocemos como el fenómeno ‘mobile first’). Esta tendencia se expandirá significativamente en los próximos dos años. Y aquí hay mucho trabajo que hacer: la mayor parte de los empleados trabajan en su día a día con aplicaciones que no fueron concebidas para trabajar en entornos móviles”.

QUÉ ENTENDEMOS POR GESTIÓN La realidad a la que se enfrenta la empresa de hoy es que la creciente popularidad y diversidad de smartphones, tabletas, portátiles, wearebles, etc. está haciendo que los responsables de TI estén perdiendo el control sobre muchos equipos. Como hemos dicho el problema se complica si además el propio empleado lleva sus dispositivos personales que los emplea ta bién como herramientas de trabajo, lo que popularmente se conoce como BYOD (Bring your own device). Por ello las organizaciones independientemente de su tamaño y del sector en el que trabajen deben adelantarse y adoptar una estrategia proactiva para los puestos de trabajo, de forma que pueda aprovechar los beneficios para el negocio y los ahorros de costes del BYOD en este mundo tan competitivo y tan conectado. Desde Fujitsu, dan una serie de pautas y de las ventajas que ofrece una gestión de estos dispositivos: • Porque puede reducir el TCO de movilidad en un 25%. • Porque el negocio se beneficia de una mayor satisfacción en sus

32

JULIO/AGOSTO 2015 BYTE TI

empleados, mayor productividad, respuestas más ágiles, y una mejora de eficiencia en todos los niveles. • Porque normalmente la forma de pago de este tipo de servicios suele ser muy atractiva para las empresas. En el caso de esta multinacional nipona se ofrece el pago por dispositivo y mes ofreciendo de este modo, una total transparencia. • Porque puede elegir los módulos de servicio según sus necesidades, escalando de 50 a 50.000 y más dispositivos. • Porque la empresa se beneficia de la posición de determinadas empresas en el mercado de servicios gestionados para movilidad, en este caso, Fujitsu . • Porque normalmente se ofrece un servicio completo, global, probado y seguro basado en cloud. • Porque se facilitan las relaciones con un único interfaz para cada contrato • Porque se ofrece la seguridad de una cobertura global 24x7 a través de los Service desks. Pero con respecto a BYOD son muchas las empresas que consideran agotado el modelo. La razón por la que BYOD se empezó a introducir en la empresa fue por dos motivos. El primero, que atañe a la organización, es que vio cómo, de repente, no tenía necesidad de gastar dinero en un equipamiento hardware puesto que los propios tra-



EN PORTADA

bajadores traían y, lo que es más importante, preferían el suyo. El segundo punto es el que hace referencia a los trabajadores: atraídos por los nuevos terminales, mucho más potentes y con mayores prestaciones que los que les proporcionaba la empresa, decidieron empezar a utilizarlos para sus tareas laborales y no sólo para su utilización personal. El negocio era redondo para ambos. Sin embargo, en la empresa se empezaron a dar cuenta de que este modelo, que en principio,

parecía reducir de forma espectacular los costes no presentaba tantas ventajas: sobre todo exponía a la compañía a grandes agujeros de seguridad, lo que hacía que muchas empresas intentaran solucionar la solución. A la larga, y dado que no habñia mucha experiencia, los costes se incrementaban de forma exponencial... con lo que BYOD ya no era tan rentable. Hoy, la realidad ha cambiado. Las soluciones de gestión y la seguridad está mucho más definida, la nube además ayuda a

MDM VS MAM, ¿QUÉ ESTRATEGIA DE MOVILIDAD SE ADAPTA MEJOR A LAS NECESIDADES DE MI NEGOCIO? Noelia Navarro, Responsable de Producto y Servicio de Digitex La movilidad y la gestión de dispositivos móviles dentro de las compañías se han convertido en una necesidad apremiante para ganar competitividad, mejorar la calidad de los servicios y mejorar en eficiencia y rapidez. En este contexto, una buena parte de las empresas han comenzado a implementar soluciones que permiten gestionar el uso de dispositivos móviles dentro de la organización, sin embargo, a la hora de decidir el tipo de estrategia a seguir, suelen asaltar dudas sobre si abordar una estrategia MDM (Mobile Device Management) o una MAM (Mobile Application Management). En realidad, se trata de dos conceptos diferentes, con funciones distintas y que son complementarios en la mayoría de los casos, por lo que la elección más acertada es posible que pase por una combinación de ambas soluciones, o por la implementación de una u otra por separado, todo dependerá de las necesidades y objetivos que se quieran abarcar dentro de la compañía. Tanto MDM como MAM son soluciones de gestión y control, pero cada una afecta a escalas diferentes: mientras que MDM ejerce un control del propio dispositivo móvil (activación del dispositivo, jerarquía de perfiles, mail seguro, control de acceso a información corporativa, etc.), MAM ofrece un sistema de seguridad más granular que llega hasta la gestión de las aplicaciones, tanto en lo que respecta a su usabilidad y el funcionamiento de las mismas como al control que se puede ejercer sobre su uso. A modo de ejemplo, de la misma manera que en una organización se aseguran de que los PCs de los empleados tengan los permi-

34

JULIO/AGOSTO 2015 BYTE TI

sos y aplicaciones requeridos para realizar su trabajo y, a la vez, se monitorea el uso que se hace de estas aplicaciones, se debe asegurar que se tienen bajo control a todos los dispositivos móviles. Escalando esta comparación al terreno de la movilidad, MDM estaría cubriendo la primera fase, es decir, realizaría la gestión de los dispositivos y ejercería como un sistema único con toda la información relacionada con el control de sistemas, mientras que MAM nos proporciona la gestión de la segunda, es decir, la gestión y control de las aplicaciones. Teniendo en cuenta esta premisa, si una empresa cuenta con una red de cien empleados que utilizan dispositivos móviles solo para recibir el correo y hablar por teléfono, lo que se necesita es controlar los dispositivos para ofrecer acceso a cierta documentación de la intranet o para evitar que los usuarios se instalen aplicaciones de chat, como WhatsApp, etc. Ahora bien, si todos estos empleados que están en movilidad utilizan aplicaciones empresariales para realizar su trabajo (como ocurre en el sector seguros o de las utilities con grandes equipos de fuerzas de venta o servicios técnicos que trabajan en movilidad), será necesario asegurar las distintas apps que los empleados utilizan y su uso.

COSTES Y RETORNOS Una buena noticia a la hora de plantearse una estrategia para gestionar el uso de dispositivos y aplicaciones móviles en las empresas es que no se trata de soluciones muy caras. La mayoría se suelen ofrecerse bajo la modalidad de Software as a Service

(SaaS) o pago por uso, con lo que es posible ajustar la inversión al número de usuarios y a la utilización que se hace de la misma. De este modo, el coste no ha de suponer una sobrecarga excesiva en los presupuestos del departamento de TI. El retorno de la inversión, por su parte, se produce a corto plazo y, aunque depende de la inversión inicial que haya realizado la compañía, en el caso de que estemos hablando de una solución MDM, rápidamente se detectará una evidente mejora y automatización de los procesos en los departamentos de sistemas, que verán aumentada su productividad gracias al ahorro de tiempo en desplazamientos y a la posibilidad de ofrecer asistencia técnica en tiempo real. Si nos centramos en las soluciones MAM, a la hora de valorar el retorno de la inversión, se debe tener en cuenta la optimización de los procesos y la del trabajo de aquellas personas que basan su día a día en el uso de dispositivos móviles. El primer paso, por tanto, para abordar una estrategia de movilidad y gestionar el uso de dispositivos móviles en las empresas es realizar un análisis detallado de las necesidades de los equipos en movilidad y tener claro el objetivo que persigue la compañía a la hora de implantar la solución (qué aplicaciones es necesario movilizar y qué grado de gestión de la seguridad se va a aplicar). Conocer el alcance que debe tener la estrategia de movilidad que se va a ejecutar y partir de un esquema de necesidades que permitan sacarle el máximo rendimiento a la solución es la clave para que el proyecto sea un éxito.


E N P O R TA D A que este tipo de soluciones y servicios sea también mucho más económica. Pero aún así, y en general, la empresa todavía está muy verde. Tal y como apunta el portavoz de IBM, “aún existe desconocimiento, ya que las empresas siguen teniendo miedo a que el uso de nuevas tecnologías conlleve riesgos para su negocio y atente contra la seguridad de su información, documentos, etc. Pero no aprovechar las capacidades móviles mientras otros competidores logran resultados en este ámbito también supone un riesgo todavía mayor. Por eso los proveedores de soluciones de gestión móvil debemos esforzarnos en seguir educando a las empresas sobre la importancia de tener una gestión adecuada de su entorno móvil para obtener ventajas como ahorro de costes, incremento de la productividad de sus empleados, etc. Sentados los cimientos para asegurar una correcta arquitectura de movilidad, lo más relevante es sin duda definir una estrategia de movilidad que permita sacar el máximo partido a favor de los objetivos de negocio. La definición de esta hoja de ruta de movilidad es en muchos casos la gran asignatura pendiente de muchas empresas”. Por su parte, César Cid de Rivera de Commvault cree que “cuando pensamos en establecer políticas de gestión de dispositivos normalmente pensamos en el propio terminal o portátil desde un punto de vista físico. Para nosotros en Commvault, lo que ofrecemos es que nuestros clientes tengan libertad de elección en ese aspecto, tanto a nivel hardware, como sistema operativo o aplicaciones, puesto que lo que debemos garantizar y proteger es la información que reside y a la que se accede desde ellos. Con políticas de acceso y retención adecuadas garantizaremos que el dato es seguro, fiable y accesible no solamente desde un dispositivo de usuario gestionado, sino desde cualquier navegador si la política de IT así lo establece, dotando a las compañías de la capacidad real de acceder a la información desde cualquier lugar, sin ningún tipo de restricción”. Así que, ¿está agotado el modelo BYOD? Rivera cree que no, pero estamos ante un cambio: “Estamos yendo a un modelo mixto, donde los usuarios y las compañías permiten utilizar tanto dispositivos corporativos como de los propios empleados. Las políticas de acceso son las que determinarán hasta donde podremos llegar dependiendo de las empresas. Esa es la razón por la cual la solución de Commvault es realmente única y líder de mercado, ya que dicho acceso puede hacerse desde cualquier dispositivo aún garantizando la seguridad y protección de la información”. Sin embargo no todos están de acuerdo con esta aseveración. Según un reciente estudio realizado por IBM junto con Ponemon Institute, el fenómeno BYOD se está popularizando e incluso, en muchos casos, se está convirtiendo en una necesidad para las compañías, ya que hay una asociación entre las empresas que fomentan el uso de políticas de BYOD con una mayor productividad de sus empleados. Dejar que los empleados trabajen con los dispositivos que prefieren acaba siendo una buena estrategia para que se sientan más cómodos y ello revierte en índices de mayor productividad. El problema surge cuando los empleados se conectan a redes no seguras o descargan aplicaciones inseguras de fuentes que no son de confianza, lo que hace que el dispositivo sea vulnerable. Según este estudio, aunque la mayoría de los empleados hace un “uso intensivo de las aplicaciones”, más de la mitad (un 55%) afirma que su organización no cuenta con una política que defina cómo debería ser su uso en el móvil en el lugar de trabajo, y una gran mayoría de las compañías (67%) les per-

mite descargar aplicaciones que no han sido revisadas en sus dispositivos de uso profesional. Asimismo, el 55% de las organizaciones dice que los empleados están autorizado a utilizar y descargar aplicaciones empresariales en los dispositivos personales. Desde Sophos, se muestran de acuerdo con el estudio. Según el portavoz, el modelo no sólo no está agotado sino que “No, muy al contrario, cada vez va a más. Los empleados son más productivos con los dispositivos que conocen y más si los pueden tener siempre consigo allá donde les hagan falta. Eso supone nuevos desafíos para los administradores TI, sí, pero no pueden interferir en el modo de trabajar de los demás, siempre que tomen las precauciones oportunas en cuanto a seguridad y respeten el cumplimiento de las políticas internas”.

MDM, MAM, MCM... Este mar infinito de siglas encierra la gestión de todo aquello que rodea a la movilidad: dispositivos, aplicaciones, documentos, usuarios, accesos,...La pregunta es si aún cuando se implementen todo este tipo de herramientas las compañías seguirán estando seguras. El primer paso para abordar una estrategia de movilidad y gestionar el uso de dispositivos móviles en las empresas es realizar un análisis detallado de las necesidades y tener claro el objetivo que persigue la compañía. Estamos hablando de tres conceptos diferentes, con funciones distintas y que son complementarios en la mayoría de los casos. Por ejemplo, la consultora Gartner considera que MDM ya no es suficiente para la seguridad y gestión móvil de una empresa, puesto que parece que siempre dejaba huecos y requería incluir nuevas características cada pocos meses. Por eso, tal y como apunta el portavoz de IBM, “yo creo que la elección más acertada es una combinación de las tres. Pero, como mencionaba, todo dependerá de las necesidades y objetivos que se quieran abarcar dentro de la compañía”. Para Luis López, de Trend Micro, “el Alfa y el Omega en materia de seguridad es tener una gestión del riesgo adecuada; y en los sistemas de información (aunque sean endpoints,

BYTE TI JULIO/AGOSTO 2015

35


EN PORTADA

por supuesto) un plan de gestión”. Es decir, todas las aplicaciones de gestión son importantes. Como se señala desde Sophos “Cada cosa tiene su importancia. Sin duda los contenidos y los datos es lo más importante para la empresa y lo primero que hay que preservar, pero de nada sirve tenerlos guardados bajo llave si no se comparten ni se ceden para su explotación y uso. Las app son las herramientas que van a permitir manejar esos datos con sentido de negocio, y también requieren una aprobación porque no son lo mismo aplicaciones de confianza que las que se puedan descargar en un momento dado. Y los dispositivos son lo que hacen que todo funcione. Cada nivel exige su correspondiente capa de seguridad”. Pero aún en el supuesto de que la empresa tenga implementadas todas las aplicaciones y soluciones de gestión, no estará segura. Los motivos, como señalan desde Blue Coat son dos: “El primero es que los usuarios siempre van a buscar y encontrar modos de evitar los controles si les resultan molestos. El segundo es que la “protección” sólo funciona frente a ataques conocidos. Los atacantes que quieran de verdad atravesar las defensas de una organización, siempre van a encontrar la forma de lograrlo. Con dinero siempre van a poder hacerse fácilmente con “ataques desconocidos”. Los “ataques dirigidos” están creciendo en número y complejidad, y para ser capaces de defenderse frente a ellos, es necesario contar con capacidades de “detección” y de “análisis”. Siguiendo esta línea de argumentación, parece claro que el usuario es el principal riesgo dentro de una empresa. Así que, ¿no sería lógico implantar planes de formación para los usuarios? ¿Lo hacen las empresas? Todos parecen estar de acuerdo. Así el portavoz de IBM que que “los planes de formación son fundamentales porque el usuario siempre acaba siendo el eslabón más débil. Aun así, yo creo que lo primero es

que las empresas desarrollen las políticas y gestión adecuadas en materia de movilidad y, una vez establecidas, ofrezcan todo el material y los procesos de formación necesarios. Además, es fundamental que las corporaciones cuenten con tecnologías de gestión de amenazas en los dispositivos móviles, como la que ofrecemos nosotros con Mobile Threat Management (MTM). Esta solución, que completa nuestra gama de soluciones IBM MobileFirst Protect, detecta automáticamente las actividades sospechosas en los dispositivos móviles y detiene el malware en cuanto se produce una brecha en un equipo. Disponible a través de la nube y actualizada vía OTA (over-the-air), ofrece una protección automática y muy intuitiva frente a potenciales hackers. Además, integra la potencia flexible de la nube, el amplio control de la gestión de la movilidad empresarial y las herramientas de defensa más sofisticadas desarrolladas contra software malicioso y fraude en el móvil”. Por su parte, Miguel Ángel Martos de Blue Coat afirma que “la educación del usuario es un elemento clave en la prevención de brechas de seguridad. La ingeniería social juega un papel cada día más importante en las amenazas actuales. Especialmente en el entorno de la movilidad, donde la instalación de los códigos maliciosos a menudo requieren de esa interacción. Sin embargo, si los empleados se sienten bloqueados u obstaculizados en su trabajo, es bastante posible que simplemente dejen de lado cualquier precaución o lo que se les haya podido enseñar. La formación debe ser entendida más en el sentido de que el usuario sea consciente en lugar de toda una serie de estrictos procedimientos o políticas que hay que poner en marcha”. Algunas compañías, especializadas en seguridad han tomado la iniciativa. Este es el caso, por ejemplo de Kaspersky que ha puesto en marcha un nuevo proyecto, Kaspersky Cyber Safety Game, unos cursos de formación empresariales sobre ciberseguridad. Es una iniciativa

Por qué, a veces BYOD no es una buena solución Noelia Navarro, Responsable de Producto y Servicio de Digitex Por BYOD no debemos pensar únicamente en la gestión de los “dispositivos móviles en una organización”. El éxito de BYOD viene de la mano de que las personas tengan acceso a sus datos en cualquier parte, ya sean éstos los datos del trabajo o datos privados. Cuando las organizaciones intentan poner límites se producen todo tipo de “interesantes” situaciones. Por ejemplo: - Los empleados utilizan dos teléfonos (privado y de la empresa) - Buscan, y encuentran, atajos/vacíos en la seguridad que les haga la vida más fácil (por ejemplo, acceder a su correo electrónico corporativo en sus

36

JULIO/AGOSTO 2015 BYTE TI

teléfonos personales) - Instalan puntos de acceso wifi no autorizados - Utilizan servicios privados en la nube para el intercambio de datos con sus colegas de trabajo. Es imposible intentar securizar completamente este escenario. Gartner comenta que las iniciativas BYOD que sean muy estrictas, probablemente resultarán siendo un fracaso. Invertirán una gran cantidad de recursos para monitorizar a los empleados y para hacer que apliquen las políticas. Ese dinero podría emplearse mucho mejor mejorar las seguridad.

Un enfoque más adecuado es el de implementar los elementos básicos (MDM) y, además, disponer de la tecnología adecuada para facilitar BYOD. Por ejemplo, disponer de puntos de acceso distintos para dispositivos privados, permitir el uso de la nube pero monitorizar o registrar las actividades. Lo que una organización necesita de verdad para securizar es disponer de herramientas que permitan responder ante nuevas situaciones e incidentes. Por ejemplo, la grabación del tráfico por la red y el análisis de componentes o sandboxing que den soporte a las aplicaciones móviles.


pensada para concienciar a todos los miembros de una compañía no sólo sobre cuáles son las conductas de riesgo o inadecuadas, sino también con ejemplos de buenas prácticas y modelos a imitar. Es un proyecto de gamificación en seguridad TI para incrementar la conciencia de seguridad en la empresa de una forma cercana y divertida que permita al CIO saber si su inversión en seguridad es efectiva o puede haber filtraciones por errores humanos. Todo sea por la seguridad, pero lo cierto es que el apartado del usuario es el más fácil de resolver: “Este punto sería el más fácil de resolver, bastaría con que la empresa se parase dos minutos a pensar y repensar, establecer un programa de formación, un cursillo de dos mañanas, lo que fuese… usuarios concienciados y formados son la primera línea del cortafuegos, la más barata y fácil de implementar”, concluyen en Sophos.

SAAS U ONPREMISE A la hora de abordar un proyecto de gestión de dispositivos móviles, el modo as a Service parece reducir los costes y proporcionar una mayor agilidad. Las empresas consultadas para la realización de este reportaje así lo aseguran. Para Joan Ramón Mallart, director de soluciones de movilidad de IBM, la elección dependerá de “las necesidades de la empresa. Hay que escoger un modelo que se adapte al máximo a las necesidades actuales y futuras de la misma, así como a su presupuesto. Por eso es fundamental tener en cuenta varios factores clave – derechos de uso, modelo de pago, capacidad, funcionalidad, coste, administración TI, acceso a la información y control, seguridad, implementación, escalabilidad,

actualizaciones, etc. -, que determinan cuáles son los puntos a tener en cuenta a la hora de optar por uno u otro modelo. Actualmente el modelo SaaS está ganando cuota de mercado debido al riesgo por asumir inversiones, pero los sistemas On-Premise tienen ventajas que pueden compensar la inversión inicial”. En la misma línea se sitúa el portavoz de Comvault: “Lo cierto es que no hay una verdad absoluta en este aspecto, depende de la necesidad del cliente, así como de lo evolucionado que esté el mercado en cloud en la vertical de negocio del mismo. Desde Commvault ofrecemos nuestra solución en ambas modalidades, tanto on premise, donde los datos residen dentro de los centros de procesos de datos de nuestros clientes, como en la nube, utilizando los múltiples proveedores de servicio que utilizan nuestra tecnología para ampliar su catalogo de servicios, proporcionando a sus clientes las capacidades mencionadas con anterioridad”. Es resumen, podemos decir que es ofrecer una buena seguridad sin limitar a los empleados. Al mismo tiempo, ha de ser fácil de usar. Cada vez hay más organizaciones que empiezan a entender que el atacante puede sortear las tecnologías de “prevención” existentes si se empeña en ello. La pregunta que nos hacemos ya no es más si la organización ser víctima de un ataque, sino cuándo va a ser atacada. Como concluye el portavoz de BlueCoat, “la seguridad moderna incluye “prevenir” lo que pueda ser prevenido, “detectar” lo más pronto posible aquellas amenazas que puedan sobrepasar nuestras defensas (y no muchos meses después de que se haya producido la brecha), y contar con medios que ayuden a identificar la causa raíz de la brecha.

BYTE TI

JULIO/AGOSTO 2015 37


COMPARATIVA

El mejor

almacenamiento para tu empresa

Las empresas necesitan guardar sus archivos, alojar sus recursos o mantener copias de seguridad de todos sus datos. La mejor opción es hacerlo en la nube, a la que se puede acceder desde cualquier máquina y en cualquier lugar con conexión a Internet.

U

no de los servicios más veteranos en la nube es el de almacenamiento. Y es que desde que empezaron a desarrollarse las memorias portátiles USB, las empresas y sus trabajadores fueron conscientes de la comodidad de tener siempre a mano la información. Sin embargo, siempre había un tope en la capacidad de almacenamiento. Con el desarrollo de la nube se ha solucionado este inconveniente, y ahora es posible guardar ingentes cantidades de información que no hay que llevar encima, y a la que se puede acceder cuando se quiera y desde donde se quiera. Servicios como Drive, Dropbox, OneDrive, Mega o Box proporcionan una serie de gigas gratuitos y luego se pueden ampliar con una cuota. Las operadoras de telefonía también se han apuntado a esta oferta (Orange, Movistar…), y proporcionan un buzón virtual donde guardar y archivar datos. Pero seguimos hablando de tamaños de espacio que no se ajustan a las necesidades empresariales. Y no solo se trata de alojar una intranet, una página web, todo un portal transaccional o una tienda on line; también son necesarias copias de seguridad de todos los datos de la empresa para poder recuperar la informa-

38

JULIO/AGOSTO 2015 BYTE TI

ción en caso de desastre o en cumplimiento de determinadas normativas legales.

LLEGA LA VIRTUALIZACIÓN Actualmente se puede optar a todo un centro de datos donde, gracias a la virtualización, es posible disponer de tantas máquinas como se quiera. No hay límite para crecer, las configuraciones escalables permiten ajustarse al ritmo que marque el negocio, sin tener que preocuparse ya de comprar equipos, ni configurarlos, ni mantenerlos ni actualizarlos. Se han convertido en una utillity, donde sólo se paga lo que se consume. Y con todas las garantías de alta seguridad y alta disponibilidad. Además, en este modelo aún hay hueco para proveedores tradicionales de centros de datos. El cloud computing supone, por tanto, una de las tendencias más claras. De hecho, el 85% del nuevo software desarrollado en 2014 se hace ya para la nube por empresas prácticamente “born in the cloud”; no son meras traducciones de aplicativos tradicionales para funcionar desde el navegador, sino nuevas soluciones esperando su momento de crecimiento exponencial


C O M PA R AT I VA

A TENER EN CUENTA A la hora de contratar un servicio en la nube, cada proveedor ofrece una lista de servicios básicos, a los que podrá ir añadiendo nuevas funcionalidades. No hay que dejarse impresionar por todas las posibles funciones y características, porque los requerimientos para una pyme no son los mismos que para una multinacional. Es curioso, pero son las pymes las que más están recurriendo a los servicios de almacenamiento en la nube para mantener una copia de respaldo de sus archivos y documentos, disponible y recuperable en cualquier momento. Para una pyme de menos de 20 empleados (el 95,7% en España y el 92,1% en la UE), son recomendables: n Sincronización automática. No todas las ofertas dan el mismo tiempo de sincronización. Muchas aprovechan sus tiempos

valle para ejecutar este servicio, o se demora la ejecución uno o dos días hasta que alguien se acuerda. Pero para el usuario es vital tenerla la información no solo al día, sino al segundo. Por eso es mejor solicitar una sincronización automática y en tiempo real y despreocuparse de esta tarea. Algunos permiten también grabar copias de seguridad redundantes en unidades externas o segundas localizaciones a los intervalos especificados. n Herramientas colaborativas. El trabajo colaborativo cada vez es más imprescindible, sobre todo cuando se manejan diversas localizaciones. La sincronización de los datos es básica, pero también hará falta alguna aplicación de gestión que jerarquice y administre el grupo: autorizar usuarios, protección por contraseña, niveles de carpetas y subcarpetas, tráfico de adjuntos…

n Editar archivos desde la nube. Cuando estamos permanentemente en nuestro puesto esto no lo vemos, pero cuando estamos desplazados y queremos modificar un archivo y que sea visible en toda la plataforma para todos los usuarios, igual ya no es tan sencillo. Se debe poder acceder desde cualquier tipo de dispositivo y ubicación, y se debe saber si primero hay que descargarlo para modificarlo y luego volver a subirlo, o se puede trabajar on-line en la nube. n Seguridad. Se da por supuesta, pero no está de más ver las condiciones de nivel de servicio. Fundamental es que la información no solo resida, sino que viaje encriptada. n Precios. Los planes son sencillos y flexibles, pudiendo adaptarse en cada momento a las necesidades de crecimiento del negocio.

BYTE TI JULIO/AGOSTO 2015

39


COMPARATIVA

1&1 Servidor Cloud El proveedor alemán de hosting ha facilitado los packs de contratación con cuatro configuraciones predefinidas, pero además dispone de una sencilla calculadora para ajustar la composición más a medida.

E

l mes pasado la empresa alemana de hosting ampliaba su oferta con cuatro nuevos packs con configuraciones predefinidas para una migración aún más fácil hacia la nube y a precios aún más competitivos a partir de 10 euros. Los packs van del tamaño M al XXL, variando en cuanto a número de RAM, vCores y espacio de almacenamiento SSD, y sea así más fácil encontrar el acomodo según las necesidades específicasComo el producto más asequible dentro de su categoría, el 1&1 Servidor Cloud ofrece funciones profesionales como SSD de almacenamiento-arrays y redes de área de almacenamiento (SAN) de forma predeterminada para un mayor rendimiento y fiabilidad, una interfaz API, consola KVM para un acceso remoto y una administración de usuario sencilla con el Cloud Panel de 1&1. Los clientes tienen todas las principales funciones del 1&1 Servidor Cloud sin ningún tipo cláusula contractual adicional: tráfico ilimitado, políticas de firewall flexibles, cortafuegos externo para las opciones de seguridad adicionales, balanceador de carga, redes privadas (VLAN) y direcciones IP adicionales, así como soporte 24/7 están incluidos gratis. Además los clientes pueden beneficiarse de diversas opciones de copias de seguridad, una facturación interactiva, una herramienta de monitorización y más. También es posible escalar de pack a uno de mayor espacio de almacenamiento, memoria RAM y vCPU, y cambiar a la versión FLEX en cualquier momento. Los distintos usos para las nuevas configuraciones van desde pruebas de concepto y pequeños proyectos (M, 40 GB / 9,99 € mes), a páginas web básicas y avanzadas (L, 80 GB / 19,99 € mes), a 40

JULIO/AGOSTO 2015 BYTE TI

Fabricante: 1&1 Servicio: Servidor Cloud Dinámico

iendas online y aplicaciones de bases de datos (XL, 140 GB / 29,99 € mes), y proyectos amplios y exigentes (XXL, 160 GB / 49,99 € mes). La versión FLEX es ideal para pequeñas y medianas empresas que necesitan un entorno cloud muy flexible y escalable para sus proyectos.

Capacidad: desde 40 GB Precio: 9,99 €/mes Web: http://www.1and1.es/servidor-cloud-dinamico Otras características: Cuatro configuraciones predefinidas y una libre. Posibilidad de elegir plataforma entre Linux y Windows.



COMPARATIVA

Acens Cloud Storage El servicio adquirido por Movistar ofrece unas configuraciones muy ajustadas en precio y con una gran cantidad de funcionalidades extras para facilitar la tarea de los administradores y darle más valor a las aplicaciones de negocio.

C

loud Storage ofrece almacenamiento masivo de objetos en la Nube en pago por uso. Este servicio se adapta a necesidades tanto de pequeños proyectos como de plataformas más exigentes, ofreciendo las garantías de Seguridad, Durabilidad e Integridad de la información. Al ser un servicio basado en objetos, Cloud Storage ofrece la posibilidad de crear metadatos, es decir, campos de control con información asociada al fichero (por ejemplo fecha de creación, descripción, permisos de acceso, etc.). El precio parte de 1 GB 4,40 ct / mes, con el alta en el servicio gratis e incluyendo hasta 10 TB de transferencia saliente gratuita y toda la entrante. Está diseñado para ser accedido a través de la red, tanto a través de Internet como integrada en una VPN. Desde un punto de vista de uso, el almacenamiento de objetos está organizado en los siguientes niveles jerárquicos: 42

JULIO/AGOSTO 2015 BYTE TI

Dominio (que aglutina varios buckets); Buckets (contenedores que almacenan varios objetos; los buckets serían equivalentes a las carpetas en un sistema de ficheros); y Objetos (son los elementos almacenados, un fichero acompañado de metadatos). El almacenamiento en la nube permite desde la creación de dominios adicionales y buckets para el almacenamiento de datos, hasta la posibilidad de almacenar una cantidad sin límite en cada bucket. Cada objeto puede tener un tamaño de hasta 4 TB. Se paga por datos almacenados que hay en el momento de elaborar cada factura, por tanto sin sobrecostes por exceso o defecto de capacidad. Al tener los CD en España, ofrece una latencia y velocidad de acceso algo superior, y permite cumplir con ciertos aspectos de la LOPD. Permite muchas funcionalidades extras, como crear una copia de

seguridad en la nube y mediante la instalación de un dispositivo en dependencias de cliente, utilizarse para mantener una réplica de sistema de archivos local. También permite el almacenamiento para archivado de aplicaciones compatibles con almacenamiento de objetos (directamente o con alguna solución de archivado de terceros).

Fabricante: Acens Servicio: Cloud Stotage Capacidad: desde 1 GB Precio: 0,044 €/mes Web: http://www.acens.com/cloud/cloud-storage/ Otras características: alta disponibilidad garantizada por contrato, con SLA de disponibilidad del 99,95% y una durabilidad del dato del 99,999999999%.


C O M PA R AT I VA Arsys Disco Duro Online Con un servicio más ajustado a profesionales, autónomos y pymes, las tarifas de Arsys mantienen bajos precios por MB y aunque las funcionalidades que ofrece son un tanto limitadas.

C

on los distintos planes, se adapta desde un pequeño profesional hasta una pyme con necesidades de hasta un 1 TB al mes de almacenamiento en la Nube. A partir de 50 GB 3 € / mes y hasta 42 € /mes puedes encontrar tu tamaño. Es ideal para usuarios que solo requieran almacenar datos, pues carece de aplicaciones móviles ni tampoco dispone de un cliente de escritorio con el que sincronizar carpetas o archivos, aunque sí permite compartir archivos y hacerlo con contraseña. Sí permite ejecutar archivos directamente desde el servidor para una reproducir en streaming (canciones, vídeos), así como abrir imágenes y visualizar documentos en varios formatos. Sin embrago, se adolece de una navegación fluida, y tiene muchos problemas si empezamos a cambiar, por ejemplo, el tamaño de la ventana. La segunda marca de 1&1 incluye las funciones más básicas de cualquier servicio de almacenamiento en la Nube, es decir, subida y descarga de archivos, organización por carpetas y búsqueda de ficheros. Pero un precio muy competitivo del MB al peso. Una versión más completa es Cloudvuilder Next, que ya permite la construcción de una nube privada añadiendo servidores virtuales a medida mediante una sencilla calculadora: hasta 16 vCPU, hasta 128 GB de RAM, hasta 2.500 GB de discos SSD, SO, bbdd SQL Server y panel Plesk de dominios. Desde 23 €/mes en Linux y 51 €/mes en

Windows.

Fabricante: Arsys Servicio: Disco Duro Online Profesional Capacidad: desde 50 GB

Permite ejecutar archivos directamente desde el servidor para una reproducir en streaming (canciones, vídeos), así como abrir imágenes y visualizar documentos en varios formatos

Precio: 3 €/mes Web: http://www.arsys.es/aplicaciones/ disco-duro-online Otras características: Almacenamiento en la nube básico solo para subir y bajar archivos, compartir ficheros o reproducir en streaming.

BYTE TI JULIO/AGOSTO 2015

43


COMPARATIVA

Strato HiDrive El proveedor de hosting ofrece de los precios más bajos del mercado y una calidad aceptable en sus plataformas, aunque también adolece de funcionalidades más avanzadas en la gestión de los discos.

G

racias al cloud computing, los usuarios accedan a múltiples servicios de Internet a través de una simple conexión web. En Strato, además de su clásico servicio de hosting, ofrecen HiDrive con el que se podrá guardar y gestionar archivos de forma cómoda. Desde la versión gratuita de 5 GB a la versión más avanzada con 5.000 GB, HiDrive permite almacenar todo tipo de datos en un único sitio y acceder a ellos desde cualquier lugar. Permite dar acceso a personas autorizadas y compartir con ellas carpetas o archivos, con diversos perfiles de lectura y edición, así como enviar enlaces para que otros puedan descargarse archivos. HiDrive se adapta a proyectos en los que estén involucradas varios componentes de un equipo, o a una red de socios y proveedores para compartir información, trabajar de forma ágil, flexible y totalmente segura, simplificar la asignación de recursos y, en consecuencia, aumentar los márgenes. Se podrá acceder y editar fotos, vídeos, documentos, PDF y otros archivos desde cualquier sitio, todo lo que se necesita es una conexión a Internet y un PC, una tableta o un smartphone.

Basta con seleccionar uno de los paquetes de disco duro virtual que más se adapte a la estructura y necesidades en la nube del negocio online. La contratación es sencilla y se dispone de un servicio de atención al cliente. El ancho de banda es ilimitado en todos los paquetes, por lo que se garantiza el envío de archivos de gran tamaño. Se permite crear hasta 100 cuentas de usuario en las líneas de producto más avanzadas. Strato tiene una app de gestión para

dispositivos móviles gratuita con los que acceder y compartir. Hay una opción de BackupControl con la que tener siempre una copia de seguridad periódica de todos los archivos y posibilidad de recuperar versiones anteriores, además de funciones para desarrolladores con el API (Interfaz de Programación de Aplicaciones) integrada. Strato también vela por la seguridad y antivirus con distintos mecanismos de encriptación como SSH o SSL. La mayor de las ventajas que no se puede obtener con un servicio gratuito es la copia de tus archivos, fotografías y vídeos. Con el servicio de backup, siempre habrá una copia de seguridad de todo lo que se haya almacenado, para que así no se pierda ningún documento si se borra por error. La versión HiDrive 20 GB cuesta 1,90 €/mes, HiDrive 100 GB cuesta 4,90 €/mes, HiDrive 500 GB cuesta en oferta 7,45 €/mes (ahorro del 50%) y 1 TB 34,90 €/mes. Todos tienen cuenta de administrador y BackupControl cada tres meses, aumentando el número de usuarios concurrentes hasta 50 con el más elevado. Fabricante: Strato Servicio: HiDrive Capacidad: desde 20 GB

HiDrive se adapta a proyectos en los que estén involucradas varios componentes de un equipo, o a una red de socios y proveedores para compartir información y trabajar de forma ágil 44

JULIO/AGOSTO 2015 BYTE TI

Precio: 1,90 €/mes Web: http://www.strato.es/disco-duro-online Otras características: opción de BackupControl con la que tener siempre una copia de seguridad periódica. Distingue usuarios con privilegios y usuarios invitados.


C O M PA R AT I VA Microsoft Azure StorSimple No sólo desde el mundo del hardware se aborda el servicio de almacenamiento en la nube, también el software tiene mucho que decir y la propuesta de los de Redmond es un claro ejemplo, con una veterana plataforma como Azure.

M

icrosoft también tiene su solución de almacenamiento en la nube híbrida que promete reducción hasta del 60% de los costes y mejora de la protección de los datos, destinada a administrar con eficacia el crecimiento de los datos, simplificando el almacenamiento y la protección de los datos, y acelerando la recuperación ante desastres y asegurando el cumplimiento de políticas. StorSimple ayuda a automatizar y eliminar uno de los mayores problemas que afrontan las organizaciones de TI: el crecimiento de datos a doble dígitos y los problemas de administración que conlleva. StorSimple utiliza SSD y HDD para un rendimiento I/O por segundo de bajo coste y proporciona compresión y desduplicación para reducir de manera global la superficie de los datos. Ofrece también un escalado masivo de la infraestructura de almacenamiento mediante el uso de Azure para almacenar datos principales inactivos que crecen con gran rapidez y a menu-

do conducen a interminables adquisiciones de almacenamiento y expansiones de la infraestructura. El almacenamiento principal, de copia de seguridad, de archivado y en ubicaciones externas convergen en una solución en la nube híbrida, con instantáneas automatizadas que reemplazan a la costosa replicación remota y la administración de cintas, que tanto tiempo consume. StorSimple ofrece una rápida recuperación ante desastres descargando únicamente los datos que las aplicaciones realmente necesitan. El funcionamiento de los precios de Azure no comportan gastos iniciales ni tarifas de cancelación, y solo se paga por lo que se usa. Incluyen 50 TB y 100 TB de capacidad de almacenamiento administrado, según versiones, y los planes de StorSimple 8000 o 5000 y 7000 se deben adquirir independientemente de otros servicios de Microsoft.

StorSimple 8000 utiliza matrices de almacenamiento híbrido de Xyratex que ofrecen almacenamiento SAN principal en el entorno local mediante SSD y HDD, y se combina a la perfección con Microsoft Azure para brindar un almacenamiento principal muy escalable y a petición. Las series 5000 y 7000 ofrece una solución integrada para el almacenamiento SAN principal, y también es de Xyratex, permitiendo a los clientes administrar el crecimiento de los datos, simplificar la administración del almacenamiento y beneficiarse de la rentabilidad del almacenamiento en la nube pero con una configuración de capacidad inferior. Fabricante: Microsoft Azure Servicio: StorSimple Capacidad: desde 25 GB Precio: 0,45 €/mes Web: http://azure.microsoft.com/es-es/ services/storsimple/ Otras características: dispone de una útil calculadora para establecer las carácter´siticas deseadas y el precio que implica.

BYTE TI JULIO/AGOSTO 2015

45


COMPARATIVA

Amazon S3 AWS es el proveedor por antonomasia que más ha crecido y el que más objetos almacenados de terceros tiene. Su gran escalabilidad y la globalidad de sus centros de datos permiten a las compañías jugar con detalles como la latencia o los milisegundos de acceso.

A

mazon Simple Storage Service (Amazon S3) ofrece a administradores, desarrolladores y profesionales de TI un almacenamiento de objetos dentro de depósitos altamente escalable. Amazon S3 es fácil de utilizar con su interfaz intuitiva de servicios web para almacenar y recuperar la cantidad de datos que se desee desde cualquier ubicación. No hay cuota mínima ni coste de contratación, y solo se paga por el almacenamiento que realmente se use. Amazon S3 puede utilizarse de forma independiente o junto con otros servicios de AWS como Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Block Store (Amazon EBS) y Amazon Glacier, así como repositorios y puertas de enlace de almacenamiento de terceros. Se ajusta así a una gran variedad de casos de uso como aplicaciones en la nube, distribución de contenidos, copias de seguridad y archivado, recuperación de desastres y hasta análisis de big data. Además de almacenar todos los objetos que desee dentro de un depósito, podrá realizar operaciones de escritura, lectura y eliminación de los objetos almacenados en el contenedor. El tamaño de los objetos puede ser de hasta 5 TB. Puede controlar el acceso al depósito (por ejemplo, quién puede crear, eliminar y recuperar objetos del depó-

sito), ver los registros de acceso al depósito y a sus objetos, así como elegir la región de AWS en la que almacenar un depósito para optimizar la latencia, minimizar los costes o abordar los requisitos normativos. Dispone de una calculadora online para establecer el coste de cada supuesto y elegir la mejor configuración. Hay una capa de uso gratuito consistente en 5 GB de almacenamiento estándar, 20.000 solicitudes GET, 2.000 solicitudes PUT y 15 GB de transferencia de datos saliente al mes durante el primer año. Los precios difieren si se

tratan de almacenamiento estándar, de redundancia reducida o en modo Glacier, que parten de 0,03 $/GB para el primer TB, y a partir de ahí va bajando según la cantidad demandada. Las órdenes Get, Put, Copy, Post o List tienen también su coste por cada mil (0,005$), las solicitudes de restauración y archivado en Glacier (0,055$/1.000) y las de borrado gratis. Las transferencias entrantes y salientes de datos son gratuitas hasta el primer GB mensual o dependiendo de la zona.

Fabricante: Amazon

Además de almacenar todos los objetos que desee dentro de un depósito, podrá realizar operaciones de escritura, lectura y eliminación de los objetos almacenados 46

JULIO/AGOSTO 2015 BYTE TI

Servicio: Simple Storage Service (S3) Capacidad: desde 1.000 GB Precio: 0,03 $/mes Web: http://aws.amazon.com/es/s3/ Otras características: es un servicio muy fiable utilizado a gran escala utilizado por compañías de todo tipo en el mundo.


C O M PA R AT I VA Google Drive

M

ás allá de los 15 GB de espacio de almacenamiento gratuito (donde suma cualquier servicio como correos en Gmail, fotos en Google+ o archivos en xxx) se pueden comprar y administrar planes mensuales adicionales de almacenamiento, especialmente si eres una empresa, a partir de 1,99$/100 GB (en los que desaparecen los 15 GB de la versión gratuita) y 9,99$/1 TB. No hay planes anuales, Estos son los planes de almacenamiento mensuales que puedes adquirir. Puesto que tu actualización es desde la opción gratuita, el plan que elijas será tu nuevo límite total de al-

macenamiento. Por ejemplo, si eliges 1 TB, tu nuevo límite total de almacenamiento después de la actualización será de 1 TB. Tras configurar el plan establecido, hay que tener en cuenta que se tarda 24 horas en tramitar el pedido. Administrar un plan de almacenamiento es muy simple, apenas para cambiarlo, cancelarlo o mantener un plan antiguo que hayas usado antes. Las adquisiciones de almacenamiento se realizan mediante suscripciones que se renuevan automáticamente, aunque antes de cancelarla debes saber que no son reembolsables. Se puede realizar cambios en

cualquier momento, las actualizaciones al nuevo nivel se realizan inmediatamente y se aplica el cargo que corresponda en el próximo ciclo de facturación. Gmail for Work está pensado para correos de empresas, abre una cuenta con una dirección personalizada, 30 GB de espacio de almacenamiento, servicio de asistencia técnica las 24 h y muchas más ventajas.

Fabricante: Google Servicio: Drive Capacidad: desde 100 GB Precio: 1,99 $/mes Web: https://support.google.com/drive Otras características: permite una gran integración con aplicaciones empresariales, en la nube y móviles, especialmente del universo Google.

HP Helion Content Depot H

P quiere que el crecimiento de los datos deje de ser un problema o una barrera para los negocios. Para ello pone a disposición su oferta encaminada a que se pueda implementar de forma abierta y masiva el almacenamiento de objetos escalable con la más simple administración y de manera económica. HP Helion Content Depot, creada también sobre OpenStack Swift, es una solución de almacenamiento de objetos completa e integrada que aporta la capacidad de escalar masiva, la facilidad de gestión, la resiliencia y la seguridad que necesitan las empresas de sus sistemas de almacenamiento actuales para domi-

nar la explosión de datos externos. Optimizada para el almacenamiento escalable de objetos en la nube, la arquitectura de referencia de HP Helion Content Depot aporta una alta disponibilidad, almacenamiento de objetos con escalabilidad horizontal a largo plazo con servidores HP ProLiant y HP Networking para aportar un coste total de propiedad (TCO) más bajo y una rentabilidad de la inversión (ROI) más alta. HP Helion Content Depot también incluye servicios de asistencia e instalación para garantizar un funcionamiento fiable. HP apuesta por la escalabilidad, ofreciendo almacena-

miento masivo hoy, y crecimiento para el futuro sin esfuerzo, de manera sencilla y con una instalación rápida, y segura que ofrece cifrado de datos en reposo y datos al vuelo. No importa si el foco está en mantener los gastos operativos (OPEX) bajo control o en gestionar los gastos de capital (CAPEX), HP Helion Content Depot ayuda a alcanzar los objetivos con ofertas flexibles y por bloques que se adaptan a cualquier circunstancia, ya sea en la nube privada o en las instalaciones propias. Su consumo como un servicio gestionado o alojado se realiza con el HP Helion Managed

Storage, mientras que se puede pagar incluso de manera financiada por HP. Fabricante: HP Helion Servicio: Content Depot Capacidad: desde 5 GB Precio: n.d. Web: http://www.hp.com/hellion/ contentdepot Otras características: creada sobre OpenStack Swift, servidores HP ProLiant y la red de comunicaciones HP Networking. Múltiples opciones de pago y financiación.

BYTE TI JULIO/AGOSTO 2015

47


COMPARATIVA

IBM Storwize IBM también aporta sus soluciones de almacenamiento integrado y escalable, puesto que para competir en la economía actual las empresas necesitan una infraestructura lo suficientemente ágil para cambiar tan rápidamente como las estrategias de negocio.

E

sta flexibilidad requiere un alto nivel de integración, es por ello que IBM tiene una visión integral de las operaciones de TI. La misma amplia gama de IBM ofrece la posibilidad de personalizar una solución en torno a un pequeño número de servidores altamente escalables y dispositivos de almacenamiento tanto físicos como en la nube. Las innovaciones incorporadas a sus productos de almacenamiento para pymes hacen que sea más fácil que nunca poder almacenar, proteger, recuperar y compartir datos críticos. La familia IBM Storwize están diseñados para cualquier necesidad de negocio y siempre hay un sistema de almacenamiento que se ajusta a la ecuación de rendimiento necesario y presupuesto disponible. Las empresas están optando cada vez más por nubes híbridas para integrar sus inversiones tecnológicas existentes con las nuevas cargas de trabajo en la nube generadas por el auge de las tecnologías móviles, sociales y analíticas (big data). Estas tecnologías generan grandes volúmenes de información alojada en distintos centros de datos y dentro de nubes públicas y privadas, lo que complica la asignación de las cargas de trabajo. La combinación de los nuevos servidores IBM Power Systems, IBM Spectrum Storage, IBM z Systems, IBM

Middleware, IBM SoftLayer y el software OpenStack puede ayudar a los clientes a una navegación más sencilla entre estos entornos y obtener información más valiosa para el desarrollo de su negocio. Las soluciones IBM Storwize contribuyen a conservar la capacidad de respuesta, incluso en un entorno de almacenamiento dinámico y preparado para el cloud, con altos niveles de eficiencia, escalabilidad, apertura y accesibilidad, virtualización e integración. El cloud computing sirve como motor para el crecimiento, a la vez que atiende sus necesidades de velocidad, capa-

citación de los usuarios y rendimiento económico, tres imperativos para que las empresas progresen en un entorno cada vez más smarter. IBM dispone de diversas opciones de sistemas de almacenamiento preparados para entornos virtualizados, desde el nivel básico hasta el más avanzado, con todo el potencial de contribuir a optimizar los costes de TI.

Fabricante: IBM Servicio: Storwize Capacidad: n.d Precio: n.d Web: http://www-03.ibm.com/systems/es/storage/

Las soluciones IBM Storwize contribuyen a conservar la capacidad de respuesta, incluso en un entorno de almacenamiento dinámico y preparado para el cloud 48

JULIO/AGOSTO 2015 BYTE TI

Otras características: este sistema de almacenamiento debe contar con la tecnología Active Cloud Engine, una suite de capacidades diseñada para administrar grandes cantidades de archivos de forma automatizada y de manera escalable


KIO Networks Storage On-Demand La tecnología de Storage On-Demand fue construida para lograr un servicio rápido, confiable y seguro. El espacio de almacenamiento se aprovisiona en una fracción del tiempo que los enfoques convencionales, en un entorno a prueba de terremotos y otros contratiempos.

E

ste servicio de almacenamiento de datos atiende los requerimientos de infraestructura, incluyendo los procesos de evaluación, planificación, diseño, implementación y gestión de los datos. Traen de México una larga experiencia en la construcción de centros de datos antisísmicos con el mayor nivel de seguridad física y virtual. Su oferta se ajusta a las necesidades de almacenamiento y de datos actuales y futuras, de cualquier empresa, al tiempo que ayuda a lograr un mejor rendimiento del negocio. Se puede optimizar el rendimiento del almacenamiento mediante KIO Storage as a Service, que crea diferentes capas con discos de diferentes velocidades (SAS, SATA, SSD) dependiendo de las necesidades de las aplicaciones, por lo que los volúmenes solicitados serán siempre aprovisionados en la misma fracción del tiempo que en los modelos de compra tradicional de espacio en disco. Se proporciona una infraestructura de almacenamiento robusta con equipos High-End para la seguridad de los datos, así como ayuda a mejorar el valor de los datos clave mediante la reducción de riesgos. Todo los servicios (administración, monitoreo y soporte, entre otros), están incluidos en un precio por consumo mensual, por lo

que no se necesita hacer grandes inversiones en CAPEX, solo se paga lo que se consumes. Se podrá crecer cuando se quiera y como se quiera en espacio de almacenamiento elástico y flexible adaptado a las necesidades de su negocio.

Otra opción de KIO Networks es Koolfit, su oferta de cloud pública, privada e híbrida basada en OpenStack. Una nube de alto rendimiento, alta disponibilidad y la mayor escalabilidad, para satisfacer las necesidades de todo tipo de empresas y organizaciones, con ahorros respecto a licencias basadas en software propietario. Con recursos dedicados, los clientes cuentan con el 100% de la capacidad y potencia de sus CPU, RAM y almacenamiento basado en disco de estado sólido (SSL) que pueden alcanzar velocidades de lectura y escritura de hasta 1 Gbps. La ingeniería ha sido diseñada y está operada por un equipo de ingenieros DevOps que trabajan de forma conjunta con OpenStack y Ceph, lo que garantiza la disponibilidad de las últimas versiones de software de código abierto y su servicio de soporte. Una característica importante es el auto-aprovisionamiento, donde los usuarios podrán crear, modificar y administrar máquinas virtuales dentro de la capacidad contratada de forma automática en función de las necesidades del negocio y sin la intervención del personal de TI.

Fabricante: KIO Networks

Se puede optimizar el rendimiento del almacenamiento mediante KIO Storage as a Service, que crea diferentes capas con discos de diferentes velocidades

Servicio: Storage On-Demand Capacidad: n.d Precio: n.d Web: https://kionetworks.com/servicios/kloud/ Otras características: arquitectura redundante con una disponibilidad de 99,95%. Los usuarios pueden añadir nuevos componentes o migrar a uno de mayor tamaño sin interrupción.

BYTE TI JULIO/AGOSTO 2015

49


TENDENCIAS

Hacia una gesti贸n de contenidos convergente 50

JULIO/AGOSTO 2015 BYTE TI


TENDENCIAS Juan Leal Cárdenas, Director General de Lexmark Ibérica

T

al y como la tecnología ha evolucionado y se ha desarrollado también lo ha hecho el modo en que han funcionado las empresas. Actualmente nos movemos en una era determinada por las fuerzas de la cloud, las redes sociales, el Big Data y la movilidad, y los líderes del mercado observan cómo impactan todos estos factores en los negocios. Además, la combinación de estas tecnologías está haciendo que colectivamente sea posible el Internet de las Cosas. Estas cuatro tendencias tecnológicas juntas ofrecen los pilares básicos para aquello a lo que IDC se refiere como “La Tercera Plataforma”. Los CIOs y ejecutivos de este negocio se hallan ante una oportunidad y un riesgo sin precedentes, ya que el cambio está dirigido a una serie de tecnologías clave que, en su conjunto, con-

puedan competir en este nuevo mundo repleto de desafíos y definido por la aparición de La Tercera Plataforma de IDC. Estas tres áreas de aplicación han estado tradicionalmente bastante separadas, particularmente el BPM y el ECM. Así que el mundo convergente también requiere cambios de pensamiento si se quiere realizar. Esto es tan cierto como lo demuestra el aumento en las oficinas de la digitalización y automatización de funciones, flujos de trabajo, aprobaciones y otros procesos que tradicionalmente se hacían en papel. Esta transición se alinea perfectamente con cada uno de los cuatro elementos que conforman La Tercera Plataforma y su naturaleza combinada.

CLOUD En muchos sectores los servicios cloud se han convertido en la opción escogida por defecto para la mayoría de las actividades empresariales. En este caso, los proce-

SOCIAL Las redes sociales han cambiado no solo la forma en la que nos comunicamos con nuestros amigos, sino también en la que lo hacemos con compañeros de trabajo y empresas. Esto está conduciendo a una integración cada vez mayor de las tecnologías sociales en las aplicaciones empresariales. Desde una perspectiva de la gestión de la relación con los clientes, el contenido necesita incorporarse dentro de estas aplicaciones empresariales (ya sea manual o automáticamente desde otros sistemas) y los procesos necesitan estar en su lugar para agilizar estas interacciones. A nivel interno, las plataformas que incorporan redes sociales están permitiendo una comunicación e intercambio de contenidos entre compañeros en tiempo real, así como también una comunicación más transparente. Actuando también como centro de recursos y plataformas de búsqueda, especialmente en las

El contenido necesita incorporarse dentro de estas aplicaciones empresariales (ya sea manual o automáticamente desde otros sistemas) y los procesos necesitan estar en su lugar para agilizar estas interacciones forman una nueva plataforma para el crecimiento e innovación del mercado y de la empresa. El impacto de esta transición no se limita tan solo al sector TI, sino que afecta a cualquiera que haga negocios en el mundo actual. Una convergencia rápida y masiva puesta en marcha reúne un gran número de elementos entre los que se encuentran; dispositivos y aplicaciones móviles, infraestructura de TI alojada, software y contenido, análisis de Big Data para ofrecer conocimientos para la gestión del negocio, y las redes sociales para conectar tanto a nivel interno como con los socios y los clientes. Asimismo, la Gestión de Procesos de Negocio (BPM, por sus siglas en inglés), la Gestión de Imagen e Impresión (IPM) y la Gestión del Contenido Empresarial (ECM) están también juntándose para ofrecer mayores beneficios al negocio. La convergencia de BPM, IPM y ECM es una de las vías clave para que las empresas

sos de negocio, la gestión de contenido y la digitalización de documentos necesitan estar habilitados para la cloud, funcionando de forma eficiente con independencia del servicio cloud que esté en uso. Esto proporciona la ventaja de la flexibilidad y el acceso 24/7, pero necesita estar equilibrado con todos los elementos requeridos de seguridad apropiada y de cumplimiento. Variará según sea el mercado, el departamento y el servicio en cuestión, pero siempre debe mantenerse como una consideración clave para una estrategia de gestión de contenido convergente en la cloud. La naturaleza escalable y variada que ofrece la cloud se traduce en que las empresas pueden encontrar servicios que pueden personalizarse para cubrir sus necesidades específicas. Esto incluye los procesos y contenidos mantenidos localmente y aquellos que se pueden subirse a la cloud.

grandes empresas. No obstante, este fenómeno de ‘sociabilizar todo’ genera un nuevo desafío para las empresas de TI. Y es que, cuando ECM, BPM e IPM van de la mano desde una perspectiva social, pueden impulsar la eficiencia de estas plataformas enlazando los flujos de trabajo y los datos que circulan a través de ellas.

ANALÍTICAS Cuando se trata del “Big Data”, los beneficios de un planteamiento convergente se traducen en que el contenido de los diferentes sistemas se encuentra disponible más fácilmente. Para que las analíticas sean efectivas, es necesario acceder a la mayor cantidad posible de datos de un modo lo más claro y legible posible. Sin embargo, esta información se ha acumulado tradicionalmente en aplicaciones y departamentos empresariales muy aislados. Algo que puede dificultar a una empresa

BYTE TI JULIO/AGOSTO 2015

51


TENDENCIAS

obtener en cualquier momento una imagen clara de todo el negocio. En adelante, es necesario que el foco se ponga en eliminar estas barreras, permitiendo el análisis a través de todos los sistemas con el fin de mejorar la información sobre la empresa en su conjunto. Esta aproximación también significa que es más fácil identificar los obstáculos de los distintos departamentos y permite ver cómo los trabajos de un departamento influyen en otro. Añadiendo a todo esto el aumento del deseo de más análisis e informes en tiempo real y es obvio que la recopilación de datos, los procesos de negocio y la gestión de contenidos tienen que trabajar en perfecta armonía con a fin de ofrecer esta visión.

MÓVIL La revolución móvil de los equipos de trabajo ha venido impulsada por el conti-

nuo desarrollo de potentes dispositivos portables, como tabletas y smartphones. Pero no hay que olvidar que, a su vez, esta proliferación de dispositivos añade complejidad ya que el contenido y las aplicaciones son transmitidos a través de distintos dispositivos y sistemas operativos. Además, ya que el aumento de la utilización de los dispositivos móviles ha dado lugar a la caída del volumen de impresión personal, la impresión móvil ha supuesto todo un desafío para algunas empresas. Esto se debe en parte a la fragmentación y a la naturaleza cerrada de muchas plataformas móviles. Cuando el BPM, ECM e IPM son gestionados desde una perspectiva única e integrada, muchos de estos desafíos desaparecen a medida que el negocio atiende al contenido y en cómo gestionarlo usando un único punto de vista. Lo que significa que no importa desde qué

Imagen e impresión siguen evolucionando, desde la principal preocupación con la salida en papel hasta cómo los datos y la información están conectando los procesos de negocio

52

JULIO/AGOSTO 2015 BYTE TI

dispositivo está siendo visto el contenido o de qué forma está siendo capturado, procesado o emitido.

CONCLUSIÓN Al considerar la suma de las cuatro tendencias tecnológicas señaladas anteriormente y cómo se alinean con la creciente convergencia del ECM, BPM e IPM dentro de una empresa, puede parecer algo abrumador. Sin embargo, el entorno empresarial moderno implica ahora interacciones complejas entre contenido, personas y políticas en un ámbito de intensa información. Los sistemas necesitan manejar masas de datos sin estructurar que incluyen desde emails hasta archivos adjuntos, imágenes escaneadas, archivos de audio y video, y fuentes de información procedentes de sistemas externos. Tal volumen de información necesita ser gestionado de forma eficiente y transparente. Imagen e impresión siguen evolucionando, desde la principal preocupación con la salida en papel hasta cómo los datos y la información están conectando los procesos de negocio. Este cambio requiere de una continua evaluación no solo del IPM, sino también del ecosistema BPM que le presta soporte. La convergencia de BPM, ECM y de la Imagen e Impresión está ayudando a las empresas a ser más eficaces respecto a las redes sociales, la cloud, la movilidad y las analíticas. En este escenario, el dispositivo físico pasa de ser un dispositivo de salida a una herramienta de procesado empresarial para papel y digitalización de datos, documentos y contenidos. Este rápido ritmo de cambio requiere que cada sistema de apoyo a La Tercera Plataforma del panorama informático, que tiene en cuenta la cloud, la movilidad, las analíticas de Big Data y las redes sociales, así como el procesado tradicional de documentos. El beneficio de pensar en estas cuatro tendencias tecnológicas juntas, en lugar de por separado, es lo que proporciona a las empresas una visión holística de la información en sus redes, transformando de este modo en un verdadero valor añadido. Y en última instancia, ayudando a la empresa a alcanzar la innovación y ventajas competitivas.



TENDENCIAS

Evolución y tendencias de la Seguridad Perimetral Tuukka Laurikainen. Consultor de Comunicaciones de Ibermática

L

a protección perimetral ya no es sólo un Firewall e IPS. Dependiendo de las necesidades de cada caso es necesario complementar la protección con otras soluciones. Los cortafuegos de última generación ya integran importantes funcionalidades como la detección y control de aplicaciones y usuarios, IPS/IDS con protección contra ataques avanzados y difíciles de detectar con medios tradicionales o la inspección de tráfico encriptado (HTTPS – SSL/TLS). Ello, unido a las posibilidades que ofrecen Cloud y los entornos virtualizados, marcan la última tendencia en torno a la seguridad perimetral de los sistemas de información de las organizaciones. Algunos todavía recordamos una época en la que el acceso remoto a los sistemas informáticos requería un módem de unos pocos baudios, un ordenador (no precisamente un PC) y números de teléfono para llamar a un BBS (Bulletin Board System o sistema de tablón de anuncios). A principios de los años 90, a través de redes de universidades se empezó a conocer el mundo de Internet y servicios cómo email, IRC y Gopher. La seguridad en esa época se limitaba al control de accesos por número de teléfono y técnicas de retrollamada, usuarios y contraseñas y revisión de registros de estos accesos . En ocasiones los registros solían ir directamente en una impresora de matriz en continuo funcionamiento. La encriptación del tráfico todavía no existía en la mayoría de los

54

JULIO/AGOSTO 2015 BYTE TI

casos e incluso las contraseñas se guardaban en texto claro en muchos servidores. La seguridad, más allá de estas medidas, no era una necesidad vital. Había muy poca gente interesada en obtener rendimientos de las fisuras de estos sistemas y servían para satisfacer la curiosidad de unos pocos hackers. En esa época, los ataques consistían en buscar números de teléfono de servidores centrales e intentar acceder al sistema con un usuario privilegiado. También existían virus y troyanos que podían eliminar datos, pero antes de la expansión del uso de Internet, la distribución de estos programas maliciosos era lenta y puntual. Hoy en día la situación es radicalmente distinta. La Red es accesible para una buena parte de la población mundial y toda la información que circula por ella es susceptible de ser usada y manipulada, incluida la información restringida, si no se cuenta con los medios adecuados para impedirlo. La mayoría de los ataques informáticos a día de hoy tienen cómo objetivo la obtención de beneficio económico fundamentalmente, pero también político o ideológico. Detrás de estos ataques encontramos frecuentemente organizaciones criminales con recursos y claros objetivos de espionaje y sabotaje industrial, que pueden estar incluso respaldadas por empresas privadas y gobiernos. En este contexto, los sistemas y los profesionales encargados de controlar los accesos internos y externos de una organización tienen una gran y creciente importancia. Tanto que según algunos estudios realizados en

Estados Unidos a finales de 2014 los CIO prevén que la seguridad ocupe el primer o el segundo puesto en el incremento presupuestario TI para el año 2015 (TechAmerica, Grant Thornton, 2014). La asociación de CIOs del estado (NASCIO) de Estados Unidos también marca la seguridad cómo prioridad uno para 2015. Este dato es significativo, ya que en estos casos supera la previsión de crecimiento presupuestario reservado para otra área importante, la computación Cloud (privada y pública). También da indicios de cambio ya que, a nivel global, el porcentaje del presupuesto TI para la seguridad se había mantenido durante los últimos cinco años a pesar de que los riesgos y amenazas estaban en continuo crecimiento (PricewaterhouseCoopers, 2014). Cuando hablamos de seguridad perimetral lo primero que viene a la mente es un cortafuegos (Firewall). Este término tiene hoy en día un significado muy diferente al de hace unos años. Hasta hace relativamente poco era suficiente con que un Firewall filtrase todo el tráfico y sólo permitiera el paso de ciertas direcciones IP y ciertos puertos TCP/UDP. Servía también para identificar y validar protocolos. Si se requería inspección de tráfico a nivel de protocolos se empleaba un sistema de detección/prevención de intrusos (IDS/IPS). Aunque ésta combinación y diferenciación de tareas sigue siendo válida para ciertos casos, se tiende a la integración de todas estas funcionalidades en una solución única. La protección perimetral ya no es sólo un Firewall e IPS. Dependiendo de las necesida-


TENDENCIAS

Cuando hablamos de seguridad perimetral lo primero que viene a la mente es un cortafuegos (Firewall). Este término tiene hoy en día un significado muy diferente al de hace unos años des de cada caso es necesario complementar la protección con otras soluciones. Las más habituales son WAF (Web Application Firewall – cortafuegos para aplicaciones Web) para securizar la publicación de un sitio Web y la protección contra ataques DDOS (Distributed Denial of Service - ataque de denegación de servicio distribuido). Estos últimos son los ataques que más problemas están causando actualmente a nivel mundial. Se trata de un ataque realizado desde cientos o miles de puntos diferentes de forma simultánea, generando tráfico contra el objetivo para imposibilitar su funcionamiento normal. Muchas empresas multinacionales y gobiernos han sufrido este tipo de ataques durante el último año, los daños son

multimillonarios a nivel económico y perjudican gravemente la imagen de las organizaciones.

PROTECCIÓN DE PRÓXIMA GENERACIÓN Así se le llaman a los cortafuegos actuales (Next Generation Firewall). Integran importantes funcionalidades como la detección y control de aplicaciones y usuarios, IPS/IDS con protección contra ataques avanzados y difíciles de detectar con medios tradicionales o la inspección de tráfico encriptado (HTTPS – SSL/TLS). Son muchas e importantes las funcionalidades que ofrecen estas soluciones para conseguir una protección eficaz. Igualmente

importante es la visibilidad que ofrece un punto central de control en la red. Asimismo, facilitan información en tiempo real y ofrecen la posibilidad de consultar datos históricos sobre el uso de los sistemas, recursos y eventos de seguridad. La correcta explotación de estos datos proporciona información importante en informes fácilmente interpretables para apoyar la toma de decisiones a nivel técnico y a nivel de dirección de infraestructuras.

LA NUBE INTELIGENTE Los servicios Cloud están ganando terreno también en la protección perimetral. Aunque lo elemental se queda en el punto de entrada/salida de tráfico, las soluciones de protec-

BYTE TI JULIO/AGOSTO 2015

55


TENDENCIAS

ción perimetral actuales usan servicios Cloud para aprovechar la inteligencia y el acceso a datos continuamente actualizados. Es una creciente tendencia separar una parte de la inteligencia de la solución en un servicio Cloud del fabricante o proveedor. Por ejemplo, en comprobaciones basadas en reputación (de una IP, sitio web, fichero, etcétera) un servicio Cloud permite dar una respuesta más actual que una base de datos en el propio dispositivo. Otra área importante es la seguridad perimetral del propio Cloud. Con la creciente incorporación de los servicios en Cloud privadas y públicas destaca la necesidad de la prestación de la seguridad perimetral como servicio. Para los proveedores Cloud es imprescindible poder desplegar estos servicios con agilidad y con un máximo nivel de protección para cada cliente. Es importante que puedan tener visibilidad sobre las políticas de seguridad y que tengan la posibilidad, si así lo requieren, de obtener informes sobre el funcionamiento y la utilización del sistema. La seguridad en los servicios Cloud sigue siendo una preocupación para las empresas y en ocasiones puede hacer que se descarte su implantación y uso. Según un reciente estudio de Eurostat la seguridad es el factor que actualmente más limita la adopción de servicios Cloud en Europa (Konstantinos GIANNAKOURIS, 2014).

FUTURO VIRTUAL Para Data Centers y empresas con cierto tamaño el futuro está, igual que para el resto de áreas de infraestructuras TI, en la virtualización. La protección perimetral ya se ha empezado a virtualizar y consolidar hace tiempo mediante appliances virtuales (máquinas virtuales dedicadas a una función concreta) tanto para el perímetro como dentro de la infraestructura para protección y visibilidad sobre el tráfico. También existe la posibilidad de dividir un dispositivo físico en varios sistemas virtuales para simplificar la gestión de políticas complejas y segmentar tanto las funciones como las responsabilidades de gestión. El siguiente paso importante es la introducción de SDN (SoftwareDefined Networking) que integrará funciones de red, seguridad y monitorización (y muchas más) bajo un control centralizado y

56

JULIO/AGOSTO 2015 BYTE TI

automatizado. Este sistema ofrece posibilidades difíciles de conseguir con los sistemas actuales por lo que, previsiblemente, acabará imponiéndose a medio-largo plazo. Más allá del beneficio de administrar una infraestructura en vez de equipos separados, posibilita que los componentes compartan información y que el sistema tome decisiones y acciones según políticas predefinidas. En el área de seguridad, el hecho de que la capa de red, seguridad e incluso otras aplicaciones compartan información y se pongan de acuerdo puede ayudar a mitigar amenazas tanto externas como internas. Un ejemplo: La protección perimetral detecta un ataque de denegación de servicio distribuido (DDOS). La capa de red reacciona y reprograma el routing de tráfico durante el ataque para minimizar o eliminar los efectos adversos. Una vez concluido el ataque el sistema vuelve a la situación inicial de forma autónoma. El objetivo es el mismo que en el resto de áreas de virtualización: Reducir costes de operación y mantenimiento y reducir el tiempo de implantación de nuevos servicios.

GESTIÓN DE SEGURIDAD Los profesionales dedicados a la gestión de

estos sistemas requieren un conocimiento multidisciplinar orientado a la resolución de problemas e incidencias de seguridad. Para una correcta gestión, se deben entender tanto las políticas de la solución aplicada como el funcionamiento de la capa de red y las aplicaciones publicadas. Con la futura introducción de SDN se incrementara la exigencia para los perfiles requeridos en materia de seguridad. Las fronteras entre redes, virtualización y seguridad se difuminan y se requiere expertise en todas éstas áreas. Las necesidades a nivel de protección perimetral no dependen tanto del tamaño de la empresa como de la importancia y criticidad que la empresa asigna a la seguridad de datos y accesos. Aunque las pymes generalmente requieren una solución con mínimo tiempo de administración, la protección prestada debe estar a la altura de soluciones más complejas. Un punto a tener en cuenta es que empresas de diferentes tamaños y niveles de seguridad habitualmente mantienen conexiones entre ellas (proveedores, contratistas, partners etcétera). Aunque la propia conexión sea segura ( se requiere un control adecuado sobre el tráfico que intercambian las empresas dentro del túnel VPN.



TENDENCIAS

El CD no ha muerto Daniel Benz, Director Ejecutivo de Ventas y Vicepresidente de Ventas en EMEA -Europa, Medio oriente y África

L

a seguridad de la información es hoy por hoy una de las principales preocupaciones de las organizaciones, tanto públicas como privadas. La realidad ha constatado que no existe una sola opción cien por cien fiable para almacenar toda la información sensible y creciente que manejan tanto las compañías como los distintos organismos oficiales. Pero esto no significa que no podamos acercarnos a un nivel de seguridad que tienda a ser lo más perfecto posible. Este nivel solo puede conseguirse combinando varios de los diferentes sistemas de almacenamiento que manejamos actualmente. Y uno de estos sistemas, aunque a más de

58

JULIO/AGOSTO 2015 BYTE TI

uno pueda parecerle a priori obsoleto, son los discos ópticos. Disponer de diferentes formas de almacenamiento de manera simultánea, combinada y redundante, se convierte en una práctica altamente eficaz. Almacenamiento en la “nube”, almacenamiento en servidores locales, discos duros, llaves USB y discos ópticos constituyen los principales soportes donde salvaguardar los datos más sensibles de cualquier entidad. Y solo una combinación inteligente de varios o de todos ellos, puede acercarnos lo más posible a un nivel que garantice de forma absoluta la disponibilidad de nuestra información evitando intrusiones no deseadas. No realizar una correcta gestión de la información puede traer consigo consecuencias nefastas para las organizaciones. Los beneficios y los peligros que puede

entrañar el almacenamiento online (en la “nube”) de la información son evidentes para todos. A nadie se le escapa el potencial que tiene el Cloud Computing (posibles ahorros, escalabilidad, posibilidad de acceso desde cualquier sitio y desde cualquier dispositivo, utilización en remoto de herramientas de software, etc), pero de la misma forma, todos somos conscientes de los riesgos que conlleva, y que podrían resumirse en dos puntos: ciertas lagunas de seguridad y privacidad debidas a ataques malintencionados, y una dependencia total de Internet para acceder a la información. Sobran ejemplos en los últimos años de compañías cuya imagen han quedado severamente dañada tras sufrir ataques de hackers y hacerse públicas sus consecuencias. Como contraposición al almacenamiento de información en la nube, encontramos los sistemas de almacenamiento locales, y dentro de estos, nos centraremos en los discos ópticos: muchos usuarios y organizaciones los dan por muertos, pero la realidad dista mucho de la impresión generalizada que pueda existir. Los discos ópticos (CD, DVD y Bluray) son una opción sencilla, económica y segura para mantener cualquier información lejos de hackers y espías industriales. Permiten realizar de forma sencilla varias copias de seguridad, copias que se pueden almacenar en diferentes lugares físicos, de forma que siempre haya una disponible y en perfecto estado. Este tipo de almacenamiento es apropiado para pequeñas,


TENDENCIAS

Los discos ópticos (CD, DVD y Blu-ray) son una opción sencilla, económica y segura para mantener cualquier información lejos de hackers y espías industriales medianas y grandes empresas y, entidades púbicas de todas las ramas (militar, educación, sanidad, etc). Algunas de las ventajas específicas que presentan los discos ópticos en relación a otros medios de almacenamiento, podrían concretarse en la durabilidad del sistema (más de 100 años en el caso del CD, DVD y Blu-ray, siempre que reciban una manipulación apropiada y casi 1000 años en el caso de los M-Disc); seguridad en los datos, debido a que el desgaste que sufren estos soportes es mínimo; una capacidad de almacenamiento considerable; y la posibilidad de acceso a la información que contienen desde equipos informáticos sin acceso a Internet.

Las organizaciones están preparadas para poder llevar a cabo operaciones encaminadas a salvaguardar sus informaciones más sensibles, pero en muchos casos es necesario disponer de herramientas que permitan la grabación de datos de forma automática, rápida, sencilla y segura. Las licencias por volumen para la adquisición de herramientas encaminadas a la copia y almacenamiento de información en discos ópticos, que ya ofrecen compañías como Nero, son una opción hoy totalmente vigente. Además, las opciones de seguridad que implementan estos sistemas son más que suficientes para la mayoría de las organizaciones. Por ejemplo, la tecnología Nero SecurDisc 3.0, ofrece diferentes niveles de

seguridad. En el nivel de usuario, la protección con contraseña y la firma digital restringen el acceso y la modificación de datos, mientras que el nivel de almacenamiento, garantiza que no se manipule la documentación y aumenta la confidencialidad de los discos. Solo una combinación acertada de las distintas fórmulas que la tecnología ofrece a día de hoy, puede acercarnos lo más posible a un nivel absoluto de seguridad en el almacenamiento de la información. Olvidar una herramienta básica como los discos ópticos en esta ecuación, puede ser un error que conlleve importantes consecuencias. CD, DVD, M-Disc y Blu-ray están hoy más vivos que nunca.

BYTE TI JULIO/AGOSTO 2015

59


ENTREVISTA

Oscar Pierre presidente y consejero delegado de Grupo T&G 60

JULIO/AGOSTO 2015 BYTE TI


E N T R E V I S TA “ACABAREMOS EL AÑO CON UN CRECIMIENTO DEL 8%” Con crecimientos superiores a la media del mercado, el Grupo T&G está incorporando nuevas soluciones especializadas a su portfolio de producto. La firma ha pasado de los tradicionales sistemas de gestión a cetrarse en las necesidades de la empresa del siglo XXI. Byte TI habló con el máximo responsable de la firma, un clásico del sector, Óscar Pierre.Manuel Navarro Ruiz AUMENTAN NÚMERO DE CLIENTES Y FACTURACIÓN, ¿QUÉ ESPERAN DE ESTE 2015? El objetivo es seguir creciendo y consolidando nuestra posición en el mercado de software de gestión. En los que va de año hemos ampliando nuestra base de clientes y en los ya existentes, estamos aprovechando muy bien las posibilidades de venta cruzada gracias a la incorporación de nuevas soluciones especializadas a nuestra oferta, muy en línea con las necesidades reales de las empresas. Prevemos acabar el año con un crecimiento del negocio de un 8%, aproximadamente y también un porcentaje similar en cuanto a base de clientes. También va a resultar clave las operaciones en el exterior, de hecho, estimamos que en este ejercicio, el 42% de la facturación proceda del mercado latinoamericano y también de EE.UU. EN EL ÁMBITO DE PRODUCTOS Y SERVICIOS, ¿DÓNDE ESTÁN HACIENDO ESPECIAL HINCAPIÉ? El año pasado, nuestro objetivo esencial fue reorientar nuestra oferta. El eje de nuestro negocio durante las dos últimas décadas estuvo basado en sistemas de gestión transaccionales propios (ERP y similares) en los tradicionales entornos IBM iSeries, y también con marcas de software de terceros. De estos últimos nos hemos desvinculado porque nos estaban ofreciendo escasa rentabilidad y poca visibilidad de futuro. Por el contrario nuestras soluciones ERP tradicionales todavía son muy relevantes e importantes para nuestro negocio, pero nos cuestionan poder afrontar el futuro con posibilidades reales de crecimiento, ya que hoy la demanda real de software ha evolucionado en otro sentido. Por

eso nos hemos enfocado en soluciones específicas y especializadas para áreas determinadas de las empresas, y que se caracterizan por ofrecer retornos rápidos de la inversión a los clientes y resultados inmediatos en su cuenta de resultados y, además, son rápidas y sencillas de implantar. Los negocios han cambiado, el nuevo entorno digital lo ha modificado todo y las empresas quieren ser competitivas, en muy poco tiempo, al menor coste, integrando toda la nueva tecnología que ha aparecido en el mercado e integrando los nuevos canales de venta, comunicación e interacción con los clientes. Entre nuestras soluciones destacan GTT (Gestión de Tiempo de Trabajo), Proactis, una potente solución de eProcurement, Selligent SRM, para gestión de clientes y su solución “marketing digital interactivo” y OperaMES, para la optimización de plantas de producción. Son soluciones muy efectivas, ya que nos permiten ofrecer a las organizaciones ahorros de costes, aumento de ventas, fidelización de clientes y mejora de la productividad. ¿QUÉ APORTA SU EMPRESA QUE NO APORTEN OTRAS COMPETIDORAS SUYAS? Soluciones innovadoras, probadas, efectivas, sencillas de instalar y que impactan rápidamente en las cuenta de resultados. Actualmente, las empresas buscan en su infraestructura tecnológica, capacidad para adaptarse al nuevo mercado, estabilidad, reducir sus costes y fidelizar a sus clientes a través de la eficacia y la calidad, y nuestras soluciones se adaptan perfectamente a estas necesidades. Disponemos de soluciones pro-

pias y de terceros adaptadas a estas necesidades reales y en áreas claves dentro de cualquier organización: producción, RRHH, servicios generales y comercial/marketing. ¿QUÉ VENTAJAS APORTAN SUS SOLUCIONES DE GESTIÓN PARA LAS PLANTAS DE PRODUCCIÓN? En el sector industrial, las empresas reconocen la existencia de un amplio espacio para invertir en mejorar la ejecución de las operaciones en planta. Para conseguirlo, se invierten importantes recursos, ya que se traduce en mayor competitividad, satisfacción del cliente y calidad de los productos. Nuestras soluciones MES (Manufacturing Execution System), ofrecen en este contexto una mejora de la productividad de un 35%, aproximadamente. APUESTAN POR SOLUCIONES DE

RR.HH. ¿ESTÁ

CONCIENCIADA LA EMPRESA DE LAS VENTAJAS QUE REPORTAN ESTE TIPO DE SOLUCIONES?

Para que las empresas puedan concienciarse de la importancia y valor de las TIC aplicadas a la gestión de los recursos humanos, la industria tiene que esforzarse en ofrecer soluciones adecuadas a sus necesidades, con periodos cortos de implantación y con costes controlados, y que ofrezcan resultados. Eso es precisamente lo que desde T&G estamos consiguiendo con nuestra solución GTT. En el último año esta solución ha pasado de gestionar los turnos de trabajo de 90.000 trabajadores a más de 450.000 en 2.000 centros de trabajo diferentes de toda España. Los resultados de estas implantaciones arrojan una reducción media de los costes de gestión administrativa del 40%.

BYTE TI JULIO/AGOSTO 2015

61


XV Torneo de Golf MKM-BYTE TI

Toshiba, Fujitsu, F5 Networks, K&N, VMware, Kyocera y Wolters Kluwer

patrocinaron la XV edición del Torneo de Golf Byte TI L

uis Pérez Molino, Director de Exportación Marítima de Kuehne & Nagel, fue el ganador de la XV edición del Torneo de Golf Byte TI, que tuvo lugar el mes pasado en el madrileño campo de las Lomas-Bosque, con un total de 38 de puntos. En segundo lugar se clasificó, también con 38 puntos, Federico Traspaderne, Director de AAPP e Industria de Norma 4. El tercer puesto lo logró David González, Sales Manager de G&D, con 37. El trofeo Scratch lo consiguió Sergio Ruiz, CEO de pymes.com. El ganador del premio a la bola más cercana fue para Luis Miguel Criado, Director Departamento Sistemas Informáticos del Instituto Nacional de Seguridad e Higiene en el Trabajo. El Drive más lo ganó Rafael Burgos. La competición contó con el patrocinio de las empresas Toshiba, Fujitsu, F5 Networks, K&N, VMware, Kyocera y Wolters Kluwer y participaron setenta y siete jugadores, altos directivos de empresas punteras, multinacionales y Administración Pública. “Hemos cumplido 15 años y hemos conseguido ser el referente del sector para este tipo de eventos” destacó el director de Byte TI, Juan Manuel Sáez, tras recordar que, salvo éste, ya no quedan competiciones de Golf en nuestro sector editorial. Agradeció asimismo la colaboración prestada por las compañías patrocinadoras sin las cuales no sería viable esta competición. Tras la entrega de los trofeos y la celebración de un apreciado sorteo de regalos, el director general de Wolters Kluwer, Josep Aragonés, cerró el acto agradeciendo en nombre de todos los patrocinadores la asistencia del amplio elenco de jugadores, y destacando la rentabilidad comercial de este tipo de Torneos.

62

JULIO/AGOSTO 2015 BYTE TI

Juan Manuel Sáez entrega el trofeo al ganador del Torneo, Luis Pérez Molino, Director de Exportación Marítima de Kuehne & Nagel


Josep Aragonés, Director General de Wolters Kluwer, entrega el premio a Sergio Ruiz, CEO de pymes.com, ganador Scratch

Luis Fuertes, Director de Marketing de VMWare, entrega el trofeo al segundo clasificado, Federico Traspaderne, Director de AAPP e Industria de Norma 4 Ricardo Maté, Director General de F5 Networks, entrega el premio al tercer clasificado a David González, Sales Manager de G&D

BYTE TI JULIO/AGOSTO 2015

63


XV Torneo de Golf MKM-BYTE TI

Alejandro Giménez, CEO/Director General de Kyocera, entrega el premio a la bola más cercana a Luis Miguel Criado, Director Departamento Sistemas Informáticos del Instituto Nacional de Seguridad e Higiene en el Trabajo.

Samsung aportó para el sorteo una magnífica pantalla

64

JULIO/AGOSTO 2015 BYTE TI

José Luis Pérez-Platero, Branding & Operations Manager Marketing de Fujitsu, entrega el premio a Rafael Burgos, como ganador del Drive más largo

Epson sorteó una impresora wifi de última generación


Ganador del ordenador portátil de Toshiba que se sorteó en el Premio Byte TI

Philips participó también en el sorteo con una pantalla panorámica 4K.

Josep Aragonés, director general de Wolters Kluwer, cerró esta XV edición del Torneo de Golf Byte TI

BYTE TI JULIO/AGOSTO 2015

65


TEMPORAL un mercado dirigido por cotizaciones (el

del todo irrealizable, a menos que se esté

asignatura “Aspectos Sociales y

del parquet clásico de toda la vida) a otro

en el sitio privilegiado de los dealers. Las

Medioambientales de la Informática, que

dirigido por órdenes. Unas órdenes que

TIC influyen en todo.

imparto en la Facultad de Informática de

especifican no sólo la voluntad de comprar

Barcelona de la UPC, tratamos diversos

o vender acciones, sino también el número

procede de mi propia interpretación y no

temas y, entre ellos, uno casi fijo es el de la

de las mismas y una serie de limitaciones

de los estudios de David Rodríguez. Una

bolsa y las carteras de acciones gestionadas

y/o condicionantes: fecha, límite de precios

persona que me hizo pensar en el protag-

por programas informáticos. Comentamos

por arriba o por abajo, etc. Esos condicio-

onista de una interesantísima novela de

casos como el del crack de la bolsa esta-

nantes, en Estados Unidos de América,

John Kenneth Galbraith, El profesor de

dounidense de 1987 cuando, entre otras

incluyen también la selección del lugar de

Harvard (A Tenured Professor, 1990) en la

razones, programas de gestión de carteras

venta/compra, lo que no ocurre en Europa.

que un profesor de economía,

como Money, vendieron y vendieron

La microestructura del mercado, cuenta

Montgomery Marvin, encuentra una fór-

estimulando más ventas y un pánico gen-

David Rodríguez, determina cómo se for-

mula capaz de predecir el comportamiento

eral. Y todo, según se cree, porque la may-

man los precios y las transacciones.

de la bolsa y, por tanto, acaba dejando la

Como les recordaba el mes pasado, en la

Quisiera dejar bien claro que, todo esto

oría de sus usuarios usaban los valores de

El sistema de cuadre en la dinámica del

universidad para hacerse millonario pre-

defecto del programa. Pero eso es peccata

libro de órdenes actual es emparejar distin-

cisamente con el crack bursátil de 1987.

¿JUEGA USTED A BOLSA? Por Miquel Barceló minuta comparado con lo que más tarde

tas órdenes y voluntades lo que da un

Siguiendo en torno a lo mucho que he

he aprendido de la nueva realidad al oper-

poder inesperado a los dealers (los

aprendido de David Rodríguez, me temo

ar en bolsa electrónicamente. David

Las TIC están influyendo en todo

Rodríguez Mera es uno de esos especialistas que, trabajando tanto para la Universidad de Barcelona como para la

“creadores de mercado” en el mercado

que la dependencia electrónica de la

Universidad Politécnica de Cataluña, se

bursátil), cuyo interés también reside en

nueva manera de operar en bolsa intro-

presenta como “economista y day trader”.

sus propias necesidades. David cuenta

duce, en el seno de uno de los más antigu-

Hace unos años, publicó un artículo (que él

como, en el crack de 1987, los dealers lle-

os sistemas de financiación del capitalismo,

llama de divulgación, aunque debo

garon a no coger el teléfono para permitir

ese peligro del hacking y la intromisión de

reconocer que, para los no especialistas,

que los traders (compradores y vende-

malintencionados operadores que alteren

resulta complicadillo) y está trabajando

dores) pudieran deshacer sus posiciones y

la dinámica del sistema del actual “libro de

ahora en un informe detallado sobre la

”echar atrás” sus peticiones de

órdenes” en que parece haberse conver-

bolsa. El artículo se tituló “La microestruc-

compra/venta.

tido la bolsa electrónica. Ese es un tema

tura dels mercats borsaris: dels models

Pero esto ya no es posible, el fenómeno

más bien peliagudo que necesitaría un

acadèmics a Wall Street” (La microestruc-

de High Frequency Trading (HFT o nego-

tratamiento más detallado que no puedo

tura de los mercado bursátiles: de los mod-

ciación de alta frecuencia), logra con la

ofrecer aquí.

elos académicos a Wall Street) y se publicó

tecnología informática actual, que las

en 2012, en el número 66 de la Revista

transacciones se resuelvan en fracciones de

amientos de especialistas como David

Econòmica de Catalunya.

Un consejo: sigan de cerca los razon-

milisegundo y, aunque teóricamente sea

Rodríguez Mera y sean cuidadosos si oper-

Ahí, David cuenta como la gestión de la

posible volverse atrás de las propias posi-

an ustedes en bolsa: se está convirtiendo

bolsa electrónica ha convertido el que era

ciones y renunciar a ellas resulta hoy casi

en un verdadero “juego”.

66

JULIO / AGOSTO 2015 BYTE TI



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.